Anda di halaman 1dari 33

“PENIPUAN KOMPUTER, TEKNIK PENIPUAN DAN PENYALAHGUNAAN

KOMPUTER”

Makalah ini diajukan untuk memenuhi tugas mata kuliah Sistem Informasi Manajemen

Andhika Ligar Hardika, S.E., M.Si., Ak.

Oleh:
Kelompok 5

 Junita Lestari Purba (0116101290)


 Yayan Putri Uswatun (0116101304)
 Ghina Yustika (0115131001)
 Sri Hayati (0116101363)
 Basaria Simarmata (0116101346)
 Rizky Mochammad (0116101332)

AKUNTANSI - J

JURUSAN AKUNTANSI
FAKULTAS EKONOMI
UNIVERSITAS WIDYATAMA

2018

1
KATA PENGANTAR

Puji syukur penyusun panjatkan kehadirat Allah SWT yang senantiasa memberikan
nikmat kesehatan, keselamatan, dan kemudahan, sehingga penyusun dapat menyusun dan
menyelesaikan tugas makalah ini dengan tepat waktu, adapun judul makalahnya adalah
“Penipuan Komputer, Teknik Penipuan dan Penyalahgunaan Komputer”. Hal yang paling
mendasar yang mendorong penyusun menyusun makalah ini adalah tugas dari Mata Kuliah
Sistem Informasi Akuntansi, untuk mencapai nilai yang memenuhi syarat perkuliahan.

Rasa terima kasih juga penyusun sampaikan kepada semua pihak yang telah membantu
dalam penyusunan makalah ini, terutama kepada ;
1. Bapak Andhika Ligar Hardika, S.E., M.Si., Ak. selaku Dosen Pembimbing di Mata
Kuliah Sistem Informasi Akuntansi.
2. Orang tua yang telah memberikan motivasi untuk dapat menyelesaikan tugas makalah
ini.
3. Para Narasumber yang telah memberikan informasi dengan benar dan tepat tentang
topik yang kami angkat.

Namun, dalam penulisan, penyusun menyadari masih banyak kekurangan dan jauh dari
taraf kesempurnaan. Oleh karena itu, dengan rendah hati penyusun menanti saran dan kritik
yang sifatnya membangun dari semua pembaca demi perbaikan makalah selanjutnya. Akhir
kata penyusun mengucapkan terimakasih.

Bandung, 12 Maret 2018

Penyusun

BAB 1

2
PENDAHULUAN

A. LATAR BELAKANG
Penipuan merupakan sesuatu / segala sesuatu yang digunakan oleh seseorang
untuk mendapatkan keuntungan secara tidak adil dari orang lain. Tindakan curang
tersebut meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan,
dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan
sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk
membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan internal dibedakan menjadi dua kategori :penggelapan aset dan
penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan
oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi.Penipuan
yang ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas
Penipuan Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan
pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui
tindakan atau penghilangan yang menghasilkan laporan keuangan yang menyesatkan
secara material.

B. RUMUSAN MASALAH
1. Apa ancaman yang dihadapi oleh sistem informasi akuntansi?
2. Siapa saja yang termasuk jenis-jenis penipuan dan proses yang dilalui dalam
proses penipuan?
3. Siapa yang melakukan penipuan dan mengapa itu terjadi, termasuk tekanan,
kesempatan, dan rasionalisasi yang terjadi dalam sebagian besar penipuan ?
4. Bagaimana penipuan komputer dan mendiskusikan klasifikasi penipuan komputer
yang berbeda ?
5. Bagaimana mencegah dan medeteksi penyalahgunaan komputer ?
6. Bagaimana serangan komputer dan taktik-taktik penyalahgunaan ?
7. Bagaimana taktik-taktik rekayasa sosial digunakan untuk memperoleh akses fisik
atau logis ke sumber daya komputer?
C. TUJUAN PEMBELAJARAN
1. Menjelaskan ancaman yang dihadapi oleh sistem informasi akuntansi.
2. Mendefinisikan penipuan, menjelaskan jenis-jenis penipuan dan proses yang
dilalui dalam proses penipuan.
3. Mendiskusikan siapa yang melakukan penipuan dan mengapa itu terjadi,
termasuk tekanan, kesempatan, dan rasionalisasi yang terjadi dalam sebagian
besar penipuan
4. Mendefinisikan penipuan komputer dan mendiskusikan klasifikasi penipuan
komputer yang berbeda
5. Menjelaskan bagaimana mencegah dan medeteksi penyalahgunaan komputer
6. Membandingkan dan membedakan serangan komputer dan taktik-taktik
penyalahgunaan
7. Menjelaskan bagaimana taktik-taktik rekayasa sosial digunakan untuk
memperoleh akses fisik atau logis ke sumber daya komputer.
8. Menjelaskan jenis-jenis yang berbeda dari malwer yang digunakan untuk
merusak komputer.

3
BAB II
PEMBAHASAN

A. PENIPUAN KOMPUTER

Ancaman SIA

Ancaman yang pertama bencana alam dan politik seperti kebakaran, banjir, topan,
tornado, badai salju, perang, dan serangan teroris dapat menghancurkan sistem informasi dan
menyebabkan kegagalan bagi perusahaan. Contohnya banjir di Chicago menghancurkan atau

4
membahayakan 400 pusat pengolahan data. Banjir di Des Moines, Iowa, membakar komputer
kota dibawah air enam kaki. Topan dan gempa bumi telah menghancurkan beberapa sistem
komputer dan momotong jalur komunikasi. Sistem lain juga dihancurkan oleh puing
reruntuhan, air dari sistem pemancar air dan debu.

Ancaman kedua kesalahan perangkat lunak, benturan sistem operasi, kegagalan


perangkat keras, pemadaman listrik dan flukuasi, dan kesalahan transmisi data yang tidak
terdeteksi. Contohnya lebih dari 50 juta orang di Northeast ditinggalkan tanpa daya ketika
sistem pengendalian industri sebagian dari jaringan listrik yang gagal. Beberapa area benar-
benar tanpa daya selama 4 hari, dan kerusakan yang dihasilkan mendekati $10 juta.

Ancaman yang ketiga tindakan yang tidak disengaja berupa kecelakaan atau
kesalahan dan kelalaian, adalah resiko terbesar untuk sistem informasi dan menyebabkan
kerugian jutaan dollar. Contohnya petugas entri data pada Mizuho Securities salah
mengetikkan penjualan untuk 610.000 saham J-Com pada 1 yen dan bukan mengetikkan 1
saham untuk 610.000 yen. Kesalahan tersebut menyebabkan perusahaan mengalami kerugian
sebesar $250 juta.

Ancaman keempat adalah tindakan yang disengaja seperti kejahatan komputer,


penipuan, atau sabotase, yang merupakan kerusakan yang disengaja dan membahayakan
suatu sistem. Sistem informasi rentan terhadap serangan. Contohnya suatu tindakan yang
disengaja hacker mencuri 1,5 jt kartu kredit dan debit dari Global Pairments, yang
mengakibatkan kerugian sebesar $ 84 juta dan 90% mengalami penurunan laba pada
pengungkapan kuartal selanjutnya.

PENDAHULUAN UNTUK PENIPUAN

Penipuan (Flaud) adalah mendapatkan keuntungan yang tidak jujur dari orang lain.
Secara legal, untuk tindakan dikatakan curang maka harus ada:

1. Pernyataan, representasi, atau pengungkapan yang salah;


2. Fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak;
3. Niat untuk menipu;
4. Kepercayaan yang dapat dijustifikasi (dibenarkan); di mana seseorang bergantung
pada misreperesentasi untuk mengambil tindakan;
5. Pencederaan atau kerugian yang diderita oleh korban.

Kerugian ekonomi diakibatkan dari aktivitas kecurangan setiap tahunnya. Setiap


minggu pers lokal maupun nasional melaporkan penipuan lain dari beberapa jenis penipuan
lainnya. Penipuan-penipuan ini berkisar dari penipuan beberapa jutaan dolar yang menyedot
perhatian nasional sampai dengan tindakan karyawan yang mencurangi perusahaan
setempat walaupun salam jumlah kecil.
Sebagian besar pelaku penipuan adalah orang dalam yang memiliki pengetahuan dan
akses, keahlian, dan sumber daya yang diperlukan. Oleh karena karyawan memahami
sistem perusahaan dan kelemahannya, mereka lebih baik melakukan dan menyembunyikan
penipuannya. Pengendalian yang digunakan untuk melindungi asset perusahaan

5
membuatnya lebih sulit untuk orang luar mencuri dari perusahaan. Pelaku penipuan sering
kali dianggap sebagai kriminal kerah putih (white-collar criminals).
Ada beberapa jenis penipuan yang berbeda. Secara singkat, mendefinisikan dan
memberikan contoh beberapa diantaranya dan kemudian memberikan diskusi yang lebih
luar dari beberapa bisnis yang paling penting.
Korupsi (corruption) adalah perilaku tidak jujur oleh mereka yang memiliki
kekuasaan dan sering kali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau
tidak kompatibel dengan standar etis. Ada beberapa jenis korupsi : contohnya adalah
penyuapan dan persekongkolan tender.
Penipuan investasi (investment frand) adalah misrepresentasi atau meninggalkan
fakta untuk mempromosikan investasi yang menjanjikan laba fantastic dengan sedikit atau
bahkan tidak ada risiko. Ada beberapa jenis penipuan investasi; contohnya adalah skema
ponzi dan penipuan sekuritas.
Dua jenis penipuan yang penting untuk bisnis adalah penyalahgunaan asset
(terkadang disebut penipuan karyawan) dan kecurangan pelaporan keuangan ( terkadang
disebut penipuan manajemen).

PENYALAHGUNAAN ASET
Penyalahgunaan asset ( misappropriation of asset) adalah pencurian asset
perusahaan oleh karyawan. Contohnya mencakup sebagai berikut :
 Manajer di surat kabar Florida bekerja untuk kompetitor setelah ia di pecat. Pemberi
kerja pertama menyadari bahwa reporternya dimonitori. Investigasi mengungkapkan
bahwa manajer tersebut masih memiliki rekening aktif dan kata sandi serta secara
reguler mencari file komputernya untuk informasi dan cerita eksklusif.
 Albert Milano, manajer Reader’s Digest yang bertanggung jawab untuk pemroresan
tagihan, menggelapkan 1 juta selama periode 5 tahun. Ia memalsukan tanda tangan
atasannya pada faktur untuk pelayanan yang tidak pernah dilakukan, mengajukannya
utang, memalsukan pengesahan pada cek dan mendepositokannya dalam rekening
miliknya sendiri.

