Kelompok 3 :
Athira 023001807017
Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk
memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi
kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering
mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat
berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan
kejahatan dengan kekerasan.
Penipuan internal dapat dibedakan menjadi dua kategori : penggelapan aset dan
penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh
seseorang atau kelompok orang untuk keuntungan keuangan pribadi. Penipuan yang
ditemukan oleh Jason Scott suatu penggelapan asset Komisi Nasional atas Penipuan
Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan pelaporan keuangan
sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan
yang menghasilkan laporan keuangan yang menyesatkan secara material.
PEMBAHASAN
PROSES PENIPUAN
Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan,yaitu :
1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
2. Konversi asset yang dicuri ke dalam uang tunai.
3. Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk
membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan
penurunan asset adalah dengan cara gali lubang tutup lubang (lapping). Dalam skema gali
lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar
piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara
menciptakan uang melalui transfer uang antar bank.
1. Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan
keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak
utang atau biasanya banyak tagihan ketergantungan narkoba, dll.. Sering kali pelaku
merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan
dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga
mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat mereka
bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluarga
atau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system
pengendalian serta masuk ke dalam system. Pada umumnya yang mendorong
terjadinya fraud adalah kebutuhan atau masalah finansial. Tapi banyak juga yang
hanya terdorong oleh keserakahan.
Tantangan
Ketidakstabilan emosi
2. Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan
dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal dari
kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk
melakukan penipuan adalah kepercayaan berlebih atas pegawai utama, personil
supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak
memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
3. Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat
mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para pelaku
membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur
atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan
integritas. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya
“meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya
pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak
menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system
computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah
manusia yang tidak akan merasa kehilangan uang tersebut. Berikut ini adalah
rasionalisasi yang sering digunakan :
Anda akan memahami apabila anda mengetahui betapa saya membutuhkannya.
Apa yang saya lakukan tidak seserius itu.
Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari
yang kaya dan memberikannya kepada yang miskin).
Saya mendapat kepercayaan yang sangat tinggi. Saya berada di atas peraturan.
Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
Tidak akan ada yang mengetahui.
Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang
seharusnya menjadi milik saya.
Bahwasanya tindakannya untuk membahagiakan keluarga dan orang-orang yang
dicintainya.
Masa kerja pelaku cukup lama dan dia merasa seharusnya berhak mendapatkan
lebih dari yang telah dia dapatkan sekarang (posisi, gaji, promosi, dll.)
Perusahaan telah mendapatkan keuntungan yang sangat besar dan tidak mengapa
jika pelaku mengambil bagian sedikit dari keuntungan tersebut.
PENIPUAN KOMPUTER
Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer
sebagai tindak illegal apapun yang membutuhkan pengetahuan teknologi computer
untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara
khusus,penipuan computer mencakup hal-hal berikut ini :
Berikut adalah 6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana
perusahaan kalah menghadapi penipuan computer :
a. Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan computer.
Contohnya, beberapa orang membatasi definisi penipuan computer sebagai
kejahatan yang terjadi di dalam sebuah computer atau diarahkan pada suatu
computer. Bagi yang lain, penipuan computer adalah kejahatan apa pun
dengan seseorang pelaku yang menggunakan omputer sebagai alatnya.
b. Banyak penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI
memperkirakan bahwa hanya 1 persen dari seluruh kejahatan computer yang
terdeteksi, yang lainnya memperkirakan antara 5 hingga 20 persen.
Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan
model pemrosesan data, yaitu:
1. Input Fraud
Pengubahan input komputer merupakan cara yang paling umum dan sederhana
untuk melakukan pengrusakan maupun penipuan. pelaku hanya perlu memahami
bagaimana sistem beroperasi sehingga mereka dapat menutupi perbuatan mereka.
