Anda di halaman 1dari 7

TUGAS PDE-SIA

Penipuan dan Keamanan Komputer

Oleh :

Fellayati Rochmaniar

( 2007310280)

Sekolah Tinggi Ilmu Ekonomi Perbanas

Surabaya

2010
Penipuan dan Keamanan Komputer

Membandingkan Antara Pendekatan dan Teknik yang Digunakan Untuk Melakukan


Penipuan Komputer

Departemen kehakiman Amerika Serikat mendefinisikan bahwa penipuan komputer


sebagai suatu tindakan ilegal. Untuk dapat menyelidikinya dan menuntut tindakan tersebut
diperlukan tingkat pengetahuan tekhnologi yang tinggi. Contoh dari kejahatan komputer
adalah penggunaan ilegal tanpa izin seperti mengakses, memodifikasi, menyalin, dan
perusakan data (software). Beberapa kejadiannya seperti berikut :

- Pencurian uang dengan mengubah catatan komputer atau bisa disebut juga pencurian
waktu komputer.

- Pencurian data (software) atau perusakan hardware komputer.

- Bekerjasama dalam menggunakan sumber daya yang ada pada komputer untuk
melakukan kejahatan besar.

- Menggunakan komputer untuk memperoleh informasi secara ilegal.

Peningkatan Penipuan Komputer

Sebuah organisasi yang bertugas melacak penipuan komputer memperkirakan bahwa


80% dari pengusaha Amerika Serikat telah menjadi korban dengan setidaknya satu insiden
penipuan komputer.

Tidak ada yang tahu persis berapa banyak perusahaan yang mengalami kerugian
sebagai akibat dari penipuan komputer—seperi pencurian data perusahaan. Ada
ketidaksepakatan pada apa yang disebut dengan penipuan komputer. Hal itu dikarenakan:

- Banyak penipuan yang tidak terdeteksi atau tidak dilaporkan.

- Banyaknya jaringan yang memiliki tingkat keamanan rendah.

- Banyaknya halaman-halaman internet yang memberikan peyunjuk tentang cara


melakukan kejahatan komputer.
- Lemahnya kemampuan penegak hukum dalam menghadapi kasus penipuan komputer.

Klasifikasi Penipuan Komputer

Data Fraud

( Data Penipuan)

Computer Instruction
Fraud
Input Fraud Processor Fraud
(Instruksi Penipuan
(Masukan ( Prosesor Penipuan) Komputer)
Penipuan)

Computer Instruction
Fraud

(Instruksi Penipuan
Komputer)

Teknik Penipuan dan Penyalahgunaan Komputer

Ada beberapa tekhnik umum untuk melakukan penipuan komputer, yaitu :

- Perusakan Data (cracking)

- Kebocoran Data (Data Leakage)

- Serangan penolakan layanan (Denial of service attack)

- Menguping (Eavesdropping)

- Pemalsuan E-Mail dan ancaman (E-mail forgery and threats)

- Pembajakan (Hacking)
- Informasi internet yang keliru dan terorisme (Internet misinformation and
terrorism)

- Penyamaran atau peniruan (Masquerading or impersonation)

- Pembobolan password (Password cracking)

- Penguntitan (Piggybacking)

- Pembajakan software (Software piracy)

- Pembilasan (Scavenging)

- Virus

- Cacing (Worm)

Cara Mencegah dan Mendeteksi Adanya Kecurangan Komputer

Beberapa indikasi menurunnya tingkat penipuan adalah :

1. Berusaha menurunkan tingkat penipuan.

2. Meningkatkan kesulitan dalam melakukan penipuan.

3. Meningkatkan metode pendeteksian penipuan dan kecurangan.

4. Menurunkan kerugian yang diakibatkan oleh penipuan.

5. Mengadili dan menghukum pelaku penipuan.

1. Berusaha menurunkan tingkat penipuan, dengan cara :

a. Mengadakan perekrutan karyawan secara tepat.

b. Menciptakan kepuasan karyawan.

c. Mengadakan pelatihan bagi karyawan dalam menjaga keamanan data dan


pencegahan penipuan.
d. Menggunakan perangkat lunak yang dilengkapi dengan lisensi.

e. Mengadakan perjanjian dengan pihak yang memiliki kapasitas dalam menjaga


kerahasiaan data perusahaan.

2. Meningkatkan metode pendeteksian penipuan dan kecurangan, dengan cara:

a. Melindungi saluran telepon dan system dari virus.

b. Mengontrol sensitifitas data.

c. Mengontrol komputer dan laptop.

d. Memperhatikan informasi hacker pada monitor.

3. Menurunkan kerugian yang diakibatkan oleh penipuan, dengan cara:

a. Mengikuti program asuransi yang memadai.

b. Menyimpan salinan cadangan program di luar lokasi penyimpanan—yg


tentunya lokasi aman dari penipuan.

c. Mengembangkan rencana kontinjensi dalam menghadapi terjadinya penipuan.

d. Gunakan sistem yang dapat memonitor aktivitas dan mampu melindungi dari
penipuan/ kecurangan.

4. Mengadili dan menghukum pelaku penipuan, dengan cara :

Sebagian besar kasus penipuan komputer tidak dilaporkan, mengapa?

a. Banyak kasus penipuan komputer belum terdeteksi.


b. Perusahaan enggan melaporkan tindak kejahatan komputer.

c. Para penegak hukum dan pengadilan terlalu sibuk dengan kejahatan


kekerasan dan mereka hanya mempunyai waktu sedikit untuk kasus
penipuan.

d. Selain memakan biaya yang mahal, kasus kejahatan komputer memakan


banyak watu dalam proses penyelidikan.

e. Banyaknya aparat penegak hukum yang kyrang begitu memiliki


ketrampilan komputer yang diperlukan untuk menyelidiki, mengadili, dan
mengevaluasi kejahatan komputer.

Objek Penyerangan dalam Komputer

Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer


menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan
komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;

a. Perangkat keras (Hardware)

Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat
keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing
device, disk, tape drives, dll.

b. Perangkat Lunak (Software)

Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk
memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian
dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik
yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis
oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh
language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa
mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program
aplikasi sendiri atau membelinya.

c. Data

Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan
seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data
dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data
jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu
organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau
perlengkapan.

d. Komunikasi

Komunikasi bertempat di network. Network membentuk jaringan dari sistem


komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan
dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer
satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat
memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang
sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi
dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih
network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer
independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network
membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker
dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain
serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu
network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.