Faktor yang lebih berkontribusi dalam sebagian besar penyalahgunaan adalah


tidak adanya pengendalian internal dan / atau kegagalan menjalankan pengendalian
internal yang sudah ada. Penyalahgunaan umumnya memiliki elemen dan karakteristik
yang penting. Para pelaku:
 Memperoleh kepercayaan atau keyakinan dari entitas yang tertipu;
 Menggunakan informasi yang penuh dengan tipu muslihat, licik, atau
menyesatkan untuk melakukan penipuan;
 Menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya;
 Jarang menghentikan penipuan secara sukarela;
 Melihat begitu mudah untuk mendapatkan uang ekstra, kebutuhan, atau
ketamakan akan mendorong orang untuk melanjutkannya. Beberapa penipuan
yang mengabadikan diri; jika pelaku berhenti, tindakan mereka akan
diketemukan;
 Menghabiskan uang yang didapatkan secara tidak benar.pelaku jarang
menabung atau menginvestasikan uang mereka. Beberapa pelaku bergantung

6
pada pendapatan “ekstra”, dan yang lain mengadopsi gaya hidup yang
membutuhkan sejumlah besar uang. Untuk alasan-alasan ini, tidak ada penipuan
kecil- hanya yang besar yang terdeteksi dini.
 Menjadi tamak dan mengambil sejumlah uang yang besar pada jangka waktu
yang lebih sering akan membuat risiko terungkapnya penipuan meningkat.
Besarnya tingkatan beberapa penipuan mengarah pada pendeteksiannya.
Contohnya, akuntan di sebuah bengkel mobil, yang merupakan teman lama
pemilik bengkel, menggelapkan sejumlah uang selama peroide tujuh tahun.
Pada penipuan tahun lalu, penggelap uang mengambil lebih dari 200.000.
Menghadapi kebangkrutan, pemilik kemudian memecat akuntan dan istrinya
mengambil alih pembukuan. Perusahaan segera melakukan hal yang lebih baik,
sang istri memperkerjakan ahli penipuan yang menyelidiki dan mengungkapkan
penipuan tersebut;
 Tumbuhnya kecerobohan dan terlalu percaya diri selama berlalunya waktu. Jika
ukuran penipuan tidak mengarah ke penemuannya, pelaku sering kali membuat
kesalahan yang mengarah pada pertemuan tersebut.

KECURANGAN PELAPORAN KEUANGAN

National Comission on Fraudulent Financial Reporting ( Treadway Commission)


mendefinisikan kecurangan pelaporan keuangan (fraudulent financial reporting) sebagai
perilaku yang disengaja atau ceroboh, apakah dengan tindakan atau kelalaian, yang
menghasilkan laporan keuangan menyesatkan secara material. Manajemen memalsukan
laporan keuangan untuk menipu investor dan kreditor, meningkatkan harga saham
perusahaan, memenuhi kebutuhan arus kas, atau menyembunyikan kerugian dan
permasalahan perusahaan. Treadway Commision mempelajari 450 tuntutan hukum terhadap
auditor dan menemukan bahwa penipuan yang tidak terdeteksi menjadi faktor dalam separuh
diantaranya.

Selama beberapa tahun, banyak penipuan laporan keuangan yang dipublikasikan telah
terjadi. Dalam setiap kasus, laporan keuangan yang disalahsajikan membuat kerugian
keuangan yang besar dan sejumlah kebangkrutan. Skema “cook the books” yang sering
terjadi melibatkan kenaikan pendapatan fiktif, menahan pembukuan buku (mengakui
pendapatan sebelum diperoleh), menutup buku lebih awal (menunda biaya saat ini ke periode
selanjutnya), memperbesar persediaan atau aktiva tetap, dan mengungkapkan kerugian dan
kewajiban.

ACFE menemukan bahwa penyalahgunaan asset adalah 17 kali lebih sering


dibandingkan kecurangan pelaporan keuangan, tetapi jumlah yang terlibat lebih kecil.
Sebagai akibatnya, auditor dan manajemen lebih memerhatikan kecurangan pelaporan
keuangan meskipun mereka mungkin akan menghadapi penyelewengan. Bagian berikut ini
mendiskusikan tanggung jawab auditor untuk mendeteksi penipuan secara material.

SAS. NO.99: TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI PENIPUAN

7
Statement on Auditing Standards (SAS) No. 99, Consideration in a Financial
Statement audit, yang efektif pada desember 2002. SAS No. 99 mensyaratkan auditor unutk:

 Memahami penipuan.
Oleh karena auditor tidak dapat secara efektif mengaudit sesuatu yang tidak mereka
pahami, mereka harus memahami bagaimana serta mengapa itu dilakukan.
 Mendiskusikan risiko salah kaji kecurangan yang material.
Saat merencanakan audit, anggota tim mendiskusikan bagaimana dan di mana
keungan rentan terhadap penipuan.
 Memperoleh informasi.
Tim audit mengumpulkan bukti dengan mencari faktor risiko penipuan; menguji
catatan perusahaan; dan menanyakan manajemen, komite audit dari dewan direksi,
dan lainnya apakah mereka mengetahui penipuan yang terjadi saat ini atau masa lalu.
Dikarenakan banyak penipuan melibatkan pengakuan pendapatan, perhatian khusu
dalam menguji akun pendapatan.
 Mengindetifikasi, menilai, dan merespons risiko.
Bukti yang digunakan untuk mengidentifikasi, menilai, dan merespons risiko
penipuan dengan memvariasikan sifat, waktu, dan luas prosedur audit dan dengan
cara mengevaluasi secara berhati-hati terhadap rirko manajemen yang
mengesampingkan pengendalian internal.
 Mengevaluasi hasil pengujian audit mereka.
Auditors harus mengevaluasi apakah salah saji yang diidentifikasi mengindikasikan
keberadaan penipuan dan menentukan dampaknya pada laporan keuangan dan audit.
 Mendokumentasikan dan mengomunikasikan temuan.
Auditors harus mendokumentasikan dan menggomunikasikan temuan mereka ke
manajemen dan komite audit.
 Menggabungkan fokus teknologi.
SAS No. 99 mengakui dampak teknologi memilki risiko penipuan dan memberikan
komentar dan contoh untuk mengakui dampak ini. Hala ini juga dicatat bahwa
kesempatan yang dimilki oleh auditor untuk menggunakan teknologi untuk mendesain
prosedur audit penipuan.

SIAPA YANG MELAKUKAN PENIPUAN DAN MENGAPA

Beberapa pelaku penipuan tidak puas dan tidak bahagia dengan pekerjaan mereka dan
mencari pembalasan kepada pemberi kerja mereka. Sementara yang lain merupakan
karyawan yang berdedikasi, pekerja keras dan terpercaya. Sebagian besar tidak memiliki
catatan kriminal sebelumnya ; mereka jujur, memiliki nilai, dan bagian dari anggota yang
dihargai oleh komunitas mereka. Pelaku penipuan komputer umumnya lebih mudah dan
memiliki pengalaman dan kemampuan komputer. Beberapa termotivasi atas dasar penasaran,
pencarian untuk pengetahuan, dan keinginan untuk belajar bagaimana beberapa hal dapat
bekerja, dan tantangan mengalahkan sistem. Beberapa melihat tindakannya sebagai
permainan dan bukan prilaku yang tidak jujur.

Perangkat lunak berbahaya adalah bisnis yang besardan mesin pencari laba yang besar
untuk sasaran kriminal, khususnya untuk hacker cerdas di Eropa Timur. Mereka membobol

8
rekening keuangan dan mencuri uang. Mereka menjual data ke spammers, organisasi
kejahatan, hackers, dan komunitas inteligen. Beberapa bekerja dengan kejahatan yang
terorganisasi. Tersangka hackers baru-baru ini dibayar $150 untuk setiap komputer yang ia
infeksi dengan adware dan mendapatkan ratusan atau ribuan dolar setahun.

Untuk sebagian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan
dan cara padang kriminal yang memungkinkan mereka melakukan penipuan. Untuk sebagian
besar pelaku penipua, ada 3 kondisi ketika penipuan terjadi :

1. Tekanan
Tekanan adalah dorongan atau motivasi seseorang untuk melakukan penipuan.
Tekanan keuangan sering kali memotivasi penipuan penyalahgunaan oleh karyawan.
Terkadang, pelaku merasakan tekanan yang tidak dapat dibagi dan percaya bahwa
penipuan adalah jalan keluar satu-satunya dari situasi yang sulit. Jenis kedua dari
tekanan adalah emosional. Karyawan termotivasi oleh ketamakan. Beberapa
karyawan melakukan penipuan karena mereka memiliki perasaan yang kuat atas
pemecatan atau percaya bahwa mereka telah diperlakuan secara tidak adil. Jenis
ketiga tekanan karyawan yang memotivasi manajemen dalam salah mengartikaan
laporan keuangan.
2. Kesempatan
Kesempatan adalah kondisi atau situasi, termasuk kemampuan personal seseorang,
yang memungkinkan pelaku untuk melakukan tiga hal berikut :
1. Melakukan penipuan, adalah jenis penyalahgunaan yang paling umum.
2. Menyembunyikan penipuan, penyembunyian membutuhkan lebih banyak usaha
dan waktu serta meninggalkan lebih banyak bukti dibandingkan pencurian atau
misrepresentasi. Mengambi kas hanya membutuhkan beberapa detik,mengganti
catatan untuk menyembunyikan pencurian lebih menantang dan memkana waktu.
Salah satu cara bagi karyawan untuk menyembunyikan pencurian aset perusahaan
adalah dengan dengan membebankan item yang di curi ke akun beban. Cara lain
untuk menyembunyikan aset perusahaan adalah dengan menggunakan skema
lepping. Seorang individu,untuk kepentingannya sendiri atau mewakili
perusahaan,dapat menyembunyikan pencurian kas menggunakan skema
checkiting.
3. Mengonversikan pencurian atau misrepresentasi untuk keuntungan personal
,dalam kasusu laporan keuangan yang di palsukan,pelaku mengonversikan
tindakan mereka untuk keuntungan personal melalui keuntungan tidak langsung.

