Anda di halaman 1dari 35

AKUNTANSI FORENSIK

COMPUTER CRIME

OLEH KELOMPOK 3 :

1) Eka Putri Anggraeni (12030118420043)


2) Fathurrohmah (12030118420059)
3) Hanna Trusty Satila (12030118420067)

PROGRAM STUDI MAGISTER AKUNTANSI

PASCASARJANA UNIVERSITAS DIPONEGORO

SEMARANG

2019

KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat-
Nya sehingga penyusunan makalah dengan judul “Computer Crime” ini dapat kami
selesaikan.

Makalah ini kami susun sebagai pemenuhan tugas mata kuliah Akuntansi Forensik
Jurusan Magister Akuntansi Universitas Diponegoro Semarang. Tak lupa kami ucapkan
terima kasih kepada semua pihak yang telah berpartisipasi dalam penyelesaian makalah ini.
Adapun kami menyadari bahwa dalam penyusunan makalah ini masih jauh dari sempurna.
Kritik dan masukan yang membangun sangat kami harapkan demi sempurnanya makalah ini.

Akhir kata, semoga makalah ini dapat dipergunakan sebagai salah satu referensi serta
dapat menambah pemahaman pembaca yang membutuhkan informasi seputar computer
crime.

Semarang, 16 Mei 2019

Penyusun

DAFTAR ISI

2
BAB I PENDAHULUAN..........................................................................................................5
1.1 Latar Belakang.............................................................................................................5
BAB II PEMBAHASAN...........................................................................................................7
2.1 KEJAHATAN KOMPUTER (CYBER CRIME).........................................................7
2.1.1 Motif Cyber Crime...............................................................................................7
2.1.2 Faktor Penyebab Terjadinya Cyber Crime...........................................................8
2.1.3 Modus Cyber Crime.............................................................................................9
2.1.4 Sejarah Cyber Crime..........................................................................................11
2.2 EVOLUSI KEJAHATAN KOMPUTER..................................................................12
2.2.1 Stanford Research International........................................................................13
2.2.2 Skandal Pendanaan Ekuitas................................................................................13
2.2.3 Statistik Terkini tentang Kejahatan Komputer...................................................15
2.3 TEORI KEJAHATAN KOMPUTER DAN KETEGORISASI................................16
2.3.1 Teori Kejahatan Komputer: (MOMM)..............................................................16
2.3.2 Kategorisasi Kejahatan Komputer.....................................................................18
2.4 KARAKTERISTIK LINGKUNGAN KOMPUTER................................................19
2.4.1 Konektivitas.......................................................................................................20
2.4.2 Konsentrasi Data................................................................................................21
2.4.3 Posisi Kepercayaan............................................................................................21
2.5 INFORMATION SECURITY (KEAMANAN INFORMASI)...................................22
2.5.1 Risiko dan Ancaman..........................................................................................23
2.6 PROFILING INTERNET FRAUDSTERS..................................................................24
2.6.1 Criminal Intent...................................................................................................24
2.6.2 Types of Computer Crime..................................................................................25
2.6.3 Infosec Controls and Activities..........................................................................27
2.7 ANALISIS KASUS SARACEN...............................................................................29
2.7.1. Latar Belakang Kasus........................................................................................29
2.7.2. Tersangka Kasus Saracen...................................................................................31
2.7.3. Sarana yang Digunakan Saracen........................................................................31
2.7.4. Tarif dan Korban Saracen..................................................................................32
2.7.5. Analisis Kejahatan Komputer Saracen...............................................................32
BAB III KESIMPULAN..........................................................................................................33

3
DAFTAR PUSTAKA..............................................................................................................34

BAB I
PENDAHULUAN

4
1.1 Latar Belakang
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai
media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyber space, apapun dapat dilakukan. Segi positif dari
dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala
bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala
pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan "Cyber Crime" atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus "Cyber Crime" di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan
delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang
lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat
kerugian bagi orang lain. Adanya Cyber Crime telah menjadi ancaman stabilitas,
sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan
teknologi komputer, khususnya jaringan internet.
Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-
hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain
adalah kejahatan di dunia cyber crime. Hilangnya batas ruang dan waktu di internet
mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di
Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah
ditembus? Apakah batasan dari sebuah cyber crime? Seorang yang baru “mengetuk
pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai
kejahatan? Apakah ini masih dalam batas ketidaknyamanan saja? bagaimana pendapat
anda tentang penyebar virus dan bahkan pembuat virus? bagaimana kita menghadapi
cyber crime ini? bagaimana atura/hukum yang cocok untuk mengatasi atau
menanggulangi masalah cyber crime di Indonesia? banyak sekali pertanyaan yang harus
kita jawab.
Fenomena cyber crime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cyber crime dapat dilakukan tanpa mengenal batas

5
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan
internet hampir pasti akan terkena imbas perkembangan cyber crime ini.

BAB II
PEMBAHASAN

6
2.1 KEJAHATAN KOMPUTER (CYBER CRIME)
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai
komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain.
Cyber crime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet
(cyber space), baik yang menyerang fasilitas umum didalam cyber space ataupun
kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-
line crime, semi on-line crime, dan cyber crime. Masing-masing memiliki karakteristik
tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan
jaringan informasi publik (internet).
Cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana,
Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang
dikenal:
- Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku
ilegal/melanggar yang secara langsung menyerang sistem keamanan komputer
atau data yang diproses oleh komputer
- Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku
ilegal/melanggar yang berkaitan dengan sistem komputer atau jaringan. Dari
beberapa pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat
atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak,
dengan merugikan pihak lain.

2.1.1 Motif Cyber Crime


Motif pelaku kejahatan di dunia maya (cyber crime) pada umumnya dapat
dikelompokkan menjadi dua kategori yaitu:
- Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi
dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan
mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini
pada umumnya dilakukan oleh seseorang secara individual.

7
- Motif ekonomi, politik dan kriminal yaitu kejahatan yang dilakukan untuk
keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara
ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat
berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh
sebuah korporasi.

2.1.2 Faktor Penyebab Terjadinya Cyber Crime


Di jaman sekarang ini, fenomena cyber crime makin marak dan banyak sekali
faktor yang melatarbelakangi kasus cyber crime, dimana hampir terjadi di setiap
bidang atau ruang lingkup kehidupan manusia dan di setiap faktor. Dari mulai faktor
sosial, ekonomi, perbankan, teknologi, politik, dll.
Beberapa faktor utama yang menyebabkan timbulnya cyber crime itu sendiri adalah:
- Kurangnya sosialisasi atau pengarahan baik dari akademi umum seperti sekolah
atau edukasi dari orang tua mengenai manfaat dari internet, sehingga banyak
penyalahgunaan yang terjadi.
- Semakin maju sebuah negara, tapi tidak diimbangi kesejahteraan masyarakatnya,
maka makin besarnya kemungkinan kesenjangan sosial terjadi.
- Makin maraknya sosial media, media elektronik, dan media penyimpanan virtual
(cloud), sehingga membuat manusia menjadi makin tergandrungi akan akses
internet didalam kehidupannya.
- Gaya hidup
- Kelalaian daripada mausianya itu sendiri
- Adanya keinginan pengakuan dari orang lain
- Kian majunya teknologi dan mudahnya mengakses jaringan internet anytime
anywhere tanpa ada batasan waktu.

Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya
kejahatan di dunia maya ini terbagi menjadi dua faktor penting yaitu:
 Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang
menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya
antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk
melakukan aksinya. Kemudian tidak meratanya penyebaran teknologi menjadikan
pihak yang satu lebih kuat dari pada yang lain.
8
 Faktor Ekonomi
Cyber crime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian
dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan
jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai
komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat
keamanan jaringan. Melihat kenyataan seperti itu Cyber crime berada dalam
skenario besar dari kegiatan ekonomi dunia.

