COMPUTER CRIME
OLEH KELOMPOK 3 :
SEMARANG
2019
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat-
Nya sehingga penyusunan makalah dengan judul “Computer Crime” ini dapat kami
selesaikan.
Makalah ini kami susun sebagai pemenuhan tugas mata kuliah Akuntansi Forensik
Jurusan Magister Akuntansi Universitas Diponegoro Semarang. Tak lupa kami ucapkan
terima kasih kepada semua pihak yang telah berpartisipasi dalam penyelesaian makalah ini.
Adapun kami menyadari bahwa dalam penyusunan makalah ini masih jauh dari sempurna.
Kritik dan masukan yang membangun sangat kami harapkan demi sempurnanya makalah ini.
Akhir kata, semoga makalah ini dapat dipergunakan sebagai salah satu referensi serta
dapat menambah pemahaman pembaca yang membutuhkan informasi seputar computer
crime.
Penyusun
DAFTAR ISI
2
BAB I PENDAHULUAN..........................................................................................................5
1.1 Latar Belakang.............................................................................................................5
BAB II PEMBAHASAN...........................................................................................................7
2.1 KEJAHATAN KOMPUTER (CYBER CRIME).........................................................7
2.1.1 Motif Cyber Crime...............................................................................................7
2.1.2 Faktor Penyebab Terjadinya Cyber Crime...........................................................8
2.1.3 Modus Cyber Crime.............................................................................................9
2.1.4 Sejarah Cyber Crime..........................................................................................11
2.2 EVOLUSI KEJAHATAN KOMPUTER..................................................................12
2.2.1 Stanford Research International........................................................................13
2.2.2 Skandal Pendanaan Ekuitas................................................................................13
2.2.3 Statistik Terkini tentang Kejahatan Komputer...................................................15
2.3 TEORI KEJAHATAN KOMPUTER DAN KETEGORISASI................................16
2.3.1 Teori Kejahatan Komputer: (MOMM)..............................................................16
2.3.2 Kategorisasi Kejahatan Komputer.....................................................................18
2.4 KARAKTERISTIK LINGKUNGAN KOMPUTER................................................19
2.4.1 Konektivitas.......................................................................................................20
2.4.2 Konsentrasi Data................................................................................................21
2.4.3 Posisi Kepercayaan............................................................................................21
2.5 INFORMATION SECURITY (KEAMANAN INFORMASI)...................................22
2.5.1 Risiko dan Ancaman..........................................................................................23
2.6 PROFILING INTERNET FRAUDSTERS..................................................................24
2.6.1 Criminal Intent...................................................................................................24
2.6.2 Types of Computer Crime..................................................................................25
2.6.3 Infosec Controls and Activities..........................................................................27
2.7 ANALISIS KASUS SARACEN...............................................................................29
2.7.1. Latar Belakang Kasus........................................................................................29
2.7.2. Tersangka Kasus Saracen...................................................................................31
2.7.3. Sarana yang Digunakan Saracen........................................................................31
2.7.4. Tarif dan Korban Saracen..................................................................................32
2.7.5. Analisis Kejahatan Komputer Saracen...............................................................32
BAB III KESIMPULAN..........................................................................................................33
3
DAFTAR PUSTAKA..............................................................................................................34
BAB I
PENDAHULUAN
4
1.1 Latar Belakang
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai
media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyber space, apapun dapat dilakukan. Segi positif dari
dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala
bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala
pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan "Cyber Crime" atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus "Cyber Crime" di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan
delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang
lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat
kerugian bagi orang lain. Adanya Cyber Crime telah menjadi ancaman stabilitas,
sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan
teknologi komputer, khususnya jaringan internet.
Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-
hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain
adalah kejahatan di dunia cyber crime. Hilangnya batas ruang dan waktu di internet
mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di
Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah
ditembus? Apakah batasan dari sebuah cyber crime? Seorang yang baru “mengetuk
pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai
kejahatan? Apakah ini masih dalam batas ketidaknyamanan saja? bagaimana pendapat
anda tentang penyebar virus dan bahkan pembuat virus? bagaimana kita menghadapi
cyber crime ini? bagaimana atura/hukum yang cocok untuk mengatasi atau
menanggulangi masalah cyber crime di Indonesia? banyak sekali pertanyaan yang harus
kita jawab.
