201770018
RINGKASAN CHAPTER 5 & 6
CHAPTER 5
Threats to AIS
Fraud
Tindakan penyimpangan atau pembiaran yang sengaja dilakukan untuk mengelabui, menipu atau
memanipulasi perusahaan, pelanggan atau pihak lain yang terjadi di lingkungan perusahaan. Apa
pun yang digunakan seseorang untuk mendapatkan keuntungan yang tidak adil atas orang lain.
termasuk:
Penyalahgunaan aset
Pencurian aset perusahaan yang dapat mencakup aset fisik (mis., Uang tunai, inventaris) dan aset
digital (mis., Kekayaan intelektual seperti rahasia dagang yang dilindungi, data pelanggan)
“cooking the books” (mis., Memesan pendapatan fiktif, melebih-lebihkan aset, dll.)
Conditions for Fraud
Tekanan:
- Karyawan
Keuangan
Gaya hidup
Emosional
- Laporan Keuangan
Keuangan
Manajemen
Kondisi industri
Peluang untuk:
Berkomitmen
Menyembunyikan
Konversikan ke keuntungan pribadi
Merasionalisasi:
Membenarkan perilaku
Sikap yang mengatur tidak berlaku
Kurang integritas pribadi
Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model
pemrosesan data, yaitu:
Input Fraud
Pengubahan input komputer merupakan cara yang paling umum dan sederhana untuk melakukan
pengrusakan maupun penipuan. pelaku hanya perlu memahami bagaimana sistem beroperasi
sehingga mereka dapat menutupi perbuatan mereka.
Processor Fraud
Pencurian waktu maupun jasa komputer masuk klasifikasi ini. Misalnya, karyawan yang menyia-
nyiakan waktu untuk menggunakan fasilitas internet untuk keperlua pribadi mereka, sehingga
waktu kerja produktif mereka terpakai untuk hal tersebut.
Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses data
perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software, mengopi software
secara ilegal, penggunaan maupun pengembangan tanpa adanya otoritas. Pelaku memang harus
mempunyai pengetahuan khusus tentng pemrogaman komputer, namun dengan berkembangnya
teknologi informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari dengan mudah
melalui jaringan internet.
Data Fraud
Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan. Dapat juga berupa
menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi. Kasus ini
lebih lebih mudah dilakukan pada file perusahaan yang disimpan di web site.
Output Fraud
Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas. Output tersebut
dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa
banyak monitor komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil
dari berbagai terminal hinga sejauh 2 mil.
– Pencurian data atau software, pemakaian data atau software tidak terotorisasi,
mengakses data atau software tanpa otorisasi, memodifikasi data atau software,
mecopy software atau data, pengrusakan software atau data
1. Otorisasi transaksi: memastikan bahwa semua transaksi yang diproses oleh sistem informasi
valid dan sesuai dengan tujuan pihak manajemen.
2. Pemisahan fungsi.
4. Pencatatan akuntansi.
5. Pengendalian akses.
6.Verifikasi independen.
RESUME
- Natural and political disasters: gempa bumi, atau bencana alam kalo politik kaya
demo, pengrusakan.
- Software errors and equipment malfunction: misalnya adanya kesalahan dalam
software yang salah di operasikan
- Unintentional acts: kesalahan atau tidak teliti dalam mengoprasikan software
- Intentional acts (computer crime): tindakan yang disengaja, contoh nya karyawan
merusak
White-collar criminals tend to mirror the general public in: kriminal fraud yang dilakukan oleh
penjabat
- Education
- Age
- Religion
- Marriage
- Length of employment
- Psychological makeup
- oftware atau hardware
COMPUTER FRAUD
Computer Fraud adalah perbuatan illegal yang dilakukan dengan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun dengan
merugikan pihak lain.
Input Fraud
Pengubahan input komputer merupakan cara yang paling umum dan sederhana untuk melakukan
pengrusakan maupun penipuan. pelaku hanya perlu memahami bagaimana sistem beroperasi
sehingga mereka dapat menutupi perbuatan mereka.
Processor Fraud
Pencurian waktu maupun jasa komputer masuk klasifikasi ini. Misalnya, karyawan yang menyia-
nyiakan waktu untuk menggunakan fasilitas internet untuk keperlua pribadi mereka, sehingga
waktu kerja produktif mereka terpakai untuk hal tersebut.