2.1.3 Modus Cyber Crime


Pengelompokan jenis-jenis cyber crime dapat dikelompokkan dalam banyak
kategori. bernstein, Bainbridge, Philip Renata, As'ad Yusuf, sampai dengan seorang
Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan cyber
crime ini. Salah satu pemisahan jenis cyber crime yang umum dikenal adalah
kategori berdasarkan motif pelakunya:
1) Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi
penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet.
2) Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga
diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk
melawan pemerintahan yang sah, dan sebagainya.
3) Data Forgery

9
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan
pelaku
4) Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang computerized.
5) Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal
tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban
untuk memperbaiki data, program komputer atau sistem jaringan komputer yang
telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyberterrorism.
6) Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki
pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page
suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet
yang ternyata merupakan rahasia dagang orang lain dan sebagainya. Contoh
kasus: Pembajakan Software dan Pencurian Source Program.
7) Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal
yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka

10
dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8) Cracking (Malware and Spiware)
Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk
merusak sistem keamaanan suatu sistem komputer dan biasanya melakukan
pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita
sering salah menafsirkan antara seorang hacker dan cracker dimana hacker
sendiri identetik dengan perbuatan negatif, padahal hacker adalah orang yang
senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang
sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9) Carding (Phising and Typo Site)
Adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun non materil.

2.1.4 Sejarah Cyber Crime


Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari
satu abad. Pada tahun 1870 an, beberapa remaja telah merusak system telepon baru
Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para
hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan
kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti
ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya,
kata "hacker" berarti positif untuk seorang yang menguasai computer yang dapat
membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah
panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke
dalam telepon yang memberitahukan kepada system telepon agar membuka saluran.
Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak.
Draper, yang kemudian memperoleh julukan "Captain Crunch" ditangkap berulang
kali untuk pengrusakan telepon pada tahun 1970an. pergerakan social Yippie
memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance
Program) untuk menolong para hacker telepon (disebut "phreaks") membuat
panggilan jarak jauh secara gratis. Dua anggota dari California's Homebrew
Computer Club memulai membuat "blue boxes" alat yang digunakan untuk meng-

11
hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan
"Berkeley Blue" (Steve Jobs) dan "Oak Toebark" (Steve Wozniak), yang selanjutnya
mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan
istilah "Cyber Space" dalam sebuah novel fiksi ilmiah yang disebut Neurimancer.
Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas
414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya
menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering
Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol
Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer
dua bentuk kelompok hacker, the legion of doom di amerika serikat dan the chaos
computer club di jerman. akhir 1980 penipuan computer dan tindakan
penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency
response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada
Carnegie mellon university di pitt sburgh, misinya untuk menginvestigasi
perkembangan volume dari penyerangan pada jaringan computer pada usianya yang
ke25, seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email
dari MCI dan pegawai keamanan digital equipment. dia dihukum karena merusak
computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun
penjara. pada oktober 2008 muncul sesuatu virus baru yang bernama conficker (juga
disebut downup downandup dan kido) yang terkatagori sebagai virus jenis
worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.
microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.
heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari
2009. Sementara the guardian memperkiran 3.5 juta PC terinfeksi pada 16 januari
2009, Worm ini telah menginfeksi hamper 9 juta PC, menjadikannya salah satu infeksi
yang paling cepat menyebar dalam waktu singkat.

2.2 EVOLUSI KEJAHATAN KOMPUTER


Komputer diperkenalkan untuk penggunaan komersial United States elektronik
pertama kali pada tahun 1954, ketika General Electric (GE) menjadi bisnis AS pertama yang
menggunakan komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk
keperluan pemerintah (untuk tabulasi sensus nasional, untuk aplikasi militer, dan untuk
penelitian ilmiah). Sejarah kejahatan komputer dimulai pada pertengahan 1950-an.

12
2.2.1 Stanford Research International
Hingga tahun 1958, tidak ada pelacakan sistematis atau tabulasi kejahatan terkait
komputer. Tahun itu, Stanford Research International (SRI) mulai melacak insiden kekerasan
komputer yang dilaporkan secara terbuka, beberapa di antaranya adalah kriminal dan lainnya
yang melibatkan pelanggaran hukum perdata, seperti hak cipta dan tindakan paten. SRI
mengelompokkan insiden-insiden ini ke dalam empat kategori:
a. Vandalisme (melawan komputer)
b. Pencurian informasi atau properti
c. Fraud atau pencurian keuangan
d. Penggunaan atau penjualan layanan (komputer) yang tidak sah
Tahun pertama di mana 10 atau lebih dari insiden ini adalah dilaporkan tahun 1968.
Ada total 13 insiden tahun itu. Insiden yang dilaporkan meningkat hingga 1977, tetapi pada
tahun 1978 mereka menurun drastis. SRI menghentikan tabulasi pelanggaran tersebut setelah
1978 karena beberapa alasan. Untuk satu hal, insiden yang dilaporkan secara terbuka tidak
ada hubungannya dengan semua insiden. Banyak, mungkin sebagian besar, insiden
penyalahgunaan komputer tidak dilaporkan secara publik.
Tabulasi insiden yang dilaporkan menurut tahun dapat menimbulkan kesan bahwa
penyalahgunaan komputer meningkat atau menurun ketika, pada kenyataannya, insiden yang
dilaporkan mungkin tidak cukup mewakili semua insiden penyalahgunaan yang sebenarnya.
Dengan semakin banyak komputer yang digunakan, orang bisa mengharapkan peningkatan
jumlah insiden penyalahgunaan. Angka-angka penyalahgunaan akan menjelaskan fenomena
itu sendiri atau faktor-faktor penyebabnya. SRI memilih untuk melihat setiap kasus secara
individual untuk wawasan apa pun yang dapat dikumpulkan mengenai penyebab dan variabel
lain, seperti disposisi mental penyalahguna komputer dan kondisi kerja yang membuat
penyalahgunaan lebih mungkin dilakukan (karakteristik demografi pelaku).

2.2.2 Skandal Pendanaan Ekuitas


Salah satu peristiwa bersejarah yang paling awal mengenai fraud yang berhubungan
dengan komputer adalah skandal Equity Funding yang diekspos pada tahun 1973. Manajer di
Equity Funding Corporation of America menggunakan serangkaian fraud yang dimulai pada
tahun 1964 untuk menunjukkan keuntungan palsu, sehingga meningkatkan saham perusahaan
harga. Fraud utama adalah penggunaan polis asuransi palsu. Equity Funding menggunakan
beberapa taktik untuk memperjuangkan fraud.

13
Salah satunya adalah menggunakan auditor eksternal yang berbeda untuk mengacaukan
proses audit dan mencegah deteksi fraud. Taktik tipuan lainnya digunakan selama konfirmasi
piutang. Ketika perusahaan audit eksternal mencoba untuk mengkonfirmasi piutang (kebijakan)
melalui telepon, operator switchboard Funding hanya menambal mereka melalui karyawan Ekuitas
Pendanaan di gedung. Fakta yang paling menakjubkan dari kasus ini adalah bahwa ia tidak terdeteksi
dalam waktu yang lama. Banyak orang di dalam perusahaan tahu tentang fraud, namun fraud itu
adalah rahasia yang dipegang erat.
Kecurangan itu terungkap ketika mantan karyawan yang tidak puas meniup peluit.
Pada Maret 1973, Securities and Exchange Commission (SEC) menghentikan perdagangan
saham Ekuitas Pendanaan. Audit berikutnya oleh Touche Ross jelas bukan tradisional.
Pertama, auditor mencoba membuktikan sesuatu (polis asuransi) tidak ada. Kedua, itu adalah
audit fraud, bukan audit keuangan. Audit ini membutuhkan waktu dua tahun untuk
diselesaikan. Touche Ross menemukan sekitar $ 2 miliar polis asuransi palsu , dua pertiga
dari kebijakan Pendanaan Ekuitas mengklaim telah berlaku.
Karena itu sangat luas, fraud jelas seharusnya tertangkap oleh auditor keuangan
eksternal atau SEC. Semua kebijakan palsu dikodekan ke departemen ''99.' 'Para auditor tidak
meninjau proses komputer mereka tetapi komputer diperlakukan sebagai kotak hitam (yaitu,
audit di sekitar teknologi informasi [IT]). SEC dapat dituduh mengabaikan beberapa juga.
Seorang anggota staf SEC menulis memo 15 bulan sebelum keruntuhan pelaporan Ekuitas
Pendanaan dari penyimpangan, tidak berhasil.
Pers populer memperlakukan fraud sebagai fraud komputer, tapi itu benar-benar fraud
manajemen menggunakan skema pernyataan curang akrab lama (mirip dengan Ivar Kreuger,
Enron, Manajemen Limbah, dan banyak lainnya sebelum dan sesudah). Manajemen
Pendanaan Ekuitas mungkin tidak bisa melakukan fraud tanpa menggunakan komputer. Oleh
karena itu, komputer adalah alat yang digunakan oleh penipu untuk melakukan fraud laporan
keuangan.
Persepsi publik tentang bagian yang dimainkan komputer dalam fraud menyebabkan
gelombang minat baru dalam prosedur audit (yaitu, data elektronik processing [EDP] /
prosedur audit TI) di mana komputer merupakan komponen dari sistem akuntansi. Keyakinan
yang berlaku saat ini adalah bahwa audit tradisional (yang diaudit di sekitar komputer) cukup
untuk mendeteksi adanya fraud besar. Selain itu, auditor IT (EDP), telah mendukung
kebutuhan untuk mengaudit melalui komputer. Orang-orang ini sekarang menerima perhatian
dari akuntan, auditor, dan manajemen. Pendanaan Ekuitas melakukan lebih banyak untuk