3. Rasionalisasi

Rasionalisasi memungkinkan oelaku un tuk menjastifikaisi tindakan ilegal mereka.


Dengan kata lain, pelaku merasionalisasikan bahwa mereka tidak menjadi tidak jujur, bahwa
kejujuran tidak dibutuhkan, atau mereka menilai apa yang mereka butuhkan lebih dari
kejujuran dan integritas. Beberapa pelaku merasionalisasikan bahwa mereka tidak benar-
benar melukai orang secara nyata, tetapi berhadapan dengan sistem komputer yang tidak
bernama dan tidak berwajah atau perusahaan impersonal yang tidak akan kehilangan uang.

9
Penipuan dapat dicegah dengan mengeliminasi atau meminimalkan satu atau lebih
elemen segitiga penipuan. Walaupun perusahaan dapat mengurangi atau meminimalkan
beberapa tekanan dan rasionalisasi, kesempatan terbesar mereka untuk mencegah penipuan
adalah mengurang atau meminimalkan kesempatan dengan mengimplementasikan sistem
pengendalian internal yang baik.

PENIPUAN KOMPUTER

Penipuan komputer adalah setiap penipuan yang mensyaratkan teknologi komputer


untuk melakukan penipuan. Contohnya meliputi :

 Pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak


sah pada perangkat keras, atau data.
 Pencurian aset yang ditutupi dengan mengganti catatan komputer.
 Memperoleh informasi atau properti tak berwujud secara ilegal dengan menggunakan
komputer

Pada awal 1979, majalah time memberikan label kepada penipuan komputer
“pertumbuhan industri”. Sebagian besar bisnis telah menjadi korban oleh penipuan
komputer. Baru-baru ini, jaringan mata-mata di Cina membajak kedalam 1300 komputer
pemerintah dan perusahaan di 103 Negara. Sejumlah insiden, nilai dolar mengalami
penurunan, serta kecanggihan pelaku dan skema yang digunakan unruk melakukan
penipuan komputer meningkat dengan cepat karena beberapa alasan berikut ini.

1. Tidak semua orang sependapat dengan yang termasuk penipuan komputer. Banyak
orang yang tidak percaya bahwa menyalin perangkat lunak termasuk penipuan komputer.
Pembuat perangkat lunak akan menuntut siapapun yang membuat salinan ilegal

2. Banyak contoh penipuan komputer tidak terdeteksi. Beberapa tahun yang lalu,
diperkirakan bahwa komputer departemen pertahanan Amerika Serikat diserang lebih dari
setengah juta kali pertahun, dengan sejumlah ensiden yang naik 50% hingga 100%
pertahun. Pentagon, yang memiliki program paling waspada pada hacker, mendeteksi dan
melaporkan hanya 1 dari 500 usaha pembobolan. Departemen pertahanan memperkirakan
bahwa lebih dari 100 badan mata-mata asing telah bekerja untuk mendapatkan akses
kekomputer Amerika Serikat dan juga sejumlah organisasi kriminal yang tidak dikenal.

3. persentase penipuan yang tinggi tidak dilaporkan. Banyak perusahaan percaya


publikasi yang buruk akan menghasilkan penipuan yang sama dan hilangnya kepercayaan
pelanggan yang berharga lebih dari penipuannya sendiri.

4. Banyak jaringan yang tidak aman. Dan Farmer, orang yang menulis SATAN (alat
penguji keamanan jaringan), menguji 2200 situs web terkenal yang terdiri dari badan
pemerintah, bank dan surat kabar.

5. Situs internet menawarkan instruksi langkah demi langkah bagaimana penipuan


komputer dan penyalahgunaan. Contohnya, pencarian internet menemukan ribuan situsy

10
ang memberitahukan bagaimana melakukan serangan “Denial of service”, suatu bentuk
umum penyalahgunaan komputer.

6. Penegak hukum tidak dapat menjaga pertumbuhan komputer. Oleh karena kurangnya
staf pendanaan dan keahlian, FBI menginvestigasi hanya 1 dari 15 kejahatan komputer.

7. Menghitung kerugian sangat sulit. Sulit untuk menghitung total kerugian ketika
informasi dicuri, situs web dirusak, dan virus mematikan pada keseluruhan sistem
komputer.

Klasifikasi penipuan komputer :

1. Input penipuan. Cara yang paling sederhana dan paling umum untuk melakukan
penipuan komputer adalah mengganti atau memalsukan input komputer. Hal ini
membutuhkan sedikit keterampilan, pelaku hanya perlu memahami bagaimana
sistem beroperasi, sehingga mereka dapat menutupi jejak.
2. Penipuan prosesor, merupakan penggunaan sistem yang tidak sah, termasuk
pencurian waktu dan layanan komputer.
3. Penipuan instruksi komputer, termasuk merusak perangkat lunak perusahaan,
menyalin perangkat lunak secara ilegal,menggunakan perangkat lunak yang tidak
sah, dan mengembangkan perangkat lunak untuk aktivitas yang tidak sah.
4. Penipuan data. Secara ilegal dengan menggunakan, menyalin, mencari, atau
membahayakan data perusahaan merupakan penipuan data. Penyebab terbesar
pelanggaran data adalah keteledoran karyawan.
5. Output penipuan. Kecuali diamankan secara benar, tampilan atau cetakan output
dapat dicuri, disalin, atau disalahgunakan. Pelaku penipuan menggunakan
komputer untuk memalsukan output yang terlihat otentik, seperti cek pembayaran.
Pelaku penipuan dapat memindai cek pembayaran, menggunakan daystock untuk
memublikasikan perangkat lunak untuk menghapus pembayar dan jumlahnya serta
mencetak cek pembayaran fiktif.

MENCEGAH DAN MENDETEKDI PENIPUAN DAN PENYALAHGUNAAN

Membuat penipuan agar tidak terjadi

 Menciptakan budaya organisasi yang menekan kan integritas dan komitmen untuk
nilai etis dan kompetensi.
 Mengadopsi struktur organisasi, filosofi manajemen, gaya operasional, dan risiko
yang meminimalkan kemungkinan penipuan.
 Membutuhkan pengawasan komite audit yang aktif, terlibat, dan independen dari
dewan direksi.
 Menetapkan otoritas dan tanggung jawab untuk tujuan bisnis atas departemen dan
individu tertentu mendorong mereka untuk menggunakan inisiatif intuk
menyelesaikan masalah, dan menjaga tanggung jawab mereka untuk mencapai tujuan
tersebut.

Meningkatkan kesulitan dalam melakukan penipuan

11
 Mengembangkan dan mengimplementasikan sistem pengendalian internal yang kuat.
 Memisahkan fungsi akuntansi atas otorisasi, pencatatan dan penyimpanan
 Mengimplementasikan pemisahan tugas yang jelas antar fungsi sistem
 Menjaga akses fisik dan jauh untuk sumber daya sistem terhadap personel yng
berwenang

Meningkatkan metode pendeteksian

 Mengembangkan dan mengimplementasikan program penilaian resiko penipuan yang


mengevaluasi kemungkinan dan besarnya aktifitas penipuan, dan menilai proses
pengendalian yang dapat mencegah dan mendeteksi penipuan potensial
 Membuat jejak audit agar transaksi individual dapat ditelusuri melalui sistem
kelaporan keuangan dan data pelaporan keuangan dapat ditelusuri kembali ketransaksi
individual.
 Melakukan audit internal dan eksternal secara periodik, dan juga audit keamanan
jaringan khusus, ini sangat dapat membantu jika dilakukan dengan waktu yang
mendadak.
 Menginstal perangkat lunak pendeteksian penipuan

Mengurangi kerugian penipuan

 Menjaga asuransi yang memadai


 Mengembangkan kontingensi penipuan yang komprehensif, pemulihan bencana dan
rencana kelangsungan bisnis
 Menyiapkan salinan backup program dan file data dalam lokasi luar yang aman
 Menggunakan perangkat lunak untuk memonitor aktivitas sistem dan memulihkan
dari penipuan.

B. TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

Serangan dan Penyalahgunaan Komputer

Semua komputer yang terhubung dengan Internet, terutama komputer-komputer dengan


rahasia perdagangan yang penting atau aset TI yang berharga, rawan akan serangan dari para
hacker, pemerintah asing, kelompok teroris, pegawai yang tidak puas, mata-mata industri,
dan pesaing. Orang-orang tersebut menyerang komputer-komputer untuk mencari data
berharga atau mencoba merusak sistem komputer.

Hacking adalah akses, modifikasi, atau penggunaan alat atau beberapa elemen dari
sebuah sistem komputer yang tidak sah. Kebanyakan hacker menerobos ke dalam sistem
menggunakan kerusakan yang diketahui dalam sejumlah sistem pengoperasian atau program
aplikasi, atau akibat dari pengendalian akses yang buruk. Berikut contoh ilustrasi serangan-
serangan hacking dan tampak yang ditimbulkan :

12
 Seorang hacker Rusia menerobos ke dalam sistem Citibank dan mencuri $10 juta
dari rekening nasabah.
 Acxiom mengelola informasi nasabah untuk penerbitan kartu kredit, bank,
perusahaan otomtif, dan para pengecer (retailer). Seorang administrator sistem untuk
sebuah perusahaan yang berbisnis dengan Acxion melebihi batas akses yang
diijinkan, ia mengunduh file yang memiliki kata sandi yang sudah dienkripsi, dan
menggunakan program pemecah sandi untuk mengakses ID rahasia. Penerobosan ini
merugikan Acxiom lebih dari $5,8 juta.
 Selama perang Irak, para hacker Belanda mencuri informasi rahasia, termasuk
informasi pergerakan pasukan dan sejatanya pada 34 wilayah militer. Tawaran
mereka untuk menjual informasi kepada Irak ditolak, kemungkinan karena Irak
mengira tawaran tersebut adalah sebuah jebakan.
 Seorang hacker berusia 17 tahun menerobos ke dalam jaringan Bell Laboratories,
menghancurkan sejumlah file, menyalin 52 program perangkat lunat hak milik, dan
memublikasikan informasi rahasia di buletin board (forum percakapkan online)
terselubung. Banyak hacker yang berusia muda, beberapa diantaranya berusia 12
tahunan.
 Seorang hacker memasuki komputer pemasok perangkat lunak dan menggunakan
"saluran terbuka (open pipe)" miliknya ke nasabah bank untuk memasang program
Trojan horse yang kuat pada komputer bank.

