Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Audit Forensik Kelas B
UNIVERSITAS RIAU
2020
Statement of Authorship
Saya/ kami yang bertandatangan di bawah ini menyatakan bahwa RMK/ makalah/
tugas terlampir adalah murni hasil pekerjaan saya/ kami sendiri. Tidak ada
pekerjaan orang lain yang saya/ kami gunakan tanpa menyebutkan sumbernya.
Materi ini tidak/ belum pernah disajikan/ digunakan sebagai bahan untuk makalah/
tugas pada mata ajaran lain kecuali saya/ kami menyatakan dengan jelas bahwa
saya/ kami menggunakannya.
Saya/ kami memahami bahwa tugas yang saya/ kami kumpulkan ini dapat
diperbanyak dan atau dikomunikasikan untuk tujuan mendeteksi adanya plagiarisme.
Tanda tangan :
pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak sah
pada perangkat lunak, perangkat keras, atau data.
pencurian aset yang ditutupi dengan mengganti catatan komputer.
memperoleh informasi atau properti tak berwujud secara ilegal dengan menggunakan
komputer.
Sejumlah insiden, nilai dolar mengalami penurunan, serta kecanggihan pelaku dan skema yang
digunakan untuk melakukan penippuan komputer meningkat dengan cepat karena beberapa
alasan berikut:
1. tidak semua orang sependapat dengan apa yang termasuk penipuan komputer.
2. banyak contoh penipuan komputer tidak terdeteksi.
3. persentase penipuan yang tinggi tidak dilaporkan.
4. banyak jaringan yang tidak aman.
5. situs internet menawarkan instruksi langkah demi langkah pada bagaimana melakukan
penipuan komputer dan penyalahgunaan.
6. penegak hukum tidak dapat menjaga pertumbuhan penipuan komputer.
7. menghitung kerugian sangat sulit.
Pengubahan input komputer merupakan cara yang paling umum dan sederhana untuk melakukan
pengrusakan maupun penipuan. pelaku hanya perlu memahami bagaimana sistem beroperasi
sehingga mereka dapat menutupi perbuatan mereka.
Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses data
perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software, mengopi software
secara ilegal, penggunaan maupun pengembangan tanpa adanya otoritas. Pelaku memang harus
mempunyai pengetahuan khusus tentng pemrogaman komputer, namun dengan berkembangnya
teknologi informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari dengan mudah
melalui jaringan internet.
Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan. Dapat juga berupa
menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi. Kasus ini
lebih lebih mudah dilakukan pada file perusahaan yang disimpan di web site.
Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas. Output tersebut
dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa
banyak monitor komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil
dari berbagai terminal hinga sejauh 2 mil.
1. Illegal Access
Pencurian data penting dengan cara mengakses sistem computer secara tidak sag yang bertujuan
mengambil data computer.
4. Data Theft
Pencurian data perusahaan untuk digunakan sendiri atau diberikan pada pihak lain.
6. Phising
Bentuk kejahatan ini melalui email. Orang yang menjadi sasaran akan diminta untuk
mendownload security software secara gratis, yang sesungguhnya didalamnya terdapat virus
yang akan merusak sistem pada komputer
7. Carding
Yaitu penyalahgunaan kartu kredit, kejahatan ini tergolong sering sekali terjadi namun sulit
untuk diatasi.
1. Perbuatan dilakukan secara illegal, tanpa hak atau tidak etis dalam ruang/wilayah siber,
sehingga tidak dipastikan yurisdiksi negara mana yang berlaku terhadapnya