14
peningkatan audit TI (lebih banyak pekerjaan auditor TI) daripada acara tunggal lainnya
sampai bagian dari Sarbanes-Oxley Act (SOX).

2.2.3 Statistik Terkini tentang Kejahatan Komputer


Statistik dalam kejahatan komputer sulit untuk dikumpulkan dan dinilai. Sebagai
permulaan, banyak kejahatan tidak dilaporkan. Survei Penyelidikan Kejahatan Komputer
Federal (FBI) pada tahun 2005 menunjukkan bahwa sementara 90 persen peserta yang
disurvei melaporkan insiden keamanan, hanya 9 persen yang melaporkan insiden tersebut ke
penegakan hukum. Biaya kejahatan yang dilaporkan pada dasarnya sulit diukur karena sifat
kerugian yang tidak berwujud seperti waktu, kesetiaan pelanggan, dan informasi rahasia.
Meskipun demikian, kejahatan jelas sangat mahal. Responden dalam Laporan Tindak Pidana
Internet 2008 melaporkan kerugian sebesar $ 456 juta, tetapi perkiraan nasional berjalan jauh
lebih tinggi. Laporan 2007 ke Kongres oleh Government Accountability Office (GAO)
merujuk lima survei yang memperkirakan biaya kejahatan komputer dalam miliaran dolar
(lihat Exhibit 9.1).
Tren bervariasi dalam jenis kejahatan komputer seperti perkiraan biaya; Meskipun
demikian, beberapa tren sudah jelas. Pencurian identitas terus meningkat, seperti yang
disarankan dalam Tampilan 9.1 dengan perkiraan biaya $ 49,3 miliar pada tahun 2006. E-
mail terus berkembang baik sebagai metode melakukan kejahatan (pencurian identitas,
phishing, virus, dll.) Dan sebagai bukti kejahatan ( penemuan e-mail dalam litigasi).
Beberapa virus, seperti Bug Cinta, Kode Merah, dan Slammer, secara individu telah
memperkirakan biaya dalam miliaran. Lelang fraud dan non-pengiriman barang gabungan
untuk sekitar 58 persen insiden yang dilaporkan dalam Laporan Kejahatan Internet 2008 yang
disediakan oleh Internet Fraud Complaint Center (IFCC). Dua mekanisme utama yang
dengannya kontak curang terjadi dalam kejahatan itu adalah e-mail (74 persen) dan halaman
web (29 persen), menunjukkan fakta ini adalah kejahatan komputer. Bahkan, statistik dari
IFCC 2008 menunjukkan pertumbuhan yang cepat dalam kejahatan komputer (lihat Exhibit
9.2).

15
EXHIBIT 9.1 Perkiraan Kerusakan Kejahatan Komputer AS

EXHIBIT 9.2 Kejahatan Komputer

EXHIBIT 9.2 Kejahatan Komputer

2.3 TEORI KEJAHATAN KOMPUTER DAN KETEGORISASI


Kejahatan komputer dapat dianggap sebagai kejahatan terhadap komputer atau
menggunakan komputer untuk melakukan fraud atau kejahatan konvensional (misalnya,
pencairan curang, laporan keuangan curang, dll.) . Pandangan ini menyoroti fakta bahwa
prinsip fraud, seperti segitiga fraud dan pohon fraud, berlaku untuk kejahatan komputer juga.
Satu teori kejahatan terkait komputer, yang mirip dengan segitiga fraud tetapi khusus untuk
kejahatan komputer, adalah konsep yang dikenal sebagai MOMM.

2.3.1 Teori Kejahatan Komputer: (MOMM)


MOMM adalah akronim untuk motivasi, peluang, sarana, dan metode. Perhatikan dua
istilah pertama berasal dari segitiga fraud (hanya menghilangkan kaki rasionalisasi). Sarana
terkait erat dengan peluang dan kontrol internal, dengan penambahan teknologi. Metode
menerapkan model sistem untuk fraud yang berhubungan dengan komputer, tetapi dengan
kesimpulan yang jelas untuk pohon fraud untuk skema yang dilakukan menggunakan metode
tersebut. Pencurian yang berhubungan dengan komputer dapat digambarkan sebagai proses
berulang (lihat Exhibit 9.3).

16
Motif ekonomi menunjukkan bahwa pelaku memiliki uang sebagai tujuan utama.
Mereka memiliki kebutuhan atau keinginan untuk mendapatkan keuntungan finansial dari
kejahatan. Objek fraud tidak harus berupa uang, hanya sesuatu yang dapat dikonversi menjadi
uang.
Motif ideologis ditunjukkan ketika pelaku merasa harus balas dendam terhadap
seseorang atau ketika mereka percaya ada sesuatu yang menindas atau mengeksploitasinya,
hal ini tidak harus melibatkan motif ekonomi apa pun. Misalnya, tindakan mencuri informasi
rahasia untuk entitas asing sering dilakukan karena alasan politik dan ideologis. Sabotase
terhadap komputer oleh karyawan yang tidak puas adalah contoh lain. Para penjahat seperti
itu mungkin berpikir bahwa teknologi komputer mengancam kelangsungan ekonomi dan
politik atau kesejahteraan mereka, atau mungkin sekadar membalas dendam.
Motif egosentris adalah motif yang terkait dengan ego, kekuatan, dan kebanggaan.
Kebanyakan fraud memasukkan motif ini ke tingkat tertentu. Peminat muda yang mencari
sensasi tantangan untuk melakukan fraud komputer atau kejahatan menunjukkan motif
egosentris. Motif-motif psikotik termasuk suatu realitas yang terdistorsi, delusi keagungan
atau penganiayaan, dan ketakutan yang berlebihan terhadap komputer. Ada beberapa insiden
penyiksaan komputer yang dilaporkan di mana motif psikotik dikaitkan dengan pelaku.
Kondisi lingkungan yang telah memberikan motif untuk kejahatan dan pelecehan terkait
komputer mencakup baik lingkungan internal perusahaan yang mengoperasikan komputer
dan lingkungan eksternal (dunia atau pasar pada umumnya). Pengaruh internal yang dapat
menambah motif untuk kejahatan dan pelecehan terkait komputer meliputi:
 Lingkungan kerja
 Sistem penghargaan
 Tingkat kepercayaan antar pribadi
 Tingkat etika dalam budaya entitas
 Tingkat stres (tekanan untuk kinerja)
 Tingkat efektivitas pengendalian internal

17
 EXHIBIT 9.3 Iteritas kejahatan komputer

Motif eksternal untuk kejahatan dan penyalahgunaan terkait komputer dapat


dibtunjukkan melalui moral saat ini dan nilai-nilai sosial masyarakat, kondisi persaingan
dalam industri, dan kondisi ekonomi di negara atau dunia.

