Anda di halaman 1dari 10

SISTEM

INFORMASI
AKUNTANSI
Dosen Pengampu:
H. Alfian S.E., M.Si., Ak., CA
Rifqi Novriyandana S.E., M. Acc
TEKNIK PENIPUAN
DAN
PENYALAHGUNAAN
KOMPUTER

Kelompok 7
Husnul Khotimah (1810313120007)

Nursyahamah Ath Thaariqul Jum’ati (1810313120008)

Siti Alviawati (1810313220018)

Kezia Lynn Dwi Putri (1810313220038)

Novia Theana Anggraeni (1810313320050)


Serangan dan Penyalahgunaan Komputer
o Spoofing

o Hacking o Serangan Zero Day

o Hijacking o Cross site scripting (XSS)

o Botnet o Serangan limpahan buffer

o Zombies o Serangan injeksi SQL

o Bot Herder o Serangan man in the middle

o Serangan Denial of Service (Dos) o Maquerading/impersonation

o Spamming o Piggybacking

o Serangan Kamus o Pemecahan kata sandi (password

o Splog cracking

o Spoofing o War dialing

o War driving
Serangan dan Penyalahgunaan Komputer

o War rocketing o Terorisme internet (internet


o Phreaking terrorism)

o Data diddling o Misinformasi internet (internet


o Kebocoran data (data leakage) misinformation)

o Podslurping o Ancaman e-mail (e-mail threats)


o Penipuan lelang
o Teknik salami (salami
internet (internet auction
technique)
fraud)
o Penipuan round-down (run-down
o Penipuan pump-and-
fraud
dump internet (internet pump-
o Spionase ekonomi (economic
and-dump fraud)
espionage)
o Penipuan klik (click fraud)
o Pemerasan dunia maya (cyber-
o Penjejalan situs (web cramming)
extirtion)
o Pembajakan perangkat
o Cyber-bullying lunak (software piracy)
o Sexting
Malware
adalah segala
perangkat lunak yang
digunakan untuk
membahayakan.

Spyware
Merupakan perangkat lunak yang
secara diam-diam mengawasi dan
mengumpulkan informasi pribadi
mengenai pengguna dan mengirimkannya
kepada orang lain, biasanya tanpa
izin pengguna komputer.
Penyebab infeksi spyware
yang biasanya tidak disadari pengguna :
1. Mengunduh program file-sharing, peralatan sistem, permainan,
wallpaper, screen saver, musik, dan video.
2. Sejumlah situs yang secara diam-diam mengunduh spyware. Hal ini
disebut dengan drive-by downloading.
3. Seorang hacker menggunakan celah keamanan di situs browser dan
perangkat lunak lainnya.
4. Malware berpura-pura menjadi perangkat lunak keamanan
antispyware.
5. Sebuah worm atau virus.
6. Jaringan nirkabel publik (public wireless network).
Adware
Perangkat lunak torpedo (torpedo software)

Malware Scareware
Ransomware

Spyware Keylogger
Trojan horse
Bom waktu (time bombs)/bom logika (logic bombs)
Pintu jebakan (trap door)/pintu belakang (back
door)
Packet sniffer
Program steganografi (steganography program)
Malware Rootkit
Superzappin
Spyware Virus
Worm
Bluesnarfing
Bluebugging
Contoh Kasus Penipuan dan Penyalahgunaan Komputer :

01
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan
“Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari
sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer.
Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian
melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya
menggunakan internet hanya sebagai sarana kejahatan. Penyelesaiannya, karena kejahatan ini termasuk
penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan
undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378
KUHP, tergantung dari modus perbuatan yang dilakukannya.

02 Salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan
yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek
aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu
kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota
Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari
beberapa situs.
TERIMA KASIH

Anda mungkin juga menyukai