Fenomena cyber crime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cyber crime dapat dilakukan tanpa mengenal batas
5
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan
internet hampir pasti akan terkena imbas perkembangan cyber crime ini.
BAB II
PEMBAHASAN
6
2.1 KEJAHATAN KOMPUTER (CYBER CRIME)
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai
komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain.
Cyber crime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet
(cyber space), baik yang menyerang fasilitas umum didalam cyber space ataupun
kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-
line crime, semi on-line crime, dan cyber crime. Masing-masing memiliki karakteristik
tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan
jaringan informasi publik (internet).
Cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana,
Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang
dikenal:
- Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku
ilegal/melanggar yang secara langsung menyerang sistem keamanan komputer
atau data yang diproses oleh komputer
- Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku
ilegal/melanggar yang berkaitan dengan sistem komputer atau jaringan. Dari
beberapa pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat
atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak,
dengan merugikan pihak lain.
7
- Motif ekonomi, politik dan kriminal yaitu kejahatan yang dilakukan untuk
keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara
ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat
berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh
sebuah korporasi.
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya
kejahatan di dunia maya ini terbagi menjadi dua faktor penting yaitu:
Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang
menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya
antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk
melakukan aksinya. Kemudian tidak meratanya penyebaran teknologi menjadikan
pihak yang satu lebih kuat dari pada yang lain.
8
Faktor Ekonomi
Cyber crime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian
dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan
jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai
komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat
keamanan jaringan. Melihat kenyataan seperti itu Cyber crime berada dalam
skenario besar dari kegiatan ekonomi dunia.
9
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan
pelaku
4) Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang computerized.
5) Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal
tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban
untuk memperbaiki data, program komputer atau sistem jaringan komputer yang
telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyberterrorism.
6) Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki
pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page
suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet
yang ternyata merupakan rahasia dagang orang lain dan sebagainya. Contoh
kasus: Pembajakan Software dan Pencurian Source Program.
7) Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal
yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
10
dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8) Cracking (Malware and Spiware)
Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk
merusak sistem keamaanan suatu sistem komputer dan biasanya melakukan
pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita
sering salah menafsirkan antara seorang hacker dan cracker dimana hacker
sendiri identetik dengan perbuatan negatif, padahal hacker adalah orang yang
senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang
sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9) Carding (Phising and Typo Site)
Adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun non materil.
11
hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan
"Berkeley Blue" (Steve Jobs) dan "Oak Toebark" (Steve Wozniak), yang selanjutnya
mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan
istilah "Cyber Space" dalam sebuah novel fiksi ilmiah yang disebut Neurimancer.
Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas
414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya
menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering
Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol
Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer
dua bentuk kelompok hacker, the legion of doom di amerika serikat dan the chaos
computer club di jerman. akhir 1980 penipuan computer dan tindakan
penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency
response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada
Carnegie mellon university di pitt sburgh, misinya untuk menginvestigasi
perkembangan volume dari penyerangan pada jaringan computer pada usianya yang
ke25, seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email
dari MCI dan pegawai keamanan digital equipment. dia dihukum karena merusak
computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun
penjara. pada oktober 2008 muncul sesuatu virus baru yang bernama conficker (juga
disebut downup downandup dan kido) yang terkatagori sebagai virus jenis
worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.
microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.
heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari
2009. Sementara the guardian memperkiran 3.5 juta PC terinfeksi pada 16 januari
2009, Worm ini telah menginfeksi hamper 9 juta PC, menjadikannya salah satu infeksi
yang paling cepat menyebar dalam waktu singkat.