2.3.2 Kategorisasi Kejahatan Komputer


Komputer dapat menjadi target pelaku (menghancurkan komputer, penolakan layanan,
dll.), Instrumen yang digunakan untuk melakukan kejahatan (pencurian identitas online, set
catatan akuntansi kedua yang curang, dll.), Atau terkait dengan kejahatan. Kejahatan
komputer juga dapat diklasifikasikan berdasarkan kehilangan data (kerahasiaan, ketersediaan,
atau integritas), jenis kerugian yang disebabkan (keuangan, kerusakan fisik, dll.), Atau jenis
kejahatan (fraud, pencurian, dll.).
Kejahatan komputer juga dapat dikelompokkan ke dalam tiga kategori sederhana yang
sejajar dengan tiga tahap pemrosesan data: input, proses, dan output. Kejahatan input
18
melibatkan masuknya data palsu atau fraud ke dalam komputer; data telah diubah,
dipalsukan, atau dipalsukan — dinaikkan, diturunkan, dihancurkan, sengaja dihilangkan, atau
dibuat. Memproses kejahatan meliputi mengubah pemrosesan komputer untuk sarana fraud
(seperti skema terkenal yang digambarkan dalam Superman dan Office Space di mana
program memutar perhitungan bunga dan merutekan jumlah yang tersisa ke akun pribadi)
atau serangan seperti penolakan layanan yang mengubah pemrosesan sistem untuk
memengaruhi kerugian bagi korban. Kejahatan output, seperti pencurian laporan dan file data
yang dihasilkan komputer (mailing list pelanggan, hasil penelitian dan pengembangan,
rencana jangka panjang, daftar karyawan, formula rahasia, dll.) Tampaknya semakin
meningkat di era persaingan yang ketat ini.
Kategorisasi lain dari kejahatan fraud adalah internal dan eksternal. Kejahatan internal
jauh lebih besar jumlahnya. Bahkan, jenis kejahatan komputer yang paling umum mungkin
adalah pencurian aset oleh karyawan. Mereka memiliki peluang fraud karena berada di dalam
organisasi; dengan beberapa tekanan untuk mencuri (masalah arus kas pribadi) dan etika
pribadi yang lemah, segitiga fraud selesai. Jika ada kelemahan dalam kontrol, godaan dapat
menjadi terlalu besar bagi karyawan untuk menolak mencuri dari organisasi. Kemudian ada
orang-orang yang mendobrak masuk dari luar untuk mencuri data, menyabotase sistem, atau
memata-matai. Lainnya membawa sistem ke bawah dan membuatnya tidak tersedia bagi
pengguna. Apapun kerusakannya, tindakan-tindakan ini secara sengaja membawa kerugian
dan dengan demikian merupakan kejahatan yang berkaitan dengan komputer.

2.4 KARAKTERISTIK LINGKUNGAN KOMPUTER


Sistem akuntansi terkomputerisasi adalah perkembangan alami dari sistem akuntansi
manual. Revolusi bisnis dan globalisasi ekonomi juga berkembang dari proses manual
bertemu langsung melalui transaksi di tempat (pasar) berubah menjadi e-commerse (business
to business, business to consumer, consumer to consumer, business to government dan
goverment to consumer), cara baru untuk membangun bisnis serta memberikan pelayanan dan
produk kepada pelanggan hingga pembayaran yang semuanya dilakukan secara elektronik /
digital.
Namun, sistem akuntansi ini memiliki karakteristik khusus yang membuat lebih
rentan terhadap kejahatan. Kejahatan komputer dalam dunia bisnis saat ini tengah merajalela,
ditengah semakin berkembang pesatnya teknologi informasi (program komputerisasi,
elektronik, dan akses internet tanpa batas diseluruh dunia. Maraknya penggunaan internet

19
memang memberikan banyak dampak positif, namun berbagai dampak negatif juga ternyata
mengikuti. Dampak dari kejahatan komputer tentu sangat luar biasa bahkan bisa
menghancurkan bisnis perusahaan raksasa sekalipun. Pada dasarnya, kejahatan yang
berkaitan dengan komputer adalah suatu kejahatan yang berhubungan dengan pekerjaan /
jabatan. Artinya, hal ini dilakukan terutama oleh orang-orang yang memiliki keterampilan,
pengetahuan, dan akses. Pengondisian lingkungan komputer adalah faktor yang lebih
signifikan dalam memahami kejahatan komputer. Untuk memahami dampak potensial dan
tingkat kejahatan terkait komputer, perlu untuk memahami karakteristik lingkungan komputer
sbb :

2.4.1 Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk mentransfer
pesan antara perangkat independen. Untuk berkomunikasi, perangkat komputer tentu saja
harus terhubung. Peningkatan konektivitas teknologi informasi telah meningkatkan
kerentanan terhadap kejahatan komputer. Internet memperburuk risiko karena membuka
jaringan antara orang / data, setiap saat dimanapun di dunia dengan pengetahuan dan peluang
untuk melakukan fraud komputer. Kelemahan internet adalah peningkatan kompleksitas
dalam sistem, serangan, dan kemampuan untuk membedakan siapa yang melakukan apa,
kapan, dan bagaimana.
Ide menghubungkan komputer terus berkembang dalam bentuk baru. Jaringan
sekarang terhubung secara nirkabel, melalui jaringan pribadi virtual intranet dan ekstranet,
dengan berbagai jenis jaringan lain dan ''klien'' (perangkat untuk terhubung ke jaringan
seperti Personal Digital Assistant [PDA] ). Dalam banyak hal, komputasi terdistribusi untuk
eksposur risiko lebih dari lingkungan komputer mainframe tradisional, sebagai (bagian dari)
aplikasi dan database terintegrasi, meskipun secara terpisah disimpan di beberapa server di
lokasi yang berjauhan. Maka dari itu risiko dapat dikendalikan dengan memisahkan akses,
membutuhkan banyak lapisan otentikasi, dan menempatkan sistem yang paling signifikan
jauh dari titik masuk jaringan atau dalam lingkungan yang dapat dimonitor secara lebih
sempit dan mendalam.
Jaringan meningkatkan kerentanan sistem komputer dengan terbukanya internet atau
sistem eksternal. Informasi dapat dicuri dengan disalin melalui workstation atau dengan
memasuki mekanisme komunikasi. Seseorang dapat masuk secara tidak sah melalui saluran
telepon atau akses Internet. Data dapat diunduh dari jarak jauh ke flash drive yang hampir
tidak terlihat. Dan sekali kejadian yang tidak diinginkan terjadi, sifat virus komputer

20
dampaknya bisa eksponensial. Antisipasinya dengan memastikan data juga disimpan di cloud
server, memberi keamanan ganda pada jaringan misal menggunakan password yang tidak
mudah dideteksi dan berlapis, kurangi penggunaan WIFI Ilegal serta melindungi data
komputer dengan antivirus premium.

2.4.2 Konsentrasi Data


Data yang disimpan di komputer semakin dianggap sebagai aset yang mampu
mempengaruhi transfer moneter. Transfer data memungkinkan transaksi moneter terjadi
dalam berbagai cara, dengan cepat, kapan saja, dan pada jarak jauh. Tetapi data juga memiliki
nilai dalam arti lain karena konsentrasinya. Meskipun data bukan alat yang bisa
dinegosiasikan (seperti cek bank), mereka namun memiliki nilai intrinsik. Objek digitasi
merupakan program rahasia, file data ilmiah, program yang dapat dijual oleh perusahaan
untuk mendapatkan keuntungan, dan informasi keuangan rahasia.
Sistem komputer mengumpulkan dan menggabungkan data dari semua departemen
dalam suatu organisasi. Data ini diproses dan biasanya disimpan secara terpusat. Sentralisasi
untuk tujuan keamanan memang menguntungkan, tetapi lokasi data dalam satu tempat
membuat data rentan terhadap risiko. Cukup dengan mendapatkan password yang sesuai,
akses fisik tidak sah, atau kemampuan untuk mengesampingkan kontrol, seseorang dapat
mengakses salah satu atau semua data keuangan perusahaan atau catatan digital lainnya.
Sejatinya, kerugian fisik data karena kesalahan manusia atau kegagalan system dapat
menghancurkan catatan selamanya jika rencana kontingensi tidak diterapkan atau tidak
berfungsi dengan baik.