Data Fraud
Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan. Dapat juga berupa
menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi. Kasus ini
lebih lebih mudah dilakukan pada file perusahaan yang disimpan di web site.
Output Fraud
Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas. Output tersebut
dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa
banyak monitor komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil
dari berbagai terminal hinga sejauh 2 mil.
– Pencurian data atau software, pemakaian data atau software tidak terotorisasi,
mengakses data atau software tanpa otorisasi, memodifikasi data atau software,
mecopy software atau data, pengrusakan software atau data
Sistem komputer sangat rentan terhadap kejahatan komputer karena beberapa alasan:
Basis data perusahaan bisa sangat besar dan hak akses bisa sulit untuk dibuat dan
ditegakkan. Akibatnya, individu dapat mencuri, menghancurkan, atau mengubah
sejumlah besar data dalam waktu yang sangat singkat.
Organisasi sering ingin karyawan, pelanggan, pemasok, dan lainnya memiliki akses ke
sistem mereka dari dalam organisasi dan dari luar. Akses ini juga menciptakan
kerentanan.
Program komputer hanya perlu diubah sekali, dan mereka akan beroperasi seperti itu
sampai:
- Sistem tidak lagi digunakan; atau
- Pemberitahuan seseorang.
Sistem modern diakses oleh PC, yang secara inheren lebih rentan terhadap risiko
keamanan dan sulit dikendalikan.
Sulit untuk mengontrol akses fisik ke setiap PC.
PC bersifat portabel, dan jika dicuri, data dan kemampuan akses akan
menyertainya.
PC cenderung berada di departemen pengguna, di mana satu orang dapat
melakukan banyak fungsi yang harus dipisahkan.
Pengguna PC cenderung lebih tidak memperhatikan masalah keamanan.
Penipuan ini menelan biaya miliaran dolar setiap tahun, dan frekuensinya meningkat karena:
Tidak semua orang setuju tentang apa yang dimaksud dengan penipuan komputer.
Banyak yang tidak percaya bahwa mengambil salinan perangkat lunak tanpa izin
adalah penipuan komputer. (Ini dan dapat mengakibatkan penuntutan.)
Beberapa tidak berpikir itu adalah kejahatan untuk menjelajah melalui komputer
orang lain jika niat mereka tidak berbahaya.
Banyak penipuan komputer tidak terdeteksi.
Diperkirakan 80–90% penipuan yang terungkap tidak dilaporkan karena takut akan:
Publisitas buruk
Copycats
Kehilangan kepercayaan pelanggan
Ada semakin banyak pengguna komputer yang kompeten, dan mereka dibantu oleh
akses yang lebih mudah ke komputer jarak jauh melalui Internet dan jaringan data
lainnya.
Beberapa orang percaya "itu tidak bisa terjadi pada kita."
Banyak jaringan memiliki tingkat keamanan yang rendah.
Instruksi tentang bagaimana melakukan kejahatan komputer dan pelanggaran sudah
tersedia di Internet.
Penegakan hukum tidak mampu mengimbangi meningkatnya jumlah penipuan.
Nilai dolar total kerugian sulit untuk dihitung.
Spionase ekonomi, pencurian informasi dan kekayaan intelektual, tumbuh sangat cepat.
Pertumbuhan ini telah mengarah pada kebutuhan akan spesialis investigasi atau
cybersleuths
CHAPTER 6
Computer Fraud dan Abuse secara umum dan dibagi menjadi tiga komponen, yaitu:
Mengakses , modifikasi, atau menyalah gunaan dengan tidak sah atas perangkat elektronik atau
beberapa elemen dalam system computer.
HIJACKING
pengambilan kendali atas computer orang lain untuk melakukan aktivitas terlarang tanpa
sepengetahuan pengguna computer yang sebenarnya. System biasanya ini menggunakan server,
jaringan atau networking, situs web dan software
BOTNET
sebuah jaringan computer terbajak yang kuat dan berbahaya yang digunakan untuk menyerang
system atau menyebarkan malware.
Spamming: secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang pada
saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu.
SMS spoofing: menggunakan layanan pesan singkat (SMS) untuk mengubah nama atau
nomor dari mana pesan teks berasal.
Web-page spoofing: phising.
Patch: kode yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan perangkat
lunak tertetu.