Hijacking (pembajakan) adalah pengambilan kendaliatas sebuah komputer untuk


melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.
Sebuah botnet (robot network) adalah sebuah jaringan komputer terbajak kuat dan berbahaya
yang digunakan untuk menyerang sistem atau menyebarkan malware. Sedangkan zombie
adalah sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang
dipergunakan untuk melakukan berbagai serangan internet. Bot herder adalah seseorang
yang menciptakan botnet dengan memasangkan perangkat lunak pada PC yang merespons
intruksi elektronik milik bot herder. Bot herder memasang perangkat lunak yang merespons
instruksi elektronik milik hacker tanpa disadari PC. Perangkat lunak bot dikirimkan dalam
beberapa cara, termasuk lewat Trojan, sejumlah e-mail, pesan singkat, Tweets, atau sebuah
situs yang terinfeksi.

Botnet digunakan untuk melakukan serangan denial-of-service (DoS), yang didesain


untuk membuat sebuah sumber daya tidak tersedia bagi penggunanya. Dalam serangan DoS
melalui e-mail, banyak e-mail (ribuan per detik) yang diterima, biasanya dari alamat salah
yang teperoleh secara acak, sehingga server e-mail penyedia layanan internet kelebihan beban
dan kemudian ditutup. Serangan lainnya melibatkan pengiriman banyak permintaan halaman
situs sehingga server mengalami crash (tabrakan). Berikut adalah contoh yang
mengilustrasikan serangan-serangan DoS dan kerusakan yang ditimbulkannya :

 Suatu serangan DoS menutup 3.000 situs selama 40 jam pada akhir pekan belanja
tersibuk dalam setahun.
 CloudNine, sebuah penyedia layanan Internet, bangkrut setelah serangan DoS
menghalangi pelanggan dan konsumennya untuk berkomunikasi.

13
 Diperkirakan 1 sari 12 e-mail memuat virus MyDoom saat virus tersebut mengubah
host menjadi zombie yang menyerang Microsoft. Perusahaan-perusahaan lainnya,
seperti Amazon, Yahoo, CNN, dan eBay, juga telah mengalami serangan DoS yang
serupa.
Spamming adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak
orang pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu. Pelaku spamming
juga melakukan serangan kamus (dictionary attack) (juga disebut sebagai serangan panen
direktori), serta menggunakan perangkat lunak khusus untuk menebak alamat-alamat e-mail
pada sebuah perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak kembali
biasanya merupakan e-mail valid dan akan ditambahkan ke dalam daftar e-mail pelaku
spamming.
Sebuah blog adalah sebuah situs yang memuat sejumlah jurnal atau komentar online.
Para hacker menciptakan splog (gabungan dari spam dan blog) dengan link ke situs yang
mereka miliki untuk meningkatkan Google PageRank mereka, yang mana biasanya
merupakan cara sebuah halaman situs direkomendasikan oleh halaman lain.
Spoofing adalah membuat komunikasi elektronik terlihat seolah orang lain yang
mengirimkannya untuk memperoleh kepercayaan dari penerima. Spoofing memiliki berbagai
bentuk sebagai berikut :
 E-mail spoofing membuat sebuah e-mail terlihat seolah-olah berasal dari sumber
yang berbeda. Banyak serangan spam dan phishing menggunakan perangkat lunak
khusus untuk menciptakan alamat-alamat pengirim secara acak.
 Caller ID spoofing, yaitu menampilkan nomor yang salah (nomor apapun yang
dipilih penyerang) pada tampilan ID penelepon untuk menutupi identitas penelepon.
Caller ID spoofing yang menyerang telepon seluler telah meningkat secara tajam
karena banyak orang menggunakan telepon seluler untuk aktivitas perbankan online.
Pelaku memperdaya pengguna telepon seluler agar memberitahukan informasi
rekening dengan mengirimkan panggilan otomatis atau pesan teks yang seolah-olah
berasal dari bank. Menggunakan informasi yang diperoleh, penipu menghubungi
pihak bank, berbohong mengenai nomor telepon korban, dan menjawab sejumlah
pertanyaan keamaan. Mereka kemudian menginstruksikan pihak bank untuk
mentransfer uang dan/atau menerbitkan kartu kredit ke alamat yang dikendalikan
penipu.
 IP address spoofing, yaitu menciptakan paket-paket Internet Protocol (IP) dengan
sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru
sistem komputer lain. IP spoofing sering digunakan dalam serangan DoS.
 Address Resolution Protocol (ARP) spoofing, yaitu mengirim pesan ARP palsu
kepada Ethernet LAN. ARP adalah sebuah protokol jaringa untuk menentukan alamat
perangkat keras komputer pengirim (host) jaringan ketika hanya IP atau alamat
jaringan yang diketahui. ARP spoofing memungkinkan penyerang untuk
menghubungkan MAC address (Media Access Control address, sebuah alamat
perangkat keras yang mengidentifikasi setiap node dalam sebuah jaringan secara
khusus) miliknya dengan alamat IP dari node yang lainnya.
 SMS spoofing, yaitu menggunakan layanan pesan singkat (short massage
service/SMS) untuk mengubah nama atau nomor dari mana pesan tersebut berasal.

14
 Web-page spoofing atau disebut dengan phishing,
 DNS spoofing, yaitu melacak ID dari Domain Name System (DNS, "buku telepon"
dari Internet yang mengubah domain atau nama situs menjadi alamat IP) meminta
dan membalas sebelum server DNS yang asli melakukannya.
Serangan zero-day (Zero-day attack) atau serangan zero-hour adalah sebuah serangan
di antara waktu kerentanan perangkat lunak baru ditemukan dan waktu sebuah pengembang
perangkat lunak merilis patch (kode yang dirilis pengembang perangkat lunak yang
memperbaiki keretanan perangkat lunak tertentu) untuk memperbaiki masalah tersebut.
Cross-site scripting (XSS) adalah sebuah kerentanan dalam halaman situs dinamis yang
memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan
memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut
berasal dari situs yang sikehendaki. Kebanyakan serangan menggunakan JavaScript yang
dapat dijalankan, meskipun HTML, Flash, atau browser kode lainnya yang dapat dijalankan
juga digunakan. Kelemahan pada XSS adalah yang paling lazim dalam aplikasi jaringan saat
ini dan terjadi setiap aplikasi jaringan menggunakan input dari seorang pengguna ke dalam
output yang dihasilakan tanpa memvalidasi atau mengodekannya. Menemukan kelemahan-
kelemahan tersebut tidak sulit bagi penyerang; ada banyak alat gratis yang tersedia untuk
membantu para hakcer menemukannya, menciptakan kode berbahaya, dan memasukkannya
ke dalam sirus target. Banyak situs terkenal pernah mengalami serangan XSS, termasuk
Google, Yahoo, Facebook, MySpace, dan Media Wiki.
Serangan limpahan buffer (buffer overflow attack) terjadi ketika sejumlah data yang
dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input buffer)
yang disampingkan untuk menerimanya. Limpahan input biasanya menimpa instruksi
komputer berikutnya, dan menyebabkan sistem mengalami kerusakan. Para hacker
memanfaatkannya dengan merangkai input sehingga limpahan memuat kode yang
menyatakan ke komputer apa yang dilakukan selanjutnya. Kode ini dapat membuka sebuah
pintu belakang di dalam sistem.
Dalam sebuah serangan injeksi (insersi) SQL (SQL injection (insertion) attack), kode
berbahaya dalam format pertanyaan (query) SQL disispkan ke dalam input, sehingga dapat
diteruskan dan dijalankan oleh sebuah program aplikasi. Cara kerjanya yaitu meyakinkan
aplikasi untuk menjelaskan kode SQL yang tidak diinginkan untuk dijalankan dengan
memanfaatka kerentanan database. Ini adalah satu dari beberapa kerentanan yang dapat
terjadi ketika satu bahasa pemrograman diletakan ke yang lainnya. Injeksi SQL yang berhasil
dapat membaca data sensitif dari database memodifikasi, mengungkapkan, menghancurkan
atau membatasi ketersediaan data; memungkinkan penyerang untuk menjadi administrator
database; memasukan identitas; dan menerbitkan perintah sistem pengoperasian. Serangan
injeksi SQL dapat memiliki dampak signifikan yang hanya dibatasi oleh kemampuan
penyerang dan imajinasi serta pengalaman sistem.
Serangan man-in-the middle (MITM attack) menempatkan seorang hacker di antara
klien dan host serta memotong lalu lintas jaringan antara kedua pihak tersebut. Serangan
MITM sering disebut dengan serangan pembajakan sesi (hijacking session). Serangan MITM
sering digunakan untuk menyerang sistem enkripsi kunci publik (public key) dimana
informasi sensitif dan berharga diteruskan secara bolak balik.