2.4.3 Posisi Kepercayaan


Dilhat sifat pekerjaan mereka seperti administrator basis data, programmer, dan
pegawai entri data memiliki kemampuan dan kesempatan untuk memanipulasi catatan / data.
Posisi dan orang yang dipilih menunjukkan tingkat risiko yang tinggi. Maka dari itu untuk
memilih para pekerja dan pemangku jabatan perlu dibutuhkan penyelidikan dan penelaahan
profil / backgound data diri pekerja, dan perusahaan / entitas harus menyakini bahwa orang
tersebut bisa dipercaya (amanah) menjalankan tugas dan pekerjaanya sesuai dengan harapan
dan visi misi perusahaan.
Banyak analis dan programmer komputer tidak memiliki pengetahuan tentang kontrol
akuntansi atau prinsip-prinsip umum pengendalian internal. Jadi sebagian besar sistem

21
dirancang tanpa kontrol yang memadai, biasanya karena hal tersebut distandarisasi, tidak
disesuaikan dengan struktur dan proses organisasi. Selain itu, banyak program yang telah
lama beroperasi telah mengalami perubahan besar, dengan perubahan yang didokumentasikan
dengan buruk. Oleh karena itu, siapa pun dengan pengetahuan yang cukup tentang area
komputer mungkin bisa memanipulasi atau mengubah program dan data untuk keuntungan
mereka tanpa terdeteksi (adanya perubahan yang ditemukan). Karakteristik penting lainnya
dari lingkungan komputer adalah sebagai berikut :
a. Jejak audit yang tidak jelas. Besarnya volume transaksi, bersama dengan akses online dan
jaringan yang tersedia di banyak sistem, dapat mengakibatkan jejak audit yang
membingungkan atau tidak lengkap.
b. Teknologi kompleks. Memahami substansi dan integrasi teknologi adalah sulit dan
membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek teknis sistem.
c. Kerawanan internal. Sebagian besar perangkat keras dan perangkat lunak yang digunakan
saat ini dirancang tanpa banyak keamanan nyata, dan bahkan teknologi yang aman secara
konstan harus diperbarui.
d. Akses instan. Akses ke sistem berlimpah, selalu tersedia berbagai cara untuk masuk ilegal
kedalam sistem, dan bahkan memiliki celah untuk mempertahankan keamananan.

2.5 INFORMATION SECURITY (KEAMANAN INFORMASI)


Melindungi teknologi, sistem, dan informasi merupakan faktor penentu keberhasilan
dalam lingkungan teknologi canggih saat ini. Salah satu aspek dari iterasi sarana model teori
fraud yang berhubungan dengan komputer MOMM adalah ''teknologi kompromi'' dan
''kontrol kompromi'' yang semakin tertanam dalam sistem. Di MOMM, semua metode juga
terkait dengan komputer. Oleh karena itu, keamanan dan operasi sistem telah menjadi aspek
dominan dari fraud dan kejahatan komputer. Komputer yang terhubung ke jaringan akan
mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-
mana, sehingga perlu memperhatikan teknologi kompromi dan kontrol kompromi dengan
mengendalikan network security. Dengan memanfaatkan kemampuan kecanggihan teknologi
perusahaan harus membuat suatu prosedur kerja dan sistem keamanan yang handal yang
didesain untuk mengontrol akses komputer.
Kecurangan keuangan adalah kejahatan nomor satu dalam hal kerugian finansial
sebagai salah satu motif dilakukannya computer crime. Isu-isu penting dalam keamanan
informasi adalah:

22
 Etika
 Kontrol akses
 Integritas data (akurasi, validitas, dan kelengkapan data)
 Pencurian informasi eksklusif
 Pemalsuan
 Pembajakan
 Rekayasa social
 Penggelapan
 Penebangan dan pemantauan
Dengan mengamankan informasi diperlukan prinsip keamanan jaringan sbb :
a. Kerahasiaan
Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan
suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang
secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak
yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Untuk
membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa
dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan
sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses

23
kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya
menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme
berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi.
Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang
digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya
jaringan.
Pengaman yang disarankan untuk kemanan informasi dalam komputer yaitu :
1. Terapkan rencana pengamanan untuk mencegah pembobolan
2. Miliki rencana jika pembobolan terjadi
3. Buatlah backup data!
4. Hanya ijinkan akses untuk pegawai tertentu
5. Ubah password secara teratur
6. Jagalah informasi yang tersimpan dengan aman
7. Gunakan software antivirus
8. Gunakan biometrik untuk mengakses sumberdaya komputasi
9. Rekrut tenaga kerja / pegawai yang bisa dipercaya

2.5.1 Risiko dan Ancaman


Kebijakan organisasi yang kritis adalah kebijakan keamanan (atau keamanan
informasi [InfoSec]). Manajemen perlu menetapkan tujuan keamanan mendasar yang terkait
dengan tujuan bisnis dan mengidentifikasi aset yang memerlukan perlindungan dari risiko
yang teridentifikasi. Kebijakan yang baik bergantung pada penilaian risiko yang tepat dan
menyeluruh.
Salah satu tujuan dari kebijakan keamanan adalah untuk menekankan kepada semua
pemangku kepentingan (karyawan khususnya) bahwa informasi dan data adalah aset yang
memiliki nilai, dan bukan hanya file komputer. Kebijakan keamanan akan mengingatkan
karyawan akan pentingnya dan nilai informasi yang mereka tangani dan risiko atau eksposur
yang ada. Artinya, itu akan membantu membuat budaya perusahaan yang sadar keamanan.
SANS (SysAdmin, Audit, Jaringan, Keamanan) menyajikan tinjauan yang baik tentang
pengembangan kebijakan InfoSec yang efektif di situs web mereka.
Agak mengherankan, risiko terbesar adalah dari karyawan organisasi itu sendiri.
Karyawan yang tidak puas, karyawan yang baru saja diberhentikan, penggelapan, mantan
kontraktor atau konsultan, dan lainnya mungkin bertekad balas dendam dan termotivasi untuk

24
melakukan serangan. Bahkan, sebuah penelitian baru menemukan bahwa karyawan yang
penuh dendam sekarang adalah kekhawatiran keamanan terbesar bagi 90 persen manajer
eksekutif. Gartner (ahli dalam penelitian komputer dan teknologi) memperkirakan bahwa
lebih dari 70 persen akses tidak sah ke sistem informasi dilakukan oleh karyawan, karena
lebih dari 95 persen intrusi yang mengakibatkan kerugian finansial yang signifikan. Semua
bisnis harus memeriksa risiko yang terkait dengan karyawan mereka sendiri ketika
mengembangkan sistem perlindungan yang efektif terhadap serangan.

2.6 PROFILING INTERNET FRAUDSTERS


Profiling adalah teknik umum yang digunakan oleh penyelidik untuk mengidentifikasi
penjahat. Dengan menggunakan bukti apa pun yang tersedia, simpatisan menyusun apa yang
mereka ketahui ke dalam profil kriminal, yaitu daftar karakteristik penjahat. Profil ini
membantu mengevaluasi kemungkinan tersangka mencari lebih banyak bukti. Pembuatan
profil sangat diperlukan untuk kejahatan Internet karena transparan, tidak dapat dilacak, dan
seringkali, kurangnya bukti.
Menurut Komisi Perlindungan Infrastruktur Kritis, diperkirakan 19 juta orang di
seluruh dunia memiliki keterampilan untuk terlibat dalam peretasan komputer. Para penyusup
ini biasanya mulai melakukan kejahatan cyber pada usia muda. Misalnya, Mixter (white hat
hacker yang memproklamirkan diri) mulai belajar komputer pada usia 6 dan mulai menjadi
hacker pada usia 14.
Sejumlah pertimbangan dalam membuat profil lainnya yang relevan misalnya,
Pengetahuan tentang latar belakang, asosiasi, kecenderungan, budaya, kekuatan, dan
kelemahan penjahat sangat membantu dalam investigasi dengan memprediksi kegiatan
mereka. Niat kriminal (motivasi) jelas merupakan tekad yang membantu. Ketika digabungkan
dengan jenis kejahatan, potret kriminal mulai dibangun di atas kertas, yang baru merupakan
langkah pertama. Faktanya bahwa mengetahui profil pelaku adalah setengah bagian dalam
memerangi tindakan fraudster, setengahnya lagi adalah menindaklanjuti kasus tersebut.