12
2.2.1 Stanford Research International
Hingga tahun 1958, tidak ada pelacakan sistematis atau tabulasi kejahatan terkait
komputer. Tahun itu, Stanford Research International (SRI) mulai melacak insiden kekerasan
komputer yang dilaporkan secara terbuka, beberapa di antaranya adalah kriminal dan lainnya
yang melibatkan pelanggaran hukum perdata, seperti hak cipta dan tindakan paten. SRI
mengelompokkan insiden-insiden ini ke dalam empat kategori:
a. Vandalisme (melawan komputer)
b. Pencurian informasi atau properti
c. Fraud atau pencurian keuangan
d. Penggunaan atau penjualan layanan (komputer) yang tidak sah
Tahun pertama di mana 10 atau lebih dari insiden ini adalah dilaporkan tahun 1968.
Ada total 13 insiden tahun itu. Insiden yang dilaporkan meningkat hingga 1977, tetapi pada
tahun 1978 mereka menurun drastis. SRI menghentikan tabulasi pelanggaran tersebut setelah
1978 karena beberapa alasan. Untuk satu hal, insiden yang dilaporkan secara terbuka tidak
ada hubungannya dengan semua insiden. Banyak, mungkin sebagian besar, insiden
penyalahgunaan komputer tidak dilaporkan secara publik.
Tabulasi insiden yang dilaporkan menurut tahun dapat menimbulkan kesan bahwa
penyalahgunaan komputer meningkat atau menurun ketika, pada kenyataannya, insiden yang
dilaporkan mungkin tidak cukup mewakili semua insiden penyalahgunaan yang sebenarnya.
Dengan semakin banyak komputer yang digunakan, orang bisa mengharapkan peningkatan
jumlah insiden penyalahgunaan. Angka-angka penyalahgunaan akan menjelaskan fenomena
itu sendiri atau faktor-faktor penyebabnya. SRI memilih untuk melihat setiap kasus secara
individual untuk wawasan apa pun yang dapat dikumpulkan mengenai penyebab dan variabel
lain, seperti disposisi mental penyalahguna komputer dan kondisi kerja yang membuat
penyalahgunaan lebih mungkin dilakukan (karakteristik demografi pelaku).
13
Salah satunya adalah menggunakan auditor eksternal yang berbeda untuk mengacaukan
proses audit dan mencegah deteksi fraud. Taktik tipuan lainnya digunakan selama konfirmasi
piutang. Ketika perusahaan audit eksternal mencoba untuk mengkonfirmasi piutang (kebijakan)
melalui telepon, operator switchboard Funding hanya menambal mereka melalui karyawan Ekuitas
Pendanaan di gedung. Fakta yang paling menakjubkan dari kasus ini adalah bahwa ia tidak terdeteksi
dalam waktu yang lama. Banyak orang di dalam perusahaan tahu tentang fraud, namun fraud itu
adalah rahasia yang dipegang erat.
Kecurangan itu terungkap ketika mantan karyawan yang tidak puas meniup peluit.
Pada Maret 1973, Securities and Exchange Commission (SEC) menghentikan perdagangan
saham Ekuitas Pendanaan. Audit berikutnya oleh Touche Ross jelas bukan tradisional.
Pertama, auditor mencoba membuktikan sesuatu (polis asuransi) tidak ada. Kedua, itu adalah
audit fraud, bukan audit keuangan. Audit ini membutuhkan waktu dua tahun untuk
diselesaikan. Touche Ross menemukan sekitar $ 2 miliar polis asuransi palsu , dua pertiga
dari kebijakan Pendanaan Ekuitas mengklaim telah berlaku.
Karena itu sangat luas, fraud jelas seharusnya tertangkap oleh auditor keuangan
eksternal atau SEC. Semua kebijakan palsu dikodekan ke departemen ''99.' 'Para auditor tidak
meninjau proses komputer mereka tetapi komputer diperlakukan sebagai kotak hitam (yaitu,
audit di sekitar teknologi informasi [IT]). SEC dapat dituduh mengabaikan beberapa juga.
Seorang anggota staf SEC menulis memo 15 bulan sebelum keruntuhan pelaporan Ekuitas
Pendanaan dari penyimpangan, tidak berhasil.