15
Masquerading atau impersonation adalah berpura-pura menjadi pengguna yang sah
untuk mengakses sebuah sistem. Hal ini mungkin terjadi ketika pelaku mengetahui nomor ID
dan kata sandi pengguna atau menggunakan komputernya setelah pengguna sah telah log in
(pada saat pengguna sebenarnya sedang dalam pertemuan atau makan siang).
Piggybacking memiliki beberapa makna :
1. Penggunaan secara diam-diam jaringan Wi-Fi tetangga; hal ini dapat dicegah dengan
menyediakan fitur keamanan dalam jaringan nirkabel.
2. Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik
pengguna yang sah sebelum pengguna tersebut memasuki sistem yang aman;
pengguna yang sah tanpa sadar membawa pelaku ke dalam sistem.
3. Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki
pintu yang aman, menerobos pengendalian keamanan fisik seperti keypad, kartu
identitas, atau pemindai identifikasi biometrik.
Pemecahan kata sandi (password cracking) adalah memasuki pertahanan sebuah
sistem, mencuri file yang memuat kata sandi valid, mendekripsinya, dan menggunakannya
untuk mendapatkan akses atau program, file, dan data.
War dialing adalah memrogram sebuah komputer untuk menghubungi ribuan
sambungan telepon guna mencari dial-up modem lines. Para hacker membobol masuk ke
dalam PC yang tersambung dengan modem dan mengakses jaringan yang terhubung. War
driving, yang berarti berkendara untuk mencari jaringan nirkabel rumah atau perusahaan
yang tidak terlidungi. War rocketing menggunakan roket untuk melepas titik akses nirkabel
yang terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman pada area 50-mil-
persegi.
Phreaking adalah penyerangan sistem telepon untuk mendapatkan akses sambungan
telepon gratis, menggunakan sambungan telepon untuk mengirimkan malware, mengakses,
memcuri, serta menghancurkan data.
Data diddling adalah mengubah data sebelum atau selama entri ke dalam sistem
komputer untuk menghapus, merubah, menambah, atau memperbarui data sistem kunci yang
salah. Contohnya, meliputi pemalsuan atau perubahan dokumen yang digunakan untuk
memasukkan data dan mengganti sejumlah file yang mengandung data input dan file yang
dimodifikasikan.
Kebocoran data (data leakage) adalah penyalinan data perusahaan tanpa izin, seringkali
tanpa meninggalkan indikasi bahwa iya telah disalin.
Podslurping adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan,
seperti iPod atau Flash drive, untuk mengunduh data tanpa izin dari sebuah komputer.
Teknik salami (salami technique) dipergunakan untuk menggelapkan uang "irisan
salami" pada satu waktu dari berbagai rekening yang berbeda.
Penipuan round-down (round-down fraud) memerintah komputer untuk membulatkan
seluruh perhitungan bunga dipotong menjadi dua posisi desimal dan kelebihan desimal
diletakkan dalam aku yang dikendalikan pelaku.
Spionase ekonomi (economic espionage) adalah pencurian informasi, rahasia dagang,
dan kekayaan intelektual.
Pemerasan dunia maya (cyber-extortion) adalah pengancaman untuk membahayakan
sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan.

16
Cyber-bullying, yaitumenggunakan Internet, telepon seluler, atau teknologi komunikasi
lainnya untuk mendukung perilaku yang disengaja, berulang, dan bemusuhan yang menyiksa,
mengancam, mengusik, menghina, mempermalukan, atau membahayakan orang lain. Cyber
bullying biasanya terjadi pada anak-anak muda; penelitian menunjukkan bahwa hampir
setengah dari seluruh remaja dan praremaja melaporkan beberapa bentuk dari cyber-bullying.
Sexting adalah pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual,
biasanya menggunakan perantara telepon. Sebuah bentuk turunan dari cyber-bullying adalah
mengirim atau membagikan gambar-gambar atau pesan-pesan kepada orang-orang yang tidak
pernah berniat untuk melihat atau membacanya.
Terorisme Internet (Internet terrorism), yaitu menggunakan internet untuk
mengganggu perdagangan elektronik (e-commerce) dan komunikasi serta untuk
membahayakan komputer dan komunikasi.
Misinformasi Internet (Internet misinformation), yaitu menggunakan internet untuk
menyebarkan informasi yang salah atau menyesatkan.
Pelaku juga mengirimkan ancaman e-mail (e-mail threats) yang tidak di inginkan.
Ancaman dikirimkan kepada korban melalui e-mail. Ancama biasanya memerlukan beberapa
tindakan follow-up, seringnya mengakibatkan kerugian besar bagi korban.
Penipuan lelang Internet (internet auction fraud), yaitu menggunakan situs lelang
internet untuk menipu orang lain.
Penipuan pump-and-dump Internet (Internet pump-and-dump fraud), yaitu
menggunakan internet untuk menaikan harga saham dan kemudian menjualnya. Pelaku
pump-and-dump melakukan tiga hal :
1. Mereka membeli sejumlah saham tertentu dengan harga murah dan diperdagangkan
dalam jumlah terbatas tanpa menaikkan harganya.
2. Mereka menggunakan sejumlah spam e-mail, teks, Tweets, dan keterangan di internet
untuk menyebarkan informasi yang kelewat optimis atau informasi yang salah
mengenai perusahaan untuk menciptakan hiruk-pikuk pembelian yang meningkatkan
harga saham.
3. Mereka menjual saham kepada investor yang tidak curiga dengan harga yang
melambung dan mengantongi laba yang memuaskan. Segera setelah mempromosikan
saham tersebut, harga saham jatuh dan para investor kehilangan uang mereka.
Penipuan klik (click fraud), yaitu memanipulasi jumlah klik untuk meningkatkan
tagihan periklanan.
Penjejalan situs (web cramming), yaitu menawarkan situs gratis selama sebulan,
mengembangkan situs tak berharga, dan membebankan tagihan telepon dari orang yang
menerima tawaran selama berbulan-bulan, terlepas mereka ingin melanjutkan menggunakan
situs tersebut atau tidak.
Pembajakan perangkat lunak (software piracy) yakni menyalin atau mendistribusikan
perangkat lunak berhak cipta tanpa izin. Tiga bentuk pembajakan perangkat lunak yang
sering terjadi :
1. Menjual sebuah komputer dengan perangkat lunak ilegal yang telah dimuat
sebelumnya,
2. Memasang sebuah salinan lisensi-tunggal untuk beberapa mesin, dan
3. Memuat perangkat lunak pada sebuah server jaringan dan mengizinkan akses tak
terbatas untuk melanggar persetujuan lisensi perangkat lunak.

17
Rekayasa Sosial

Rekayasa sosial merujuk pada teknik atau trik psikologis yang digunakan agar orang-
orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah
bangunan, komputer, server, atau jaringan – biasanya untuk mendapatkan informasi yang
dibutuhkan untuk mengakses sebuah sistem dan mendapatkan data rahasia.

Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia berikut untuk
menarik seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu.

1. Belas Kasian
Keinginan untuk membantu orang lain yang terlihat sangat membutuhkan
bantuanAnda.
2. Keserakahan
Orang yang cenderung bekerja sama jika mereka mendapatkan sesuatu secara gratis
atau mengira mereka sedang mendapatkan tawaran sekali dalam seumur hidup.
3. Daya tarik
Orang-orang cenderung bekerja sama dengan seseorang yang panda merayu atau
dipadang “menarik”.
4. Kemalasan
Beberapa orang ingin melakukan sesuatu dengan kerja keras, membuang waktu, atau
melakukan sesuatu yang tidak menyenangkan; para pelaku memanfaatkan kebiasaaan
dan kecenderungan malas kita.
5. Kepercayaan
Orang-orang cenderung bekerja sama dengan orang yang dapat membuat mereka
percaya.
6. Urgensi
Perasaan atau kebutuhan mendesak yang harus dipenuhi mendorong orang-orang
untuk menjadi lebih kooperatif dan membantu.
7. Kesombongan
Orang-orang cenderung bekerja sama jika Anda menarik rasa sombong mereka
dengan mengatakan bahwa mereka akan menjadi lebih terkenal atau berhasil.

Berbagai isu dan teknik rekayasa sosial.

Pencurian identitas, yaitu mengambil identitas seseorang, biasanya untuk keuntungan


ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara illegal, seperti
nomor Social Security, nomor rekening bank, atau kartu kredit.

Pretexting, yaitu menggunakan scenario diciptakan (dalih) untuk meningkatkan


kecenderungan agar korban membocorkan informasi atau melakukan sesuatu. Dalih lebih
dari sekedar kebohongan kecil; tindakan tersebut biasanya melibatkan penciptaan legitmasi
(pernyataan yang sah) dalam pikiran target sehingga dapat menghasilkan peniruan yang
merugikan. Sebuah pendekatan yang dilakukan oleh para pretexter adalah berpura-pura
melakukan survey keamanan dan mengecoh korban untuk mengungkapkan informasi rahasia
dengan mengajukan 10 pertanyaan biasa sebelum berlanjut kepertanyaan rahasia.

18
Posing adalah menciptakan bisnis yang terlihat sah (biasanya menjual produk baru dan
menarik), mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah
mengirimkan barangnya. Para pelaku penipuan juga menciptakan situs daftar pekerjaan untuk
mengumpulkan informasi rahasia.

Phishing adalah mengirimkan sebuah pesan elektronik dan berpura-pura sebagai sebuah
perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi
informasi serta sering pula memberi peringatan mengenai konsekuensi negatif bila
permintaan tersebut tidak dipenuhi. Penerima diminta untuk merespons permintaan palsu
tersebut atau mengunjungi halaman situs dan mengirimkan data. Pesan biasanya memuat link
kesebuah halaman situs yang kelihatannya sah. Halaman situs tersebut memiliki logo
perusahaan, grafik yang familiar, nomor telepon, dan sejumlah link internet yang tampaknya
berasal dari perusahaan korban serta sebuah formulir yang meminta informasi apa saja mulai
dari alamat rumah sampai nomor PIN kartu ATM.

Carding mengacu pada aktivitas yang dilakukan pada kartu kredit curian, termasuk
melakukan pembelian kecil secara online untuk memastikan apakah kartu kredit masih valid
serta membeli dan menjual nomor kartu kredit curian. Sejumlah situs terselubung
memfasilitas carding, dengan beberapa tingkatan keterandalan penjual dengan cara sama
seperti yang dilakukan eBay. Geng penjahatdunia maya menjalankan banyak situs carding.

Pharming adalah mengarahkan lalu lintas situs ke situs palsu. Jika Anda dapat mengubah
nomor perusahaan XYZ, pada buku telepon, menjadi nomor telepon Anda, orang-orang yang
menggunakan buku telepon untuk menghubungi perusahaan XYZ akan terhubung dengan
Anda. Begitu pula dengan tiap situs yang memiliki alamat IP khusus. Ada sebuah DNS yang
mengubah sebuah nama domain (situs) menjadi sebuah alamat IP. Pharmer mengubah alamat
IP dalam DNS menjadi alamat IP yang mereka kendalikan. Server DNS tersebut dianggap
telah “teracuni.”

Evil twin adalah sebuah jaringan nirkabel dengan nama yang sama (disebut dengan Server
Set Identifier atau SSID) seolah menjadi sebuah titik akses nirkabel yang sah. Hacker
menggunakan sinyal nirkabel yang lebih kuat dari pada sinyal kabel yang sah atau
menonaktifkan titik akses sah dengan memutus sambungannya, mengarahkan DoS, atau
menciptakan interferensi frekuensi radio di sekitarnya.