2.6.1 Criminal Intent


Kelompok kriminal dengan tujuan bersama, dalam istilah teknis adalah hacker,
cracker, dan script kiddies. Hacker (white hats) ini mencoba untuk melakukan pelayanan
untuk komunitas internet. Mereka mencari kerentanan dan kelemahan, kemudian
mengkomunikasikan ''celah (hole)'' untuk entitas. Orang-orang ini menikmati tantangan

25
intelektual kegiatan mereka. Secara tradisional, istilah konotasi positif dari hacker adalah
simbol kehormatan dalam keahlian teknis seseorang.
Kebanyakan orang mengartikan hacker adalah “bad guys”. Bad guys secara teknis
disebut crackers (black hats). Tujuannya adalah mencuri atau mneghancurkan. Script kiddie
adalah untuk penggemar komputer muda/pemula yang men-download kode berbahaya
(misalnya, virus, denial of service [DoS]) yang dihasilkan oleh cracker, bukan pembuatnya,
dan melakukan eksploitasi nakal. Mereka tidak memandang korban dari perbuatannya
tersebut, anggapan mereka adalah sebuah bentuk seni, hobi yang menyenangkan dan
menikmati kesenangan untuk melatih kemampuan pemrogramannya tersebut.

2.6.2 Types of Computer Crime


Kejahatan komputer dapat terjadi dalam berbagai bentuk, termasuk pencurian
kekayaan intelektual atau pelanggaran, pembajakan perangkat lunak, pornografi anak, judi
online, provokasi, dan untuk memata-matai. Berikut merupakan berbagai daftar jenis
kejahatan komputer yaitu :
1) Pencurian Identitas
Pencuri mencuri data-data fisik mereka seperti data pada kartu kredit, atau mencuri id
dan password akun keuangan, atau bahkan identitas seseorang. Ada berbagai cara
kriminal untuk mencuri identitas seseorang, termasuk pencurian data melalui cracking,
akses yang berlebihan, atau rekayasa sosial, spyware (software untuk memata – matai),
atau snifing (program perangkat lunak yang mengcapture/screenshoot pesan internet).
Masalah pencurian identitas akan terus berkembang dimasa yang akan datang.
2) Blackmail
Pemerasan menggunakan internet telah menjadi bidang kegiatan kriminal yang tinggi,
dengan target seperti kasino online, perusahaan keamanan dan teknologi, dan siapa tau
ada yang lain, karena kebanyakan korban tidak melaporkan pemerasan secara publik.
Mafia, geng jalanan, dan penipu semakin bermigrasi ke operasi berbasis komputer, dan
sering menggunakan pemerasan atau ancaman lainnya. Uang tebusan dari serangan ini
telah dilaporkan dalam jutaan dolar. Jika jenis kejahatan ditemui, salah satu harus mencari
bantuan dari seorang spesialis teknologi dan pengacara segera mungkin.
3) Denial of Service Attack
Penjahat mungkin menggunakan berbagai serangan e-mail jahat, termasuk spamming,
spoofing, virus, dan spyware. Spam adalah email yang tidak kita inginkan atau email

26
sampah. Teknik spamming dapat digunakan untuk menyumbat server e-mail ke titik
dimana server tersebut terkunci. Virus yang pertama dikenal adalah Virus Natal
dilepaskan ke komputer buatan IBM. Sebuah pesan kartu Natal dikirim yang berisi kode
pemrograman untuk meniru pesan kepada semua orang di buku alamat penerima,
mengunci sistem IBM untuk beberapa waktu. Spamming sistem yang tepat dengan kode
yang tepat dapat bekerja seperti serangan DoS.
Spoofing berpura-pura menjadi orang lain atau beberapa entitas. Tujuannya adalah
untuk menipu pihak lain dalam mengambil tindakan yang mengakibatkan malu atau
membahayakan. Spoofing telah dikaitkan dengan phishing, tapi sekarang digunakan
untuk menjadi diri sebagai orang lain yang lebih dalam. Spoofing sering menjadi gerbang
kejahatan, semakin terbuka lebar semakin besar peluang fraud.
Virus adalah ancaman yang sangat signifikan untuk bisnis dalam hal kehilangan
sumber daya. Para ahli memperkirakan perusahaan-perusahaan AS menghabiskan sekitar
$ 12,3 miliar untuk membersihkan kerusakan dari virus komputer pada tahun 2001, dan 1
virus itu biasanya menghabiskan biaya $1juta. Sebuah virus dapat menghapus atau
menonaktifkan sistem data, sistem operasi, atau perangkat lunak aplikasi. Salah satu
penjahat cyber hampir menghancurkan sebuah bisnis dengan menghapus semua data
untuk suatu proyek. Bisnis adalah sebuah perusahaan konsultan yang menyimpan file
proyek pada jaringannya. Pelaku memiliki informasi dari dalam bahwa bisnis tidak
memiliki cadangan, dan dengan mengirimkan virus untuk menghapus file kunci dan drive
pada jaringan, perusahaan kehilangan semua informasi tentang proyek itu dan memiliki
masalah serius merekonstruksi pekerjaan yang dilakukan pada tanggal yang ditentukan.
Bisnis itu akan runtuh.
Spyware terus berkembang biak sebagai media kriminal. Menurut pcwebopedia.com,
spyware, juga disebut adware, adalah perangkat lunak yang diam-diam mengumpulkan
informasi melalui koneksi internet pengguna tanpa sepengetahuannya, biasanya untuk
tujuan iklan. Spyware berkisar dari iklan pop-up berbahaya yang memiliki kemampuan
untuk merekam apa pun yang terjadi pada komputer dan mengirimkan data ke orang yang
bikin spyware tersebut. Sebagai contoh, WinWhatWhere software dapat merekam semua
penekanan tombol pada komputer pribadi dan mengirimkannya ke beberapa lokasi server
di internet. Spyware kadang-kadang dipaketkan sebagai komponen tersembunyi dari
program freeware atau shareware yang dapat didownload dari internet, dan kadang-
kadang ditempatkan pada '' hack '' komputer. Setelah terinstal, spyware memonitor
aktivitas pengguna di Internet dan mengirimkan informasi secara tidak diketahui untuk

27
orang lain. Spyware juga dapat mengumpulkan informasi tentang alamat e-mail dan
bahkan password dan nomor kartu kredit.

2.6.3 Infosec Controls and Activities


Sistem kontrol Access adalah lapisan awal perlindungan untuk sistem dan informasi.
Mereka digunakan untuk mengotentikasi dan memverifikasi, biasanya dengan menggunakan
salah satu dari tiga pendekatan dasar untuk keamanan: (1) sesuatu yang Anda miliki, (2)
sesuatu yang Anda tahu, dan (3) sesuatu yang anda kontrol khusus berkisar dari akses kartu /
pembaca (sesuatu yang harus), untuk password atau PIN (sesuatu yang Anda tahu), untuk
biometrik (something you are). Semakin banyak risiko yang ada, semakin besar kebutuhan
untuk mempertimbangkan tingkat kontrol yang lebih tinggi atau kontrol akses multifaset
untuk menjaga keamanan yang memadai. Artinya, dibutuhkan lebih keamanan akses dari
sekedar ID dan password untuk mengamankan data sensitif atau sistem.
Otentikasi yang paling umum, kontrol otorisasi, dan verifikasi adalah sistem
password, firewall, dan kadang-kadang mengakses kartu atau biometrik. Kelemahan dari dua
metode keamanan pertama adalah bahwa mereka telah bersepakat, dan penyusup telah
menyebabkan kerusakan besar dan kerugian keuangan yang signifikan. Pendekatan yang
terakhir, biometrik, memiliki potensi untuk memberikan tingkat uji yang besar karena
menyangkut something you are, dan karena dapat lebih diandalkan daripada password atau
firewall, terutama berdiri sendiri password atau firewall sistem. Biaya dan presisi (terlalu
banyak positif palsu) terus biometrik dari menjadi kontrol akses sehari-hari.
Perbedaan antara verifikasi (otentikasi) dan identifikasi (otorisasi) perlu ditekankan.
Otorisasi adalah pengakuan integrasi individu dalam satu sistem. Artinya, token atau ID /
password itu valid dan ID itu memiliki akses ke sistem. Otentikasi, bagaimanapun, adalah
proses yang mengkonfirmasi bahwa orang yang membawa token (misalnya, lencana, kartu,
atau sandi, yang merupakan klaim identitas) adalah pemilik sah token. Idealnya, sistem
kontrol akses yang baik memiliki dua hal tersebut.
Sandi adalah garis pertahanan pertama dalam otentikasi akses ke sistem dan data, dan
berfungsi sebagai sistem pencegahan yang cukup efektif. Salah satu strategi adalah membuat
password multifaset, terutama di mana akses remote sering terjadi atau e-commerce
digunakan. Salah satu pendekatan yang lebih canggih adalah untuk menghasilkan password
sementara (PIN) yang berlangsung untuk waktu yang sangat singkat, kadang kurang dari satu