Terdapat 3 komponen:
1. Salami Techniques
program yang memotong sebagian kecil dari nilai transaksi yang besar dan
mengumpulkan potongan-potongan tersebut dalam periode tertentu dan tempat tertentu
2. Economic espionage
Pencurian informasi, intelektual dan rahasia dagang
3. Cyber-extortion
Ancaman terhadap seseorang atau bisnis online melalui email atau pesan teks sampai
permintaan nya dikasih misalnya ancaman tersebut meminta uang kita diancam untuk
memberikan uang nya
Internet misinformation
E-mail threats
Internet auction
Click fraud
Web cramming
Software piracy
Phising: mengirimkan sebuah pesan elektronik seolah dari sebuah perusahaan yang sah,
biasanya intitusi keuangan, dan meminta informasi atau verifikasi dari informasi serta sering
memberi peringatan mengenai konsekuensi negative bila permintaan tersebut tidak dipenuhi.
Permintaannya palsu dan informasi yang dikumpulkan digunakan untuk melakukan pencurian
identitas atau untuk mencuri dana dari rekening korban.
Carding: kegiatan yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian
kecil secara online untuk memastikan apakah kartu masih valid serta membeli dan menjual
nomor kartu kredit curian.
Evil twin: sebuah jaringan nirkabel dengan nama yang sama (disebut Server Set Identifer)
seolah menjadi sebuah titik akses nirkabel yang sah. Pengguna tersambung dengannya karena ia
memiliki sinyal nirkabel yang lebih kuat atau evil twin mengganggu atau menonaktifkan titik
akses yang sah. Para pengguna tidak menyadari bahwa mereka tersambung ke evil twin dan si
pelaku mengawasi lalu lintas untuk mencari informasi rahasia.
Skimming: penggesekan ganda kartu kredit peda terminal yang sah atau menggesekan kartu
secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu
kredit untuk penggunaan berikutnya.
Chipping: berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil yang merekam
data transaksi pada sebuah pembaca kartu kredit yang sah. Chip tersebut kemudian dipindahkan
untuk mengakses data yang terekam di dalamnya.
Compassion
Greed
Sex appeal
Sloth
Trust
Urgency
Vanity
MALWARE
Seorang hacker menggunanakan celah keamanan di situs browser dan perangkat lunak
lainnya.
Scareware: perangkat lunak berbahaya tidak ada manfaat yang dijual menggunakan taktik
menakut-nakuti.
Ransomware: perangkat lunak yang mengenkripsi program dan data sampai sebuah tebusan
dibayarkan untuk menghilangkannya.
Trojan horse: satu set intruksi computer yang tidak diotorisasi dalam sebuah program yang sah
dan berfungsi dengan semestinya.
Bom waktu (time bombs)/bom logika (logic bombs): sebuah program yang tidak aktif hingga
beberapa keadaan atau suatu waktu tertentu memicunya. Setelah dipicu, program akan
menyabotase system dengan menghancurkan program atau data.
Pintu jebakan (trap door)/pintu belakang (back door): sebuah set instruksi computer yang
memungkinkan pengguna untuk memotong kendali normal system.
Packet sniffer: program yang menangkap data dari paket-paket informasi saat mereka melintasi
jaringan internet atau perusahaan. Data tangkapan disaring untuk menemukan informasi rahasia
atau hak milik.
Rootkit: sebuah cara penyamaran komponen system dan malware dari system pengoperasian
dan program lain, dapat juga memodifikasi system pengoperasian.
Virus: sebuah segmen dari kode yang dapat dieksekusi yang melekatkan dirinya ke sebuah file,
program, atau beberapa komponen system lainnya yang dapat dieksekusi. Ketika program
tersembunyi terpicu, virus membuat perubahan tanpa izin agar sebuah system beroprasi.
Worm: serupa dengan virus, kecuali jika ia adalah sebuah program bukan sebuah segmen kode
yang tersembunyi dalam sebuah program host. Worm juga menggandakan dirinya sendiri secara
otomatis dan secara aktif mengirimkan dirinya langsung ke system lain.
Bluesnarfing: mencuri daftar kontak, gambar, dan data lain dengan menggunakan cacat dalam
aplikasi Bluetooth.
Bluebugging: mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan
panggilan, mengirim atau membaca pesan teks, menghubungkan ke internet, meneruskan
panggilan korban, dan menghubungi nomor yang membebankan tarif.