Typosquating, atau pembajakan URL, menyiapkan situs dengan nama yang sama, sehingga
pengguna yang membuat kekeliruan tipografis ketika memasukkan nama situs yang akan
dikirim ke situs yang tidak valid.

Tabnapping, yaitu secara diam-diam mengubah tab dari browser yang sudah dibuka.
Tabnapping dimulai ketika seorang korban ditipu untuk membuka e-mail link atau
mengunjungi situs terinfeksi. Situs tersebu tmenggunakan JavaScript untuk mengidentifikasi
situs yang sering dikunjungi serta diam-diam mengganti label dan konten tab di browser yang
dibuka namun tidak aktif. Ketika korban mengklik tab yang diubah tersebut, ditunjukkan

19
bahwa waktu telah habis. Saat korban kembali masuk, ID dan kata sandi pengguna ditangkap
dan diteruskan ke pencuri identitas.

Scavenging, atau dumpster diving adalah mencari sejumlah dokumen dan catatan untuk
mendapatkan akses ke informasi rahasia. Beberapa pencuri identitas mencari kaleng sampah,
kotak sampah komunal, dan tempat pembuangan kota untuk menemukan informasi.

Dalam bahu berselancar (shoulder surfing), sesuai dengan namanya, pelaku mengintip
melalui bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN
ATM atau ID pengguna dan kata sandi. Pelaku penipuan juga menggunakan perangkat
skimming canggih yang ditempatkan pada slot pembaca kartu untuk mendapatkan data yang
tersimpan dalam kepingan kartu megnetik. Pelaku bahkan menempatkan perangkat pengaktif
Bluetooth di dalam pegangan pompa bensin yang terkunci untuk menangkap data kartu.

Dalam loop Lebanon, pelaku menyisipkan katup ke dalam mesin ATM untuk mencegah
ATM mengeluarkan kartu. Ketika terlihat jelas kartu tersebut terjebak, pelaku mendekati
korban, menawarkan bantuan, mengecoh korban agar memasukkan PIN lagi. Segera setelah
korban menyerah, pencuri mengambil kartu dan menggunakan kartu serta PIN untuk
melakukan penarikan sebanyak yang diizinkan ATM.

Skimming adalah penggesekan ganda kartu kredit pada terminal yang sah atau
menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil dan tersembunyi
untuk merekan data kartu kredit untuk penggunaan berikutnya.

Puluhan ribu orang terlibat dalam komunitas online terselubung. Mereka melakukan satu atau
lebih dari fungsi-fungsi berikut:

Pembuat malware menciptakan virus, spyware, dan program Trojan horse baru yang
digunakan untuk menginfeksi sejumlah komputer.

Pemilik malware membeli malware dengan biaya $250. Sebagai biaya tambahan,
pengguna malware dapat menerima pembaharuan untuk melindungi agar malware tidak
terdeteksi.

Pemilik botnet mengendalikan sejumlah komputer zombie yang terinfeksi malware.


Pemilik malware menyewa pemilik botnet untuk mengirim jutaan spam e-mail atau memulai
ratusan ribus erangan Trojan guna mendapatkan data yang dapat mereke jual.

Pelaku penipuan identitas membeli informasi dan identitas yang di dapatkan


malware.

Perantara identitas membeli identitas kartu kredit curian, membeli barang-barang


secara online, dan mengirimkan barang-barang kepada sebuah layanan penyaluran.

Layanan penyaluran mempekerjakan pegawai penyaluran (penadah kriminal atau


orang yang tidak mencurigakan) untuk menjual barang-barang secara online atau kepada
orang-orang atau toko-toko yang mencari barang murah.

20
Penjamin menjamin sejumlah orang yang bersepakat satu sama lain untuk
melaksanakan pertukaran. Mereka memastikan bahwa seorang perantara identitas diberikan
komisi atau penjualan segala barang, bahkan jika penyalur individual tidak membayar penuh.

Vendor perangkat lunak antivirus memproduksi perangkat lunak untukmelawan


malware. Kebanyakan antivirus mendeteksi malware dengan memindai komunikasi dan file-
file secara elektronis untuk simbol perangkat lunak.

Chipping adalah berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil untuk
merekam data transaksi pada sebuah pembaca kartu yang sah. Chip tersebut kemudian
dipindahkan untuk mengakses data yang direkan didalamnya.

Menguping adalah mendengarkan komunikasi pribadi atau menyadap ke dalam transaksi


data. Peralatan yang diperlukan untuk mengatur penyadapan pada jalur komunikasi yang
tidak terlindungi sudah tersedia di berbagai toko elektronik lokal.

Malware

Malware yaitu segala perangkat lunak yang digunakan untuk membahayakan.


Malware bersifat konstan dan berkelanjutan, serta mahal. Heartland Payment Systems adalah
korban dari salah satu pelanggaran keamanan terbesar sepanjang sejarah Amerika Serikat.
Lebih dari 130 juta nomor kartu kredit dicuri dan Heartland menghabiskan lebih dari $12,6
juta untuk biaya hukum dan denda atas pelanggaran keamanan. Malware tidaklah sebatas
untuk komputer. Sebanyak 175.000 malware pada telepon android baru ditemukan setiap
bulan. Jenis yang paling lazim adalah versi palsu dari aplikasi yang sah, yang sebagian besar
dapat ditemukan di toko aplikasi Goolge Play.

Sebagian besar malware adalah hasil dari pemasangan atau penyuntikan oleh
penyerang dari jarak jauh. Malware disebarkan menggunakan beberapa pendekatan, termasuk
akses bersama terhadap file, lampiran e-mail, dan kerentanan akses jarak jauh.

Perangkat lunak spywaresecara diam-diam mengawasi dan mengumpulkan informasi


pribadi milik pengguna dan mengirimkannya kepada orang lain. Informasi dikumpulkan
dengan mencatatkan keystrokes, mengawasi situs yang dikunjungi, dan memindai dokumen
dalam hard drive komputer. Spyware juga dapat membajak sebuah browser, mengganti
halaman beranda komputer dengan halaman yang pencipta spyware inginkan untuk anda
kunjungi. Kecuali jika spyware dihilangkan, memasang kembali halaman beranda browser
hanya berlangsung sampai dengan komputer di-reebot. Spyware juga dapat membajak
permintaan pencarian, menampilkan hasil yang dipilih oleh spyware daripada hasil yang
dikehendaki.

Adware merupakan spyware yang dapat memunculkan iklan banner pada monitor.
Mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan
mengirimkannya kepada pencipta adware. Perlindungan baik melawan spyware dan adware
adalah paket perangkat lunak, antispyware yang bagus, yang menetralkan atau mengeliminasi
dan mencegah penanamannya.

21
Beberapa pengembang malware dengan sengaja membuat perangkat lunaknya sulit
untuk di uninstall. Perusahaan malware terkadang bersaing satu sama lain mengenai
perangkat lunak siapa yang akan menginfeksi sebuah komputer. Beberapa dari mereka telah
mengembangkan perangkat lunak torpedo(torpedo software)yang menghancurkan malware
milik pesaing, yang mengakibatkan “peperangan malware” anatara di pengembang yang
bersaing.

Scareware adalah perangkat lunak yang biasanya berbahaya, dengan sedikit atau
tanpa manfaat, dan dijual menggunakan taktik menakutkan. Oleh karenanya, perangkat lunak
tersebut menggunakan rasa takut untuk memotivasi beberapa jenis tindakan pengguna. Taktik
ketakutan yang paling umum adalah peringatan mengerikan bahwa komputer terinfeksi oleh
virus, spywre, atau beberapa masalah rumit lainnya. Konsumen diinfeksi dengan scareware
melalui perantara iklan secara online, hasil pencarian internet, dan jejaring sosial.

Seperti scareware, ransomware biasanya muncul dalam bentuk perangkat lunak


antivirus palsu. Ketika diaktifkan, ransomware yang dibuat dengan baik akan mengunci anda
dari seluruh program dan data anda dengan mengenkripsinya. Ransomware mengarahkan
internet explorer ke situs pelaku, di mana korban diberikan informasi bahwa sebuah
pembayaran uang langsung ke bank harus dilakukan agar perangkat lunak tersebut
dihilangkan. Setelah pembayaran dapat ditelusuri, ransomware tidaklah seperti malware lain
pada umumnya. Kebanyakan ransomware dikirmkan melalui situs atau sebuah spam e-mail
yang mendorong penerima untuk membuka sebuah file yang telah terinfeksi. Menjaga
windows terbaru akan berguna untuk memblokir pengunduhan ini.

Perangkat lunak keylogger merekan aktivitas komputer, seperti keystroke pengguna,


e-mail yang dikirim dan diterima, situs yang dikunjungi, dan partisipasi sesi obrolan. Para
orang tua menggunakan perangkat lunak tersebut untuk mengawasi penggunaan komputer
anak-anak mereka, dan para pebisnis menggunakannya untuk mengawasi aktivitas pegawai.
Pelaku penipuan menggunakan key logger untuk mendapatkan dan mengirimkan informasi
rahasia. Komputer akan terinfeksi oleh perangkat lunak key logging ketika mereka
mengunjungi situs yang rusak atau mengunduh perangkat lunak gratis.

Sebuah trojan horse adalah satu set instruksi komputer berbahaya dalam sebuah
program yang terotorisasi dan berfungsi dengan semestinya. Beberapa trojan memberi
penciptanya kekuasaan untuk mengendalikan komputer korban dari jarak jauh. Kebanyakan
infeksi trojan terjadi ketika seorang pengguna menjalankan program terinfeksi yang
diterimanya dalam sebuah e-mail, mengunjungi situs yang berbahaya, atau mengunduh
perangkat lunak berbayar seperti add-on bermanfaat pada program-program perangkat lunak
terkenal.

Bom waktu (time bombs) dan bom logika (logic bombs) adalah trojan horse yang
tidak aktif sampai dipicu oleh tanggal atau waktu tertentu, oleh perubahan dalam sistem,
pesan yang dikirim ke sistem, atau sebuah keadaan yang tidak terjadi. Segera setelah dipicu,
bom meledak, menghancurkan sejumlah program, data, atau keduanya. Orang-orang yang

22
tidak puas dalam perusahaan dan yang ingin balas dendam terhadap perusahaan mereka,
membuat bom waktu atau logika.