28
menit. Ketika pengguna jauh login, mereka memeriksa pager untuk PIN terbaru dan bisa
login hanya dengan kedua password mereka dan PIN sementara.
Meskipun mereka tampak jauh lebih murah daripada sistem biometrik (sidikjari),
tetapi ada sistem sandi itu lebih beresiko. Biaya ini biasanya terjadi dalam dua cara: password
yang lupa dan password yang dicuri. Bekas pengguna membutuhkan waktu dan sumber daya
untuk me-reset password. Yang terakhir adalah pelanggaran keamanan dan bisa jauh lebih
mahal, jika sistem terganggu. Karena otak manusia bukanlah suatu sistem penyimpanan yang
sempurna untuk password yang panjang dan kompleks, , password yang lebih rumit mungkin
akan lebih mudah dilupakan. Dalam situasi seperti itu, password harus direset dan harus
membuat password baru. Menurut Mandylion Research Labs, ulang sistem keamanan
password dari sebuah perusahaan dengan 100 pekerja akan mengahabiskan biaya $ 3.850 per
tahun. Jika perusahaan memiliki 1.000 personil yang berwenang, proses yang sama akan
menghabiskan biaya hingga $ 38.500 per tahun.
Perangkat biometrik yang paling umum digunakan untuk akses kontrol adalah
pemindai sidik jari, meskipun pemindai wajah dan iris serta sistem pengenalan suara
ditingkatkan untuk digunakan. Scanner sidik jari datang dalam berbagai format, dari
perangkat yang berdiri sendiri untuk pembaca dibangun ke keyboard dan mouse. Mereka
tidak mengganggu, murah, dan, pada dasarnya, mereka bekerja. Sebagai contoh,
Administrator Public Benefit di Texas dan New York mengklaim bahwa pengidentifikasi
sidik jari telah hampir menghilangkan fraud dalam program mereka. Model komputer mereka
sudah tersedia dengan pembaca sidik jari biometrik bawaan dan mouse biometrik.
Tren lain yang muncul yaitu pada “melapisi” perangkat lunak keamanan akun atau
alat di atas aplikasi. Solusi untuk celah keamanan ini bisa diperlukan karena berbagai alasan
dan melayani berbagai keperluan, Misalnya paket keamanan seperti ACF2 dapat dilapisi di
atas sistem mainframe lawas yang tidak termasuk dalam menerapkan perangkat lunak
keamanan (seperti RACF, atau Blockade) server "utama" yang membutuhkan surat
kepercayaan yang aman secara terpisah (misalnya, Citrix ) Atau skrip kustom (misalnya
UNIX) atau miniprogram yang melakukan pemeriksaan otentikasi.
Prosedur keamanan informasi yang ceroboh adalah masalah besar. Pertama ada
masalah dengan account yang tetap dalam sistem perusahaan. IDC memperkirakan bahwa 30
persen menjadi 60 persen dari rekening di perusahaan-perusahaan besar tidak lagi valid.
account ini berfungsi yang mungkin menjadi magnet diantara pekerja orang dalam dengan
hacker, cracker atau penjahat pihak luar. Masalah lain adalah password basi, atau password
yang tidak berubah untuk jangka waktu yang lama. Entitas mungkin tidak memiliki kebijakan
29
password dan prosedur untuk mengubah password, atau kebijakan tersebut tak dilaksanakan,
menjadikan korporasi tersebut rentan.
Ada banyak kegiatan infosec lain yang memiliki manfaat signifikan. Ini termasuk
proses perubahan kontrol, ulasan konfigurasi periodik, penetrasi dan simulasi serangan,
dikelola layanan perangkat lunak yang berhubungan dengan keamanan, data yang memonitor
data dan rekonsiliasi, dan enkripsi data. Proses perubahan kontrol memastikan perubahan
aplikasi, script, database, dan sistem lain yang berwenang dan diuji sebelum implementasi
yang sesuai. Meninjau konfigurasi perangkat lunak (aplikasi, sistem operasi, database, dll)
dan perangkat keras (router, firewall, dll) terhadap menetapkan kebijakan keamanan
perusahaan atau praktik terbaik dapat mengidentifikasi kelemahan kontrol potensial.
Penetrasi dan simulasi serangan, sering dilakukan dengan khusus, di luar ahli, termasuk
berusaha untuk menembus sistem seharusnya dijamin atau berhasil menyerang mereka
dengan penolakan layanan, virus, dan sebagainya. Layanan perangkat lunak dikelola
berhubungan dengan keamanan terpusat mengelola memperbarui perangkat lunak yang
berhubungan dengan keamanan dengan patch atau update lainnya (seperti memperbarui paket
sistem operasi layanan, patch aplikasi, definisi antivirus, atau kebijakan keamanan komputer
lokal). Data pemantauan termasuk program yang memantau dan mengirimkan peringatan
otomatis sekitar perubahan data; rekonsiliasi upaya untuk mencocokkan data dari dua sumber
untuk memastikan pengolahan antara dua terjadi lengkap dan akurat. Alat enkripsi data, baik
dalam penyimpanan atau dalam komunikasi, melindungi data dari pengguna yang tidak resmi
atau memungkinkan untuk penghapusan jarak jauh atau penghapusan otomatis.

2.7 ANALISIS KASUS SARACEN


2.7.1. Latar Belakang Kasus
Kondisi politik di era pemerintahan Joko Widodo membuka peluang tumbuhnya
bisnis penyebaran kebencian di dunia maya. Bisnis yang dikenal dengan istilah e-hate ini
bukanlah barang baru. Pelaku bisnis e-hate mengeruk keuntungan dengan cara
memprovokasi lewat berita-berita bohong (hoax) yang secara terus menerus diproduksi sesuai
pesanan. Mereka menyebarkan konten-konten yang menyudutkan suku, agama, ras, atau
pandangan politik yang berlawanan dengan si pemesan.
Indonesia, menjadi sasaran empuk pelaku-pelaku bisnis kebencian yang memiliki
daya rusak sangat besar untuk persatuan negara. Di Indonesia, bisnis kebencian mulai nyata.
Pelakunya, sindikat Saracen. Polisi menangkap tiga orang pengelola Saracen. Lewat media