2. Processor Fraud
Pencurian waktu maupun jasa komputer masuk klasifikasi ini. Misalnya, karyawan
yang menyia-nyiakan waktu untuk menggunakan fasilitas internet untuk keperluan
pribadi mereka, sehingga waktu kerja produktif mereka terpakai untuk hal tersebut.
4. Data Fraud
Hal ini dapat diawali dengan mengubah atau merusak file-file data perusahaan.
Dapat juga berupa menyalin, menggunakan, maupun mencari file dari data
perusahaan tanpa otorisasi. Kasus ini lebih lebih mudah dilakukan pada file
perusahaan yang disimpan di web site.
5. Output Fraud
Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas.
Output tersebut dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada
sebuah penelitian bahwa banyak monitor komputer memancarkan sinyal mirip
dengan televise, sehingga dapat diambil dari berbagai terminal hinga sejauh 2 mil.
Cracking (menjebol)
Denial of service attack (serangan penolakan pelayanan)
Eavesdropping (menguping)
E-mail forgery and threats (pemalsuan e-mail)
Internet misinformation and terrorism (informasi yang salah di internet dan
terorisme internet)
Virus
Password cracking (penjebolan password)
Software piracy (pembajakan software)
Scavenging (pencarian)
Worm (cacing)
Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun saluran
informasi.
SAS 99
PERMASALAHAN
PERMASALAHAN 6.1
Beberapa tahun yang lalu, mulai beredar berita tentang sebuah virus komputer yang bernama
Michelangelo yang diatur untuk “menyala” pada 6 Maret, yaitu hari ulang tahun seniman
Italia tersebut. Virus melekatkan dirinya ke sektor boot sistem pengoperasian komputer.
Ketika tanggal tertentu, virus akan melepaskan dirinya sendiri, menghancurkan seluruh data
komputer. Ketika tanggal 6 Maret tiba, virus menimbulkan kerusakan minim. Teknik-teknik
pencegahan membatasi kerusakan untuk komputer pribadi dan komputer bisnis terisolasi.
Walaupun kehebohan berita seputar virus sangat menyesatkan. Michaelangelo membantu
publik, pengguna komputer menyadari bahwa sistemnya rentan akan serangan dari luar.
DIMINTA :
a) Apa itu virus komputer ? Cantumkan setidaknya tiga (3) alasan mengapa tida ada sistem
yang sepenuhnya aman dari virus komputer ?
b) Mengapa virus-virus menunjukkan sebuah ancaman serius terhadap sistem informasi?
Kerusakan apa yang dapat diakibatkan sebuah virus pada sebuah sistem komputer ?
JAWAB :
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain.
Tidak adanya sistem yang sepenuhnya aman dari virus komputer disebabkan oleh beberapa
faktor seperti :
1. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-
commerce, Electronic data Interchange(EDI).
2. Desentralisasi server
3. Transisi dari single vendor ke multi vendor
4. Meningkatnya kemampuan pemakai (user)
5. Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
6. Semakin kompleksnya system yang digunakan, semakin besarnya source code
program yang digunakan
7. Berhubungan dengan internet.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1. Ancaman Aktif
2. Ancaman Pasif
Kegagalan sistem
Kesalahan manusia
Bencana alam
1. Tidak sengaja
Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat
terjadi karena :
2. Sengaja
Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam
kategori :
a). Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi
system informasi.
b). Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar
hukum, misalnya membobol sistem komputer.
c). Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk
melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang
dengan menggunakan kartu kredit.
Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi :
1. Data Tampering
2. Penyelewengan program
Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari
teknologi sistem informasi.
Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada
saat diverifikasi sebelum dimasukkan ke teknologi sistem informasi.
Data diubah pada saat proses teknologi sistem informasi biasanya dilakukan pada saat
dimasukkan ke dalam teknologi sistem informasi.
Data diubah setelah proses teknologi sistem informasi yaitu dengan mengganti nilai
keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini
biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.
Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu.
A. Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara
menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya,
salinan virus ini akan menjadi aktif jika program yang terinfeksi dijalankan.
Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui e-
mail.