Pintu jebakan atau pintu belakang adalah suatu set instruksi komputer yang
memungkinkan pengguna untuk memotong kendali normal sistem. Pemrograman
menciptakan pintu jebakan, sehingga mereka dapat memodifikasi program selama
pengembangan sistem dan kemudian menghapusnya sebelum sistem dimasukkan ke dalam
operasi. Pintu belakang juga diciptakan oleh sebuah virus atau worm, atau oleh seorang
pemrogram yang tidak puas.

Packet sniffer menangkap data dari paket-paket informasi saat mereka melintasi
jaringan. Data tangkapan disaring untuk menemukan informasi rahasia atau hak milik.

Program steganografi yaitu sebuah program yang dapat menggabungkan informasi


rahasia dengan sebuah file yang terlihat tidak berbahaya, kata sandi melindungi file,
mengirimnya kemanapun di dunia, di mana file dibuka dan informasi rahasia disusun ulang.
Host file masih dapat didengar atau dilihat karena indra penglihatan dan pendengaran
manusia tidak cukup sensitif untuk mendapati sedikit penurunan kualitas gambar atau suara.

Rootkit sebuah cara penyamaran komponen sistem dan malware dari sistem
pengoperasian dan program lain, dapat juga memodifikasi sistem pengoperasian.

Superzapping adalah pengguna tanpa izin atas program sistem khusus untuk
memotong pengendalian sistem reguler dan melakukan tindakan ilegal. Utilitas superzap
awalnya dibuat untuk menangani kondisi darurat, seperti pemulihan sebuah sistem yang
rusak.

Virus adalah sebuah segemen dari kode yang dapat dieksekusi yang melekatkan
dirinya ke sebuah file, program, atau beberapa komponen sistem lainnya yang dapat
dieksekusi. Ketika program tersembunyi terpicu, virus membuat perubahan tanpa izin agar
sebuah sistem beroperasi. Selama fase penyerangan, biasanya dipicu oleh beberapa keadaan
yang telah dijelaskan sebelumnya, virus menghancurkan atau mengubah data atau program,
mengambil kendali atas komputer, menghancurkan tabel alokasi file-file pada hard drive,
menghapus atau mengganti nama file atau direktori, memformat ulang hard drive, mengubah
konten file, atau menjaga pengguna dari booting sistem atau mengakses data dalam hard
drive.

Worm komputer adalah program komputer replikasian diri yang serupa dengan virus,
dengan beberapa pengecualian sebagai berikut.

1. virus adalah segmen dari kode yang disembunyikan di dalam atau melekat pada sebuah
program host atau file yang dapat dieksekusi, sedangkan sebuah worm adalah program yang
berdiri sendiri.

2. virus memerlukan seorang manusia untuk melakukan sesuatu (menjalankan sebuah


program, membuka sebuah file, dsb.) agar virus mereplikasi dirinya, sedangkan sebuah worm
tidak dan ia secara aktif mencoba untuk mengirim salinan dirinya ke perangkat jaringan lain.

23
3. worm membahayakan jaringan (jika hanya menggunakan bandwidth) sedangkan virus
menginfeksi atau merusak file atau data dalam komputer sasaran.

Worm biasanya terdapat dalam lampiran e-mail dan berkembang baik dengan
mengirimkan dirinya sendiri ke mailing list penerima, menghasilkan sebuah surat elektronik
berantai. Beberapa worm terkini telah sepenuhnya mematikan sistem e-mail. Worm biasanya
tidak hidup panjang, tetapi cukup menghancurkan saat hidup. Dibutuhkan sedikit
pengetahuan teknis untuk menciptakan worm atau virus. Kebanyakan virus dan worm
memanfaatkan kerentanan perangkat lunak yang terdeteksi dibandingkan yang dapat dibenahi
dengan sebuah patch perangkat lunak. Oleh karena itu, pertahanan kuat untuk melawan virus
dan worm adalah dengan memastikan bahwa seluruh patch perangkat lunak terpasang begitu
mereka tersedia. Virus dan worm terkini telah menyerang telepon selular dan perangkat
elektronik pribadi menggunakan pesan teks, unduhan halaman internet, dan teknologi
nirkabel bluetooth.

Bluesnarfing yaitu mencuri daftar kontak, gambar, atau data lain dengan
menggunakan bluetooth. Telepon yang berjarak 90 meter dengan seorang pencuri itu sangat
memiliki kerentanan.

Bluebugging yaitu mengambil kendali atas telepon orang lain untuk membuat atau
mendengarkan panggilan, mengirim atau membaca pesan teks, menghubungkan ke internet,
meneruskan panggilan korban, dan menghubungi nomor yang membebankan tarif. Serangan
ini akan lebih sering terjadi pada telepon yang digunakan untuk membayar barang-barang
yang dibeli. Ketika seorang hacker menginginkan sesuatu, yang akan dilakukannya adalah
melakukan blubag terhadap sebuah telepon terdekat dan melakukan sebuah pembelian. Untuk
mencegah serangan ini, sebuah perangkat bluetooth dapat diatur agar sulit dikenali perangkat
lainnya. Perangkat lunak antivirus untuk telepon membantu mengatasi masalah ini.

24
KASUS DAN PENYELESAIANNYA

Contoh kasus 5.2 : Penipuan Komputer

Klien mendengar melalui pengaduan bahwa John, petugas jurnal pembelian, secara periodik
memasukkan perolehan yang fiktif. Setelah John membuat pembelian fiktif, ia
memberitahukan Alice, petugas pembukuan utang, sehinnga ia dapat memasukkannya ke
dalam buku besarnya. Ketika utang diproses, pembayaran dikirimkan ke alamat pemasok
yang tidak ada kontak pos yang di sewa oleh John. John mendepositokan cek dalam rekening
yang ia buka pada nama pemasok yang tidak ada.

Di minta :

a. Definisikan penipuan, pencegahan penipuan, deteksi penipuan, dan investigasi


penipuan!
b. Buatlah daftar 4 gejala penipuan personal (yang berlawanan dengan organisasi), atau
red flags, yang mengindikasikan kemungkinan penipuan! Jangan membatasi jawaban
Anda pada contoh ini!
c. Buatlah daftar 2 prosedur yang dapat Anda ikuti untuk mengungkap perilaku curang
yang di lakukan Jhon! (Diadptasi dari Ujian CIA).

PENYELESAIAN :
a) Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang
untuk memperoleh keuntungan secara tidak adil terhadap orang lain.
Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat
dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran
kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih
(white collar criminals), untuk membedakannya dari penjahat yang
melakukan kejahatan dengan kekerasan.

Perusahaan dapat melindungi dari dari tindak penggelapan ini dengan cara:

 Melakukan audit eksternal terhadap Laporan Keuangan

25
 Membuat dan menetapkan kode etik karyawan
 Melakukan manajemen sertifikasi atas Laporan Keuangan
 Melakukan penelaahan Manajemen keuangan dan karyawan
 Mengembangkan program dukungan karyawan
 Memberikan pelatihan mengenai fraud bagi manajemen/eksekutif
 Menyediakan tips anti-fraud secara online bagi karyawan
 Memberikan pelatihan anti-fraud bagi karyawan
 Melakukan audit internal secara mendadak
 Menyediakan hadiah bagi pelapor tindak penggelapan.

Pencegahan dan Pendeteksian Fraud

Dalam mencegah dan mendeteksi serta menangani fraud sebenarnya ada beberapa
pihak yang terkait: yaitu akuntan (baik sebagai auditor internal, auditor eksternal,
atau auditor forensik) dan manajemen perusahaan. Peran dan tanggung jawab
msaing-masing pihak ini dapat digambarkan sebagai suatu siklus yang dinamakan
Fraud Deterrence Cycle atau siklus pencegahan fraud seperti gambar dibawah ini.

Corporate Governance dilakukan oleh manajemen yang dirancang dalam rangka


mengeliminasi atau setidaknya menekan kemungkinan terjadinya fraud. Corporate
governance meliputi budaya perusahaan, kebijakan-kebijakan, dan pendelegasian
wewenang.

Transaction Level Control Process yang dilakukan oleh auditor internal, pada
dasarnya adalah proses yang lebih bersifat preventif dan pengendalian yang
bertujuan untuk memastikan bahwa hanya transaksi yang sah, mendapat otorisasi
yang memadai yang dicatat dan melindungi perusahaan dari kerugian.

Retrospective Examination yang dilakukan oleh Auditor Eksternal diarahkan


untuk mendeteksi fraud sebelum menjadi besar dan membahayakan perusahaan.

26
Investigation and Remediation yang dilakukan forensik auditor. Peran auditor
forensik adalah menentukan tindakan yang harus diambil terkait dengan ukuran
dan tingkat kefatalan fraud, tanpa memandang apakah fraud itu hanya berupa
pelanggaran kecil terhdaap kebijakan perusahaan ataukah pelanggaran besar yang
berbentuk kecurangna dalam laporan keuangan atau penyalahgunaan aset.

b) Gejala penipuan personal


1. Keganjilan (Anomali) dalam Akuntansi
Dalam beberapa kasus kecurangan yang terjadi pada financial statement,
sering melibatkan beberapa hal:
1) Dokumen Sumber
Dokumen yang hilang, barang yang sudah lama di dalam rekonsiliasi
bank, terlalu banyak kredit, nama atau alamat yang umum dari
pembayar/nasabah, menduplikat pembayaran, dokumen yang
difotocopy.
2) Journal Entries fraud Symptoms
Journal entries tidak menggunakan dokumen pendukung, tidak dapat
menjelaskan penyesuaian dari penerimaan, pembayaran, pendapatan
atau biaya, jurnal tidak seimbang/balance, jurnal dibuat oleh individu
yang tidak biasanya membuat jurnal, jurnal dibuat dekat dengan akhir
dari periode akuntansi.
3) General Large out of balance
Buku besar tidak seimbang/balance, Laporan Utama/control tidak sama
dengan total saldo dari masing-masing customer atau vendor.
2. Lemahnya Pengendalian Internal
Internal Control dalam lingkup perusahaan, sistem akuntansi dan pengendalian
prosedur. Apabila terjadi penolakan terhadap pengendalian yang ada, maka
dapat dicurigai telah terjadi tindakan Fraud.Umumnya gejala kecurangan pada
pengendalian internal mencakup:
1) Tidak ada Spesialisasi tugas dan wewenang
2) Lemahnya perlindungan fisik
3) Ketiadaan dari pemeriksaan Independent
4) Tidak adanya otorisasi yang tepat
5) Ketiadaan dari dokumen dan arsip/catatan yang tepat
6) Adanya penolakan terhadap pengendalian yang ada
7) Sistem akuntansi yang kurang memadai
3. Keganjilan (Anomali) dalam Analisis
Gejala kecurangan analisis merupakan prosedur atau hubungan dimana
kecurangan tersebut terlalu luar biasa atau terlalu tidak realistis untuk dapat
dipercayai. Kecurangan ini berhubungan dengan transaksi atau event yang
sering terjadi; yang dilakukan sendiri atau melibatkan orang banyak yang tidak
seharusnya berpartisipasi. Kecurangan ini juga melibatkan transaksi dan jumlah

