Kelompok 3 :
Athira 023001807017
BAB I Pendahuluan
1.1 Latar Belakang ……………………………………………. 1
1.2 Rumusan Masalah ………………………………………… 1
1.2 Tujuan Pembelajaran ……………………………………… 1
BAB II Pembahasan
2.1 Definisi Penipuan (Fraud) ………………………………… 2
2.2 Penyebab Terjadinya Penipuan (Fraud) …………………... 2
2.3 Penipuan Komputer (Computer Fraud) ……………………. 3
2.4 Klasifikasi Penipuan Computer (Computer Fraud) ……….. 4
2.5 Jenis Penipuan dan Teknik Penyalahgunaan ……………… 4
2.6 Upaya Mencegah dan Mendeteksi Computer Fraud ………. 5
2.7 SAS 99 Computer Fraud …………………………………… 6
2.8 Hukum Tentang Computer Fraud di Indonesia …………….7
Kesimpulan ………………………………………………………………….. 10
Daftar Pusataka ……………………………………………………………… 11
BAB I
PENDAHULUAN
1.1 Latar Belakang
Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang
untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang
meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan
tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering
disebut sebagai penjahat berkerah putih (white collar criminals), untuk
membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
4. Apa saja hokum yang berlaku bagi pelaku yang melakukan computer fraud?
1.3 Tujuan Pembelajaran
BAB II
PEMBAHASAN
1. Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa
tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau
memiliki banyak utang atau biasanya banyak tagihan ketergantungan narkoba,
dll.. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi
dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa
pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru
mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah
pada tindakan curang adalah tekanan keluarga atau tekanan kerja, ketidakstabilan
emosi, dan tunjangan menumbangkan system pengendalian serta masuk ke dalam
system. Pada umumnya yang mendorong terjadinya fraud adalah kebutuhan atau
masalah finansial. Tapi banyak juga yang hanya terdorong oleh keserakahan.
Tantangan
Ketidakstabilan emosi
2. Peluang
Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk
melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali
berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah
seseorang untuk melakukan penipuan adalah kepercayaan berlebih atas pegawai
utama, personil supervisi yang tidak kompeten, tidak memperhatikan perincian,
jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan
yang tidak jelas.
3. Rasionalisasi
Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang
membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang
wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-
benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih
penting daripada kejujuran dan integritas. Mungkin, rasionalisasi yang paling
umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke
bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat
rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak
yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama
atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan
uang tersebut. Berikut ini adalah rasionalisasi yang sering digunakan :
Anda akan memahami apabila anda mengetahui betapa saya
membutuhkannya.
Apa yang saya lakukan tidak seserius itu.
Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri
dari yang kaya dan memberikannya kepada yang miskin).
Saya mendapat kepercayaan yang sangat tinggi. Saya berada di atas peraturan.
Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
Tidak akan ada yang mengetahui.
Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang
seharusnya menjadi milik saya.
Bahwasanya tindakannya untuk membahagiakan keluarga dan orang-orang
yang dicintainya.
Masa kerja pelaku cukup lama dan dia merasa seharusnya berhak
mendapatkan lebih dari yang telah dia dapatkan sekarang (posisi, gaji,
promosi, dll.)
Perusahaan telah mendapatkan keuntungan yang sangat besar dan tidak
mengapa jika pelaku mengambil bagian sedikit dari keuntungan tersebut.
1. Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan computer.
Contohnya, beberapa orang membatasi definisi penipuan computer sebagai
kejahatan yang terjadi di dalam sebuah computer atau diarahkan pada suatu
computer. Bagi yang lain, penipuan computer adalah kejahatan apa pun dengan
seseorang pelaku yang menggunakan komputer sebagai alatnya.
2. Banyak penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI
memperkirakan bahwa hanya 1 persen dari seluruh kejahatan computer yang
terdeteksi, yang lainnya memperkirakan antara 5 hingga 20 persen.
5. Banyak halaman dalam internet yang memeberikan instruksi per langkah tentang
bagaimana memulai kejahatan dan melakukan penyalahgunaan computer.
1. Input Fraud
Pengubahan input komputer merupakan cara yang paling umum dan sederhana
untuk melakukan pengrusakan maupun penipuan. pelaku hanya perlu memahami
bagaimana sistem beroperasi sehingga mereka dapat menutupi perbuatan mereka.
2. Processor Fraud
4. Data Fraud
Hal ini dapat diawali dengan mengubah atau merusak file-file data perusahaan.
Dapat juga berupa menyalin, menggunakan, maupun mencari file dari data
perusahaan tanpa otorisasi. Kasus ini lebih lebih mudah dilakukan pada file
perusahaan yang disimpan di web site.
5. Output Fraud
Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas.
Output tersebut dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada
sebuah penelitian bahwa banyak monitor komputer memancarkan sinyal mirip
dengan televise, sehingga dapat diambil dari berbagai terminal hinga sejauh 2 mil.