B. Cacing (Worm)
Cacing adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan
menulari komputer-komputer dalam jaringan.
Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988.
Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets
Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah
universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya
terdeteksi.
Kuda Trojan adalah program komputer yang dirancang agar dapat digunakan untuk
menyusup ke dalam sistem.
Sebagai contoh, Trojan Horse dapat menciptakan pemakai dengan wewenang supervisor atau
superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh Trojan
Horse yang terkenal adalah program pada Macintosh yang bernama Sexy Ladies HyperCard
yang pada tahun 1988 membawa korban dengan janji menyajikan gambar-gambar erotis.
Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer
yang memuatnya.
Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai
bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
Bila diterapkan di bank misalnya, pemrogram dapat membulatkan ke bawah semua biaya
bunga yang dibayarkan ke nasabah, dan memasukkan pecahan yang dibulatkan tersebut ke
rekeningnya.
E. Salami Slicing
Merupakan bagian program yang memotong sebagian kecil dari nilai transaksi yang besar
dan menggumpulkan potongan-potongan ini dalam suatu periode tertentu.
Misalnya suatu akuntan di suatu perusahaan di California menaikkan sedikit secara sistematik
biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama
periode tertentu dan diambil oleh akuntan tersebut.
F. Trapdoor
Adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena
ketidaksengajaan. Disebabkan sebuah program tidak terjamin bebas dari kesalahan, kesalahan
yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan
melakukan hal-hal yang sebenarnya tidak boleh dan tidak dapat dilakukan.
G. Super Zapping
Adalah penggunaan tidak sah dari program utiliti Superzap yang dikembangkan oleh IBM
untuk melewati beberapa pengendalian-pengendalian sistem yang kemudian melakukan
kegiatan tidak legal.
H. Bom Logika atau Bom Waktu (Logic bomb atau Time bomb)
Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu
kejadian atau setelah selang waktu berlalu. Program ini biasanya ditulis oleh orang dalam
yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena sakit
hati.
Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Forth Worth. Donal
Burkson, seorang programmer pada perusahaan tersebut dipecat karena sesuatu hal. Dua hari
kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000
rekaman-rekaman penting pada komputer perusahaan tersebut.
C. Bagaimana virus menjelma menjadi sebuah Trojan?
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan
adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada
target).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer
atau worm karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara
virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau
membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM
dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi
dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem
yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna
(password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika
pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak
dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode
Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat
mengacak-acak sistem yang bersangkutan.
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam
sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX
atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi
Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu,
jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah
dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe
dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan
passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah
Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang
aslinya digunakan untuk menambah keamanan password dalam sistem operasi
Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan
memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada
penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal
yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap
sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat
hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah
Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan
sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara
terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program
untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut
sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya
untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan
diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu
mereferensikan penjualan produk tersebut di internet
2. Rela berkorban investasi. Bersiaplah untuk menginstal ulang sistem anda jika ia mati
karena virus. Itu artinya anda harus punya buku petunjuk install ulang jika malapetaka
virus terjadi. Siapkan selalu CD installer yang dapat anda gunakan sewaktu-waktu. Dalam
hal ini jika infeksi virus menyebabkan kegagalan sistem walaupun sudah scan antivirus
terbaik, maka tak ada jalan lain bung, anda harus menginstal ulang PC anda.
3. Lindungi koneksi jaringan anda dengan Firewall. Firewall adalah sebuah perangkat
lunak yang memblok koneksi yang berpotensi berbahaya untuk mencegah virus dari
jaringan menembus ke dalam sistem anda. Sistem Windows XP, Windows Vista, dan
Windows 7 / mempunyai fasilitas ini.
4. Jika anda memerlukan kendali lebih fleksibel dengan koneksi jaringan, Anda bisa
mencari dan menginstal perangkat lunak firewall yang lebih canggih seperti Norton
Personal Firewall atau Outpost Firewall. Jika Anda menggunakan software ini Anda
memiliki kemampuan untuk mengizinkan atau memblokir koneksi tertentu dan untuk
memonitor aktivitas jaringan.