27
dimana angka yang diberikan terlalu besar atau terlalu kecil(sering atau jarang
sekali terjadi). Pada dasarnya gejala analisis mewakili semua hal yang tidak
biasanya terjadi (tidak terduga)
4. Gaya Hidup yang Boros atau berlebih (Extravagant)
Kebanyakan orang yang melakukan kecurangan (fraud) adalah orang yang
mempunyai tekanan keuangan. Kadangkala tekanan tersebut menjadi nyata
(menjadi sifat rakus/tamak). Saat pelaku telah memenuhi masalah keuangan
mereka, biasanya mereka akan melakukan pencurian lagi, dan menggunakan
dana tersebut untuk meningkatkan gaya hidup mereka. Jarang sekali pelaku
menyimpan dana penggelapan tersebut di bank, mereka kebanyakan
menghabiskan semua uang tersebut. Oleh karena pelaku nyaman dengan
rencana kecurangan yang mereka lakukan, maka semakin tinggi pula pencurian
dan sikap untuk menghabiskan uang tersebut. Segera setelahnya, mereka
mempunyai gaya hidup yang jauh di atas rasionalitas kemampuannya.
5. Perilaku yang tidak biasa
Hasil penelitian psikologi menemukan bahwa saat seseorang (terutama
kesalahan fraud yang pertama kali dilakukan) melakukan kejahatan, orang
tersebut akan mengalami perasaan takut dan bersalah. Perasaaan ini
menimbulkan sensasi yang tidak menyenangkan atau bisa disebut dengan stress.
Individual tersebut kemudian menampakkan tingkah laku yang berbeda untuk
menanggulangi stressnya, hal ini dapat digambarkan dengan

Merasa Bersalah Insomnia


Peningkatan minum minuman
keras
Ketakutan
Memakai Narkoba
Ketidak mampuan untuk santai
Stress Takut ketahuan
Defensif
Berkeringat
Tingkah laku
Peningkatan dalam merokok
berubah

Tidak ada signal tingkah laku kecurangan yang khusus, akan tetapi perubahan
sikap dan tingkah laku merupakan suatu indikator seseorang melakukan
kecurangan. Seseorang yang baik bisa saja menjadi jahat dan suka

28
mengintimidasi. Seseorang yang jahat dan suka mengintimidasi bisa saja
menjadi seseorang yang baik
6. Tips dan Keluhan
Tips dan keluhan termasuk kategori gejala kecurangan daripada fakta
kecurangan yang sebenarnya, hal ini disebabkan karena kebanyakan tips dan
keluhan seringkali berubah menjadi sesuatu yang tidak tepat. Sesuatu yang sulit
dalam menilai motivasi seseorang yang melakukan komplain dan memberikan
tips. Contohnya nasabah, mereka komplain karena mereka merasa diambil
keuntungannya. Karyawan memberikan tips karena termotivasi atas kebencian,
masalah pribadi, atau cemburu. Bagaimanapun Tips atau keluhan yang muncul
harus diperlakukan dengan hati-hati dan dipertimbangkan sebagai gejala
kecurangan.

Beberapa unsur yang menyebabkan terjadinya tindakan fraud, digambarkan


dalam bentuk segitiga yaitu Segitiga Fraud. Faktor-faktor tersebut terdiri dari
faktor Tekanan, faktor kesempatan (Oppourtunity) dan rasionalisasi
(rasionalized). Tindakan Fraud berupa pengubahan catatan, kesalahan
perhitungan yang disengaja atau pelenyapan beberapa bukti, dilakukan secara
sembunyi-sembunyi oleh pelaku.

c) Dua Prosedur mengungkapkan perilaku curang :


 Pertama Alice harus mengonfirmasikan kembali apakah benar John
melakukan transaksi pembelin barang dengan cara menghubungi
pemasok melalui faktur yang di berikan John.
 Kemudian Alice juga harus meminta bukti pembayaran yang di
lakukan oleh John mengenai pembelian barang tersebut.

Contoh Kasus 6.2 : Teknik Penipuan dan Penyalahgunaan Komputer

Kontolir dari sebuah bisnis kecil menerima e-mail dengan alamat e-mail dan logo yang
terlihat asli sebagai berikut :

Dari : Big Bank (antifraud@bigbank.com)

Kepada : Justin Lewis, Kontrolir, Usaha Kecil AS

Subjek : Pemberitahuan Resmi untuk seluruh pengguna Big Bank

Dikarena peningkatan insiden penipuan dan pencurian identitas, kami meminta semua
nasabah bank untuk melakukan verifikasi informasi rekening mereka pada halaman situs
berikut : www.anti-fraudbigbank.com

29
Harap konfirmasi informasi rekening Anda sesegera mungkin. Kegagalan dalam
mengonfirmasi informasi rekening Anda akan memaksa kami untuk menahan rekening Anda
sampai konfirmasi dibuat.

Seminggu kemudian, e-mail di kirimkan kepada kontrolir sebagai berikut.

Dari : Big Bank (antifraud@bigbank.com)

Kepada : Justin Lewis, Kontrolir, Bisnis Kecil AS

Subjek : Pemberitahuan Resmi untuk seluruh pengguna Big Bank

Kepada klien Big Bank,

Layanan teknis di Big Bank saat ini sedang memperbaharui perangkat lunak kami. Oleh
karenanya, kami meminta kepada Anda untuk mengakses situs yang muncul berikut untuk
mengonfirmasi data Anda. Jika tidak, akses Anda ke sistem akan di blokir. Situs da-
us.bigbank.com/signin/scripts/login2/user_setup.jsp

Kami berterima kasih atas kerja sama Anda.

Di minta :

a. Apa yang seharusnya Justin lakukan terkait kirirman e-mail tersebut?


b. Apa yangs seharusnya Big Bank lakukan terkait e-mail tersebut?
c. Identifikasikan penipuan komputer dan teknik penyalahgunaan yang di ilustrasikan !

PENYELESAIAN :

a. Tindakan yang dapat ambil: Pertama dan terpenting, JANGAN membalas


dengan info pribadi atau info akun apa pun, tak peduli seberapa seriusnya peringatan
tersebut. Jika berasal dari situs bank, hubungi departemen layanan pelanggan
perusahaan melalui telepon atau secara online untuk memastikan bahwa e-mail
tersebut valid.

Dengan adanya kiriman e-mail tersebut yang seharusnya di lakukan Justin


adalah mengonfirmasi dahulu ke pihak Big Bank tentang kiriman e-mail tersebut
apakah kiriman e-mail tersebut benar berasal dari pihak Big Bank. Jika kiriman
tersebut memang benar berasal dari pihak Big Bank, maka yang harus di lakukan
Justin adalah melakukan perintah yang di e-mailkan oleh pihak Big Bank demi
keamanan agar tidak terjadinya masalah seperti yang di e-mail oleh pihak Big Bank.

Dengan adanya konfirmasi dari Justin atas kiriman e-mail tersebut, yang seharusnya
di lakukan oleh pihak Big Bank adalah dengan mengecek e-mail terkirim. Setelah itu
apabila hal itu tidaklah benar, makanya pihak Big Bank harus mengonfirmasikan
kembali kepada Justin bahwa hal itu tidak benar dan melarang Justin untuk tidak
melakukan perintah e-mail tersebut.
Ilustrasi di atas merupakan sebuah penipuan dengan menggunakan teknik

30
 E-mail Spoofing: (membuat sebuah alamat pengirim dan bagian lain dari
sebuah kepala e-mail seolah e-mail berasal dari sumber yang lain).
 Ancaman E-mail : (mengirimkan pesan ancaman yang meminta penerima
untuk melakukan sesuatu yang memungkinkan untuk menipu mereka).

Cara Mengatasinya :

 Jangan pernah membalas e-mail yang meminta untuk mengirim


informasi pribadi atau akun Anda.
 Jika menerima e-mail yang tampak mencurigakan atau meminta Anda
untuk tipe informasi ini, jangan pernah mengklik tautan yang mungkin
akan membawa masuk ke situs web perusahaan.

 Jangan pernah membuka file yang dilampirkan ke e-mail yang tampak


mencurigakan.

 Jika e-mail tampak muncul dari sebuah perusahaan, hubungi layanan


pelanggan perusahaan tersebut melalui telepon atau web browser untuk
mengetahui jika email tersebut asli.

 Cari di web baris subjek e-mail yang diikuti dengan kata tipuan untuk
melihat apakah orang lain telah melaporkan penipuan ini.

31
BAB III

PENUTUP

3.1 Kesimpulan

Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari
berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun,
berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah
membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat
“membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi
media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan
nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat
dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum
yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan
berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila
masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan
hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi.

Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh


kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari
dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet
merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk
mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat
dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan
jaringan

Sejanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan
menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun
kejanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-
pelanggaran, jika manusia menginginkan tentulah ada saja jelah yang dapat digunakannya.
Semuanya kembali pada etika masing-masing individu.

Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap


kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah
“kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan. Waspadalah…
waspadalah!!!”

3. 2 Saran

Semoga isi dalam makalah ini bisa bermanfaat bagi kita semua dan dapat mempelajari
dan melakukannya dalam kehidupan sehari-hari agar dapat mengatur keuangan.

32
DAFTAR PUSTAKA

Sumber : Buku Sistem Informasi Akuntansi, Marshall B. Romney, Paul John Steinbart

http://amirhasanscak.blogspot.com/2013/05/tteknik-penyalahgunaan-dan-
kecurangan.html

33