Pers populer memperlakukan fraud sebagai fraud komputer, tapi itu benar-benar fraud
manajemen menggunakan skema pernyataan curang akrab lama (mirip dengan Ivar Kreuger,
Enron, Manajemen Limbah, dan banyak lainnya sebelum dan sesudah). Manajemen
Pendanaan Ekuitas mungkin tidak bisa melakukan fraud tanpa menggunakan komputer. Oleh
karena itu, komputer adalah alat yang digunakan oleh penipu untuk melakukan fraud laporan
keuangan.
Persepsi publik tentang bagian yang dimainkan komputer dalam fraud menyebabkan
gelombang minat baru dalam prosedur audit (yaitu, data elektronik processing [EDP] /
prosedur audit TI) di mana komputer merupakan komponen dari sistem akuntansi. Keyakinan
yang berlaku saat ini adalah bahwa audit tradisional (yang diaudit di sekitar komputer) cukup
untuk mendeteksi adanya fraud besar. Selain itu, auditor IT (EDP), telah mendukung
kebutuhan untuk mengaudit melalui komputer. Orang-orang ini sekarang menerima perhatian
dari akuntan, auditor, dan manajemen. Pendanaan Ekuitas melakukan lebih banyak untuk
14
peningkatan audit TI (lebih banyak pekerjaan auditor TI) daripada acara tunggal lainnya
sampai bagian dari Sarbanes-Oxley Act (SOX).
15
EXHIBIT 9.1 Perkiraan Kerusakan Kejahatan Komputer AS
16
Motif ekonomi menunjukkan bahwa pelaku memiliki uang sebagai tujuan utama.
Mereka memiliki kebutuhan atau keinginan untuk mendapatkan keuntungan finansial dari
kejahatan. Objek fraud tidak harus berupa uang, hanya sesuatu yang dapat dikonversi menjadi
uang.
Motif ideologis ditunjukkan ketika pelaku merasa harus balas dendam terhadap
seseorang atau ketika mereka percaya ada sesuatu yang menindas atau mengeksploitasinya,
hal ini tidak harus melibatkan motif ekonomi apa pun. Misalnya, tindakan mencuri informasi
rahasia untuk entitas asing sering dilakukan karena alasan politik dan ideologis. Sabotase
terhadap komputer oleh karyawan yang tidak puas adalah contoh lain. Para penjahat seperti
itu mungkin berpikir bahwa teknologi komputer mengancam kelangsungan ekonomi dan
politik atau kesejahteraan mereka, atau mungkin sekadar membalas dendam.
Motif egosentris adalah motif yang terkait dengan ego, kekuatan, dan kebanggaan.
Kebanyakan fraud memasukkan motif ini ke tingkat tertentu. Peminat muda yang mencari
sensasi tantangan untuk melakukan fraud komputer atau kejahatan menunjukkan motif
egosentris. Motif-motif psikotik termasuk suatu realitas yang terdistorsi, delusi keagungan
atau penganiayaan, dan ketakutan yang berlebihan terhadap komputer. Ada beberapa insiden
penyiksaan komputer yang dilaporkan di mana motif psikotik dikaitkan dengan pelaku.
Kondisi lingkungan yang telah memberikan motif untuk kejahatan dan pelecehan terkait
komputer mencakup baik lingkungan internal perusahaan yang mengoperasikan komputer
dan lingkungan eksternal (dunia atau pasar pada umumnya). Pengaruh internal yang dapat
menambah motif untuk kejahatan dan pelecehan terkait komputer meliputi:
Lingkungan kerja
Sistem penghargaan
Tingkat kepercayaan antar pribadi
Tingkat etika dalam budaya entitas
Tingkat stres (tekanan untuk kinerja)
Tingkat efektivitas pengendalian internal
17
EXHIBIT 9.3 Iteritas kejahatan komputer
19
memang memberikan banyak dampak positif, namun berbagai dampak negatif juga ternyata
mengikuti. Dampak dari kejahatan komputer tentu sangat luar biasa bahkan bisa
menghancurkan bisnis perusahaan raksasa sekalipun. Pada dasarnya, kejahatan yang
berkaitan dengan komputer adalah suatu kejahatan yang berhubungan dengan pekerjaan /
jabatan. Artinya, hal ini dilakukan terutama oleh orang-orang yang memiliki keterampilan,
pengetahuan, dan akses. Pengondisian lingkungan komputer adalah faktor yang lebih
signifikan dalam memahami kejahatan komputer. Untuk memahami dampak potensial dan
tingkat kejahatan terkait komputer, perlu untuk memahami karakteristik lingkungan komputer
sbb :
2.4.1 Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk mentransfer
pesan antara perangkat independen. Untuk berkomunikasi, perangkat komputer tentu saja
harus terhubung. Peningkatan konektivitas teknologi informasi telah meningkatkan
kerentanan terhadap kejahatan komputer. Internet memperburuk risiko karena membuka
jaringan antara orang / data, setiap saat dimanapun di dunia dengan pengetahuan dan peluang
untuk melakukan fraud komputer. Kelemahan internet adalah peningkatan kompleksitas
dalam sistem, serangan, dan kemampuan untuk membedakan siapa yang melakukan apa,
kapan, dan bagaimana.