5. Gunakan perangkat lunak antivirus. Instal perangkat lunak antivirus yang akan
melakukan scan sistem Anda mencari dan menghapus virus secara teratur. Ada banyak
sekali antivirus entah yang berbayar pun yang gratis bisa anda gunakan.
6. Update sistem operasi secara teratur. Windows pada semua kelas memiliki built-in
layanan update otomatis. Secara teratur silakan kontak website Microsoft untuk
menemukan pembaruan dan memberitahu Anda jika update siap untuk diinstal. Pembaruan
penting karena hacker secara teratur menemukan lubang dalam sistem operasi dan ini yang
sering digunakan oleh pencipta virus.
7. Jangan sembarang install dan menjalankan perangkat lunak yang tidak anda kenal
betul. Periksa program-program baru yang Anda akan instal dengan menggunakan anti-
virus. Jangan download software dari website yang mencurigakan. Untuk men-download
perangkat lunak usahakan selalu cari website pencipta perangkat lunak atau distributor
resmi. Jangan sekali-kali membuka aplikasi yang diterima dari email orang tak dikenal.
8. Membatasi akses ke komputer Anda. Melindungi login ke sistem operasi dengan
password, agar orang tidak sembarang colok.
9. Scan terlebih dahulu jika seseorang hendak memasukkan flash disk ke computer anda.
Jangan biarkan sembarang orang coloklalu membuka flash disk atau disk eksternal ke
komputer anda tanpa scan terlebih dahulu.
10. Gunakan perlindungan spam. Virus sering didistribusikan melalui email spam. Aktifkan
filter spam di kotak email Anda untuk memblokir email spam. Jika Anda memerlukan
bantuan dengan penggunakan filter email, Anda dapat meminta penyedia layanan email
Anda.
Permasalah 2 :
Corporate Secretary Bank Mandiri, Rohan Hafas, menyebutkan, tindakan pencurian data
nasabah atau dikenal "phising" dengan korban Firdaus, warga Bengkulu yang kehilangan
Rp 49.157.889 di rekening, diakibatkan oleh virus yang disebar di komputer.
"Kami telah menerima pengaduan Bapak Firdaus atas transaksi transfer sebesar Rp
49.157.889. Kami pun telah melakukan penelusuran atas pengaduan tersebut. Dari hal itu,
kami mendapati Bapak Firdaus terindikasi menjadi korban penipuan yang dilakukan oleh
pihak yang tidak bertanggung jawab dengan mencuri data nasabah melalui virus yang
disebarkan ke komputer milik yang bersangkutan," kata Rohan Hafas melalui SMS kepada
Kompas.com, Senin (10/8/2015).
Terkait kasus ini, dia melanjutkan, Bank Mandiri telah melaporkannya kepada Otoritas
Jasa Keuangan (OJK) sebagai bentuk tanggung jawab kami dalam merespons keluhan
nasabah atau masyarakat.
"Kami bersimpati atas musibah yang dialami Bapak Firdaus. Namun, kami
menyayangkan, nasabah memberikan informasi yang tidak benar mengenai saldo Rp 100
triliun, dan hal ini dapat mengakibatkan konsekuensi hukum. Saldo tersebut merupakan
tulisan tangan nasabah bersangkutan," tambahnya.
Sebagai institusi yang taat asas, Bank Mandiri akan mendukung pihak berwajib untuk
menyelesaikan kasus ini, sekaligus mencegah kasus tersebut terulang kembali sehingga tidak
mengganggu kemajuan industri perbankan nasional. Ia juga menyampaikan bahwa
masyarakat perlu mewaspadai permintaan-permintaan mencurigakan, seperti sinkronisasi
token. Masyarakat tidak perlu mengikuti perintah tersebut. Jika menghadapi permintaan yang
dimaksud, masyarakat dapat melaporkannya ke contact center bank terkait. Nasabah Bank
Mandiri dapat melaporkannya ke Mandiri Call 14000 atau melalui akun @mandiricare.