30
sosial, seperti Facebook, dan twitter Saracen menyebarkan konten berisi ujaran kebencian.
Bahkan, Saracen mengelola situs berita khusus untuk memuaskan pemesan. Kepolisian
membenarkan, konten bermuatan SARA yang disebarkan sindikat Saracen merupakan
pesanan dari pihak tertentu. tarif puluhan juta untuk setiap konten yang mereka produksi dan
sebarkan. Tak tanggung-tanggung, Saracen memiliki ratusan ribu akun media sosial yang
siap menggerakan konten-konten provokasi itu, sehingga berseliweran di jagat maya.
Terbongkar dan tertangkapnya sindikat kelompok pelaku kejahatan siber yaitu
Saracen oleh Direktorat Tindak Pidana Siber Bareskrim Polri patut diapresiasi. Kelompok
Saracen, sindikat penyedia jasa konten kebencian, memiliki keahlian untuk mencaplok akun
media sosial hingga membaca situasi pemberitaan. 
Kelompok Saracen ini menggunakan lebih dari 2000 akun media untuk
menyebarkan konten kebencian. Rilis resmi dari kepolisian menyebutkan bahwa akun yang
tergabung dalam jaringan kelompok Saracen berjumlah lebih dari 800.000 akun. Dari
penelusuran terhadap akun Facebook yang diduga milik salah satu tersangka, Sri Rahayu
Ningsih, berbagai status yang diunggah lebih banyak berisi kritik terhadap pemerintahan
Jokowi saat ini.  Tiga orang anggota kelompok Saracen yang ditangkap kepolisian yaitu dua
orang laki-laki, Jasriadi (32), Muhammad Faizal Tanong (43), dan satu orang perempuan, Sri
Rahayu Ningsih (32). Ketiganya ditangkap di lokasi dan waktu yang berbeda-beda; Faizal
ditangkap di Koja, Jakarta Utara pada 21 Juli 2017, Jasriadi ditangkap di Pekanbaru, Riau
pada 7 Agustus 2017, dan Sri ditangkap di Cianjur, Jawa Barat pada 5 Agustus 2017.
Tujuan mereka menyebarkan konten tersebut semata alasan ekonomi. Media-
media yang mereka miliki, baik akun Facebook maupun situs, akan mem-post berita atau
konten yang tidak sesuai dengan kebenarannya, tergantung pesanan. Kelompok Saracen
menetapkan tarif puluhan juta dalam proposal yang ditawarkan ke sejumlah pihak "Infonya
sekitar Rp 72 juta per paket," ujar Kepala Bagian Mitra Divisi Humas Polri Kombes Pol Awi
Setiyono di Mabes Polri, Jakarta. 
Angka tersebut meliputi biaya pembuatan situs sebesar Rp 15 juta dan untuk
membayar sekitar 15 buzzer sebesar Rp 45 juta per bulan. Ada pula anggaran tersendiri untuk
Jasriadi selaku ketua sebesar Rp 10 juta. Selebihnya, biaya untuk membayar orang-orang
yang disebut wartawan. Para wartawan itu nantinya menulis artikel pesanan yang isinya juga
diarahkan pemesan.
Douglas Kellner (2002) mengatakan, internet merupakan teknologi yang secara
potensial sangat demokratis. Melalui jaringan internet, siapapun yang memiliki akses
terhadap teknologi ini dapat terlibat dalam buletin-buletin komunitas, website, situs-situs

31
konferensi, ruang obrolan, yang memungkinkan berlangsungnya komunikasi secara
interaktif. 
Banyak pihak menyakini masih ada kelompok lain selain Saracen yang gemar
melontarkan hate-speech, mempolitisasi isu SARA ataupun merusak toleransi di Indonesia.
Sehingga, maraknya kelompok "gerakan pengacau keamanan siber" ini perlu segera diusut
tuntas, diberantas habis dan dikenakan sanksi hukuman seberat-beratnya. Sebab, dampak
pertama keberadaan Saracen adalah merusak persatuan.
Tidak hanya itu saja, kelompok Saracen dapat menciptakan instabilitas politik.
Mengacu kepada hasil riset Alenia dan Perotti (1996), instabilitas sosial politik akan
meningkatkan ketimpangan pendapatan dan menurunkan investasi. Oleh karena itu, wajar
juga jika tuntutan hukum nantinya kepada kelompok Saracen dapat dikaitkan dengan
melakukan sabotase ekonomi.

2.7.2. Tersangka Kasus Saracen


Terbongkarnya sindikat Saracen yang diduga aktif menyebarkan berita bohong
bernuansa SARA di media sosial berdasarkan pesanan, memang merupakan hal yang
terorganisir,bukan semata-mata aksi individu. Kepolisian Indonesia mengungkapkan ada tiga
pimpinan sindikat Saracen yang diduga berada di balik sejumlah berita bohong dan
provokatif bernuansa SARA di media sosial.
Tiga tersangka anggota kelompok Saracen, penyebar ujaran kebencian atau hate
speech dan hoax untuk menyerang suatu kelompok tertentu yakni Jasriadi (32 tahun) selaku
ketua sindikat Saracen. Jasriadi bertugas untuk merekrut anggota dengan unggahan yang
bersifat prookatif menggunakan isu SARA dan memiliki 11 aun email dan 6 akun facebook
untuk menjalankan perannya. Tersangka lainnya yaitu Muhammad Faizal Tonong (43 tahun)
pemilik akun Faizal Muhammad Tonong atau Bang Izal selaku ketua bidang media informasi
berperan dalam mengunggah MEME atau foto yang telah diedit dan membagikan ulang
uanggahan anggota Saracen yang berisi ujaran kebencian.
Dan tersangka terakhir yaitu Sri Rahayu Ningsih (32 tahun) sebagai koordinator
grup Saracen wilayah Jawa Barat. Sri Rahayu Ningsih juga memainkan peran dalam
mengunggah ujaran kebencian dengan akun pribadinya dan membagikan ulang postingan dari
anggota Saracen lain yang bermuatan penghinaan dan SARA.

32
2.7.3. Sarana yang Digunakan Saracen
Polisi menemukan beberapa sarana yang digunakan oleh Saracen dalam
menyebarkan ujaran kebencian. Konten-konten yang bermuatan SARA itu ada di grup
Facebook Saracen News, Saracen Cyber Team, dan Saracennewscom, serta jumlah akun lain
yang tergabung dalam jaringan grup Saracen yang berjumlah lebih dari 800.000 akun.

2.7.4. Tarif dan Korban Saracen


Saracen beroperasi secara profesional. Mereka menjual konten ujaran kebencian
yang mereka sebarkan dengan cara menawarkan sebuah proposal yang bernilai Rp. 75 Juta
sampai Rp. 100 Juta atas proposalnya itu. Saracen sebagai sindikat penyedia konten
kebencian di media sosial memanfaatkan isu SARA yang merebak menjelang hingga pasca
pemilihan gubernur DKI Jakarta 2017. Saracen juga menyebarkan isu PKI kepada Presiden
Joko Widodo.

2.7.5. Analisis Kejahatan Komputer Saracen


 Stanford Research International (SRI) mengelompokkan insiden kejahatan
komputer menjadi empat kategori yaitu vandalisme, pencurian informasi atau
properti, kecurangan atau pencurian keuangan, dan penggunaan yang tidak sah
atau penjualan layanan. Dalam kasus Saracen ini masuk dalam kategori
penjualan layanan yang tidak sah. Dimana Saracen menawarkan jasa
pembuatan dan penyebaran isu yang tidak benar.
 Teori kejahatan komputer kasus Saracen memiliki motif ekonomi dimana
tujuan pelaku adalah untuk menghasilkan uang. Kategorisasi kejahatan
komputer kasusSaracen dikelompokkan menjadi tiga kategori yaitu input
dimana mereka mendapat pesanan dari pelanggan kemudian mengolahnya
menjadi fakta-fakta bohong dan mempublikasikan isu-isu tersebut ke media
sosial. Karkteristik lingkungan komputer pada kasus ini memanfaatkan
konektivitas internet yang ada. Semua orang sudah dapat mengakses internet
sehingga penyebaran isu berita hoax dapat berjalan lebih mudah.
 Profil pelaku internet fraud dilihat dari criminal intent kasus Saracen berupa
penyebaran informasi palsu dan ujaran kebencian di media sosial. Tipe
kejahatan komputer untuk kasus ini masuk dalam kategori pemalsuan identitas
dengan cara akses yang berlebihan pada akun-akun orang lain dan membuat
rekayasa sosial seakan-akan pemilik akun yang menggunakan akun tersebut.
Kontrol informasi dan aktivitas dapat dilakukan dengan terus menerus
mengganti password.

33
BAB III
KESIMPULAN

Komputer dapat digunakan untuk melakukan fraud, dan dapat menjadi korban.
Kejahatan komputer termasuk berbagai hal di luar jenis skema fraud yang terkait dengan
fraud internal. Karena komputer begitu meresap dan mungkin menyimpan data yang dapat
digunakan untuk melakukan fraud, dan TI itu sendiri dapat digunakan untuk melakukan
fraud, dan dapat digunakan untuk mendapatkan informasi tentang fraud, penting untuk
memahami tempat sistem komputer di lingkungan fraud. Banyak kekhawatiran atas InfoSec
mirip dengan fraud, dan banyak kejahatan komputer memiliki karakteristik yang mirip
dengan kejahatan fraud. Dengan demikian penting untuk memahami persamaan dan
hubungan antara fraud dan kejahatan komputer.

34
DAFTAR PUSTAKA

Singleton, TM and Singleton, AJ, 2010, Fraud Auditing and Forensic Accounting, 4th ed.,
New Jersey : John Wiley & Sons, Inc.

35

Anda mungkin juga menyukai