Ide menghubungkan komputer terus berkembang dalam bentuk baru. Jaringan
sekarang terhubung secara nirkabel, melalui jaringan pribadi virtual intranet dan ekstranet,
dengan berbagai jenis jaringan lain dan ''klien'' (perangkat untuk terhubung ke jaringan
seperti Personal Digital Assistant [PDA] ). Dalam banyak hal, komputasi terdistribusi untuk
eksposur risiko lebih dari lingkungan komputer mainframe tradisional, sebagai (bagian dari)
aplikasi dan database terintegrasi, meskipun secara terpisah disimpan di beberapa server di
lokasi yang berjauhan. Maka dari itu risiko dapat dikendalikan dengan memisahkan akses,
membutuhkan banyak lapisan otentikasi, dan menempatkan sistem yang paling signifikan
jauh dari titik masuk jaringan atau dalam lingkungan yang dapat dimonitor secara lebih
sempit dan mendalam.
Jaringan meningkatkan kerentanan sistem komputer dengan terbukanya internet atau
sistem eksternal. Informasi dapat dicuri dengan disalin melalui workstation atau dengan
memasuki mekanisme komunikasi. Seseorang dapat masuk secara tidak sah melalui saluran
telepon atau akses Internet. Data dapat diunduh dari jarak jauh ke flash drive yang hampir
tidak terlihat. Dan sekali kejadian yang tidak diinginkan terjadi, sifat virus komputer
20
dampaknya bisa eksponensial. Antisipasinya dengan memastikan data juga disimpan di cloud
server, memberi keamanan ganda pada jaringan misal menggunakan password yang tidak
mudah dideteksi dan berlapis, kurangi penggunaan WIFI Ilegal serta melindungi data
komputer dengan antivirus premium.
21
dirancang tanpa kontrol yang memadai, biasanya karena hal tersebut distandarisasi, tidak
disesuaikan dengan struktur dan proses organisasi. Selain itu, banyak program yang telah
lama beroperasi telah mengalami perubahan besar, dengan perubahan yang didokumentasikan
dengan buruk. Oleh karena itu, siapa pun dengan pengetahuan yang cukup tentang area
komputer mungkin bisa memanipulasi atau mengubah program dan data untuk keuntungan
mereka tanpa terdeteksi (adanya perubahan yang ditemukan). Karakteristik penting lainnya
dari lingkungan komputer adalah sebagai berikut :
a. Jejak audit yang tidak jelas. Besarnya volume transaksi, bersama dengan akses online dan
jaringan yang tersedia di banyak sistem, dapat mengakibatkan jejak audit yang
membingungkan atau tidak lengkap.
b. Teknologi kompleks. Memahami substansi dan integrasi teknologi adalah sulit dan
membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek teknis sistem.
c. Kerawanan internal. Sebagian besar perangkat keras dan perangkat lunak yang digunakan
saat ini dirancang tanpa banyak keamanan nyata, dan bahkan teknologi yang aman secara
konstan harus diperbarui.
d. Akses instan. Akses ke sistem berlimpah, selalu tersedia berbagai cara untuk masuk ilegal
kedalam sistem, dan bahkan memiliki celah untuk mempertahankan keamananan.