Bantah berbohong
Sementara itu, Firdaus membantah keterangan dari pihak Mandiri bahwa uang Rp 100 triliun
itu tak pernah masuk ke rekeningnya.
"Saya memiliki rekaman video dan fotonya. Lagian untuk apa saya berbohong, uang saya
hilang sampai sekarang tak jelas pertanggungjawabannya," ungkap Firdaus.
Sebelumnya, dalam konferensi pers, Sabtu (8/8/2015) di Bengkulu, salah satu nasabah
bernama Firdaus mengatakan, peristiwa tersebut terjadi pada tanggal 15 Juni 2015. Saat itu,
ia melakukan transaksi melalui mobile banking senilai Rp 8.465.000. Setelah transaksi
berhasil, ia kemudian melakukan pengecekan saldo, dan terkejut mengetahui saldonya
banyak berkurang, lebih dari nilai transfernya saat itu.
"Setelah melakukan pengecekan, ternyata uang saya terpotong Rp 49.157.889 yang ditransfer
ke BTN cabang Nusa Dua, Bali, atas nama Risto Matillah, yang merupakan warga negara
Finlandia," kata Firdaus.
Kemudian, pada tanggal 19 Juni 2015, ia mengecek saldo melalui internet banking, dan ada
uang masuk ke rekening senilai dengan uang yang hilang.
"Uang saya kembali, tetapi tidak bisa ditarik. Saya kemudian langsung telepon pihak
Mandiri, mereka menyarankan untuk melakukan log out. Setelah log in lagi, masuklah uang
Rp 100 triliun ke rekening saya. Saya langsung memberi tahu pihak bank, dan saat itu
langsung diblokir. Ketika saya log out lagi, ternyata sisa saldo saya tinggal Rp -9.999,"
ujarnya.
Pembahasan :
Seperti yang sudah di uraikan sebelumnya bagaimana bahayanya virus yang menyerang
system keamanan computer, pada kasus tersebut membuktikan bahwa system keamanan
computer sekelas bank pun masih bisa di serang oleh virus computer. Padahal seharusnya
system computer yang dimiliki setiap bank harus lah aman karena menyangkut kerugian
financial nasabah.
KESIMPULAN
Penipuan secara umum diartikan sebagai segala sesuatu yang digunakan oleh
seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Penipuan
dapat terjadi disetiap organisasi / entitas bisnis untuk itu perlu adanya pencegahan dan deteksi
dini. Penipuan dilakukan karena beberapa faktor diantaranya : Faktor Tekanan, adanya
Peluang dan Rasionalisasi. Sebagian besar kasus penipuan adalah orang dalam yang memiliki
pengetahuan dan akses, keahlian, dan sumber daya yang diperlukan. Pelaku penipuan sering
kali dianggap sebagai criminal kerah putih (white collar criminals).
Romney, Marshal B and Paul John Steinbart. 2014. Sistem Informasi Akuntansi. Edisi 13.
Jakarta : Salemba Empat
Basalamah, Anies S.M. 1995. Auditing PDE dengan standar IAI. Jakarta: USAHAKAMI
http://dwisetiyono23.blogspot.com/2011/11/makalah-sia-penipuan-dan-pengamanan.html
http://christyawan21.blogspot.com/2011/11/penipuan-dan-pengamanan-komputer.html
http://regional.kompas.com/read/2015/08/10/19230711/Uang.Nasabah.Hilang.Bank.Mandiri.
Salahkan.Virus.Komputer
http://repository.wima.ac.id/15738/2/BAB%201.pdf
http://zenidwi94.blogspot.com/2014/01/computer-fraud-kecurangan-komputer.html
http://anyacallista.blogspot.com/2018/11/bab-5-penipuan-komputer.html