Cracking (menjebol)
Denial of service attack (serangan penolakan pelayanan)
Eavesdropping (menguping)
E-mail forgery and threats (pemalsuan e-mail)
Internet misinformation and terrorism (informasi yang salah di internet dan
terorisme internet)
Virus
Password cracking (penjebolan password)
Software piracy (pembajakan software)
Scavenging (pencarian)
Worm (cacing)
Menurut Bagir Manan dalam bukunya Hukum Positif Indonesia (hal. 56),
sebagaimana kami kutip dari artikel yang ditulis A.A. Oka Mahendra berjudul
Harmonisasi Peraturan Perundang-undangan, ada beberapa prinsip yang harus
diperhatikan dalam asas lex specialis derogat legi generalis, yaitu:
Jadi dalam hal ini dapat dipahami bahwa aturan yang ada dalam UU ITE dan
perubahannya yang merupakan aturan yang lebih khusus akan mengesampingkan
KUHP yang merupakan aturan yang lebih umum. Tetapi jika terdapat ketentuan
pidana yang tidak diatur dalam UU ITE dan perubahannya tetapi terdapat di KUHP,
maka aturan di KUHP tersebut masih tetap berlaku.
BAB III
PERMASALAHAN
Beberapa tahun yang lalu, mulai beredar berita tentang sebuah virus komputer
yang bernama Michelangelo yang diatur untuk “menyala” pada 6 Maret, yaitu hari
ulang tahun seniman Italia tersebut. Virus melekatkan dirinya ke sektor boot sistem
pengoperasian komputer. Ketika tanggal tertentu, virus akan melepaskan dirinya
sendiri, menghancurkan seluruh data komputer. Ketika tanggal 6 Maret tiba, virus
menimbulkan kerusakan minim. Teknik-teknik pencegahan membatasi kerusakan
untuk komputer pribadi dan komputer bisnis terisolasi. Walaupun kehebohan berita
seputar virus sangat menyesatkan. Michaelangelo membantu publik, pengguna
komputer menyadari bahwa sistemnya rentan akan serangan dari luar.
a) Apa itu virus komputer ? Cantumkan setidaknya tiga (3) alasan mengapa tida
ada sistem yang sepenuhnya aman dari virus komputer ?
b) Mengapa virus-virus menunjukkan sebuah ancaman serius terhadap sistem
informasi? Kerusakan apa yang dapat diakibatkan sebuah virus pada sebuah
sistem komputer ?
Virus sebagai ancaman terhadap sistem informasi? Secara garis besar, ancaman
terhadap teknologi sistem informasi terbagi dua :
1. Ancaman Aktif :
Kecurangan
2. Ancaman Pasif
Kegagalan system
Kesalahan manusia
Bencana alam
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
1. Tidak sengaja.
Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja
dapat terjadi karena :
2. Sengaja
Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi :
Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah
proses dari teknologi sistem informasi. Data diubah sebelum diproses yaitu pada
waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum
dimasukkan ke teknologi sistem informasi. Data diubah pada saat proses teknologi
sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam teknologi
sistem informasi. Data diubah setelah proses teknologi sistem informasi yaitu
dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau
ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang
dalam perusahaan itu sendiri.
c. Kuda Trojan (Trojan Horse) adalah program komputer yang dirancang agar
dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, Trojan
Horse dapat menciptakan pemakai dengan wewenang supervisor atau
superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
Contoh Trojan Horse yang terkenal adalah program pada Macintosh yang
bernama Sexy Ladies HyperCard yang pada tahun 1988 membawa korban
dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi,
program ini juga menghapus data pada komputer-komputer yang memuatnya.
d. Round Down Technique. Teknik ini merupakan bagian program yang akan
membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-
nilai pecahan yang dibulatkan tersebut. Bila diterapkan di bank misalnya,
pemrogram dapat membulatkan ke bawah semua biaya bunga yang
dibayarkan ke nasabah, dan memasukkan pecahan yang dibulatkan tersebut
ke rekeningnya.
e. Salami Slicing merupakan bagian program yang memotong sebagian kecil
dari nilai transaksi yang besar dan menggumpulkan potongan-potongan ini
dalam suatu periode tertentu. Misalnya suatu akuntan di suatu perusahaan di
California menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-
bagian yang dinaikkan ini kemudian dikumpulkan selama periode tertentu
dan diambil oleh akuntan tersebut.
g. Super Zapping adalah penggunaan tidak sah dari program utiliti Superzap
yang dikembangkan oleh IBM untuk melewati beberapa pengendalian-
pengendalian sistem yang kemudian melakukan kegiatan tidak legal.
h. Bom Logika atau Bom Waktu (Logic bomb atau Time bomb) adalah suatu
program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang
waktu berlalu. Program ini biasanya ditulis oleh orang dalam yang akan
mengancam perusahaan atau membalas dendam kepada perusahaan karena
sakit hati. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di
Forth Worth. Donal Burkson, seorang programmer pada perusahaan tersebut
dipecat karena sesuatu hal. Dua hari kemudian, sebuah bom waktu
mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-
rekaman penting pada komputer perusahaan tersebut.
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan
seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau
*.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang
sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang
dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data
yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga
dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa
game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet.
Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam
dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang
bersangkutan.
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di
dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi
UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem
operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli.
Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan
seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX
atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna
untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh
dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah
berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password
dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program
pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan
memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya
kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut
melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap
sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti
memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari
Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan
sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara
terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah
program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan
ini disebut sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat,
gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi
penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang
terlebih dahulu mereferensikan penjualan produk tersebut di internet
1. Buatlah backup secara teratur. Harus diakui bahwa tidak ada cara perlindungan
yang benar-benar aman. Itulah maka harus selalu membuat update backup data.
Pembuat Virus secara teratur menemukan lubang dalam produk-produk
komputer baru yang bisa digunakan untuk menginfeksi sistem komputer.
Beberapa virus berbahaya dapat merusak file data atau bahkan menghapus
seluruh file system. Buatlah backup file data secara teratur ke perangkat
penyimpanan file yang terpisah misalnya CD/DVD. Untuk memudahkan
prosedur ini Anda dapat menggunakan beberapa perangkat lunak backup
otomatis.
2. Rela berkorban investasi. Bersiaplah untuk menginstal ulang sistem anda jika ia
mati karena virus. Itu artinya anda harus punya buku petunjuk install ulang jika
malapetaka virus terjadi. Siapkan selalu CD installer yang dapat anda gunakan
sewaktu-waktu. Dalam hal ini jika infeksi virus menyebabkan kegagalan sistem
walaupun sudah scan antivirus terbaik, maka tak ada jalan lain bung, anda harus
menginstal ulang PC anda.
4. Jika anda memerlukan kendali lebih fleksibel dengan koneksi jaringan, Anda
bisa mencari dan menginstal perangkat lunak firewall yang lebih canggih seperti
Norton Personal Firewall atau Outpost Firewall. Jika Anda menggunakan
software ini Anda memiliki kemampuan untuk mengizinkan atau memblokir
koneksi tertentu dan untuk memonitor aktivitas jaringan.
5. Gunakan perangkat lunak antivirus. Instal perangkat lunak antivirus yang akan
melakukan scan sistem Anda mencari dan menghapus virus secara teratur. Ada
banyak sekali antivirus entah yang berbayar pun yang gratis bisa anda gunakan.
6. Update sistem operasi secara teratur. Windows pada semua kelas memiliki built-
in layanan update otomatis. Secara teratur silakan kontak website Microsoft
untuk menemukan pembaruan dan memberitahu Anda jika update siap untuk
diinstal. Pembaruan penting karena hacker secara teratur menemukan lubang
dalam sistem operasi dan ini yang sering digunakan oleh pencipta virus.
7. Jangan sembarang install dan menjalankan perangkat lunak yang tidak anda
kenal betul. Periksa program-program baru yang Anda akan instal dengan
menggunakan anti-virus. Jangan download software dari website yang
mencurigakan. Untuk men-download perangkat lunak usahakan selalu cari
website pencipta perangkat lunak atau distributor resmi. Jangan sekali-kali
membuka aplikasi yang diterima dari email orang tak dikenal.
9. Scan terlebih dahulu jika seseorang hendak memasukkan flash disk ke computer
anda. Jangan biarkan sembarang orang coloklalu membuka flash disk atau disk
eksternal ke komputer anda tanpa scan terlebih dahulu.
10. Gunakan perlindungan spam. Virus sering didistribusikan melalui email spam.
Aktifkan filter spam di kotak email Anda untuk memblokir email spam. Jika
Anda memerlukan bantuan dengan penggunakan filter email, Anda dapat
meminta penyedia layanan email Anda.
KESIMPULAN
Penipuan secara umum diartikan sebagai segala sesuatu yang digunakan oleh
seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Penipuan
dapat terjadi disetiap organisasi / entitas bisnis untuk itu perlu adanya pencegahan dan deteksi
dini. Penipuan dilakukan karena beberapa faktor diantaranya : Faktor Tekanan, adanya
Peluang dan Rasionalisasi. Sebagian besar kasus penipuan adalah orang dalam yang memiliki
pengetahuan dan akses, keahlian, dan sumber daya yang diperlukan. Pelaku penipuan sering
kali dianggap sebagai criminal kerah putih (white collar criminals).
Daftar Pustaka
Romney, Marshal B and Paul John Steinbart. 2014. Sistem Informasi Akuntansi. Edisi 13.
Jakarta : Salemba Empat
Hall, James A. 2009.Sistem Informasi Akuntansi . Jakarta: Salemba Empa
Basalamah, Anies S.M. 1995. Auditing PDE dengan standar IAI. Jakarta: USAHAKAMI
http://dwisetiyono23.blogspot.com/2011/11/makalah-sia-penipuan-dan-pengamanan.html
http://christyawan21.blogspot.com/2011/11/penipuan-dan-pengamanan-komputer.html
http://regional.kompas.com/read/2015/08/10/19230711/Uang.Nasabah.Hilang.Bank.Mandiri.
Salahkan.Virus.Komputer
http://repository.wima.ac.id/15738/2/BAB%201.pdf
http://zenidwi94.blogspot.com/2014/01/computer-fraud-kecurangan-komputer.html
http://anyacallista.blogspot.com/2018/11/bab-5-penipuan-komputer.html