22
Etika
Kontrol akses
Integritas data (akurasi, validitas, dan kelengkapan data)
Pencurian informasi eksklusif
Pemalsuan
Pembajakan
Rekayasa social
Penggelapan
Penebangan dan pemantauan
Dengan mengamankan informasi diperlukan prinsip keamanan jaringan sbb :
a. Kerahasiaan
Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan
suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang
secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak
yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Untuk
membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa
dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan
sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses
23
kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya
menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme
berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi.
Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang
digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya
jaringan.
Pengaman yang disarankan untuk kemanan informasi dalam komputer yaitu :
1. Terapkan rencana pengamanan untuk mencegah pembobolan
2. Miliki rencana jika pembobolan terjadi
3. Buatlah backup data!
4. Hanya ijinkan akses untuk pegawai tertentu
5. Ubah password secara teratur
6. Jagalah informasi yang tersimpan dengan aman
7. Gunakan software antivirus
8. Gunakan biometrik untuk mengakses sumberdaya komputasi
9. Rekrut tenaga kerja / pegawai yang bisa dipercaya
24
melakukan serangan. Bahkan, sebuah penelitian baru menemukan bahwa karyawan yang
penuh dendam sekarang adalah kekhawatiran keamanan terbesar bagi 90 persen manajer
eksekutif. Gartner (ahli dalam penelitian komputer dan teknologi) memperkirakan bahwa
lebih dari 70 persen akses tidak sah ke sistem informasi dilakukan oleh karyawan, karena
lebih dari 95 persen intrusi yang mengakibatkan kerugian finansial yang signifikan. Semua
bisnis harus memeriksa risiko yang terkait dengan karyawan mereka sendiri ketika
mengembangkan sistem perlindungan yang efektif terhadap serangan.
25
intelektual kegiatan mereka. Secara tradisional, istilah konotasi positif dari hacker adalah
simbol kehormatan dalam keahlian teknis seseorang.
Kebanyakan orang mengartikan hacker adalah “bad guys”. Bad guys secara teknis
disebut crackers (black hats). Tujuannya adalah mencuri atau mneghancurkan. Script kiddie
adalah untuk penggemar komputer muda/pemula yang men-download kode berbahaya
(misalnya, virus, denial of service [DoS]) yang dihasilkan oleh cracker, bukan pembuatnya,
dan melakukan eksploitasi nakal. Mereka tidak memandang korban dari perbuatannya
tersebut, anggapan mereka adalah sebuah bentuk seni, hobi yang menyenangkan dan
menikmati kesenangan untuk melatih kemampuan pemrogramannya tersebut.
26
sampah. Teknik spamming dapat digunakan untuk menyumbat server e-mail ke titik
dimana server tersebut terkunci. Virus yang pertama dikenal adalah Virus Natal
dilepaskan ke komputer buatan IBM. Sebuah pesan kartu Natal dikirim yang berisi kode
pemrograman untuk meniru pesan kepada semua orang di buku alamat penerima,
mengunci sistem IBM untuk beberapa waktu. Spamming sistem yang tepat dengan kode
yang tepat dapat bekerja seperti serangan DoS.
Spoofing berpura-pura menjadi orang lain atau beberapa entitas. Tujuannya adalah
untuk menipu pihak lain dalam mengambil tindakan yang mengakibatkan malu atau
membahayakan. Spoofing telah dikaitkan dengan phishing, tapi sekarang digunakan
untuk menjadi diri sebagai orang lain yang lebih dalam. Spoofing sering menjadi gerbang
kejahatan, semakin terbuka lebar semakin besar peluang fraud.
Virus adalah ancaman yang sangat signifikan untuk bisnis dalam hal kehilangan
sumber daya. Para ahli memperkirakan perusahaan-perusahaan AS menghabiskan sekitar
$ 12,3 miliar untuk membersihkan kerusakan dari virus komputer pada tahun 2001, dan 1
virus itu biasanya menghabiskan biaya $1juta. Sebuah virus dapat menghapus atau
menonaktifkan sistem data, sistem operasi, atau perangkat lunak aplikasi. Salah satu
penjahat cyber hampir menghancurkan sebuah bisnis dengan menghapus semua data
untuk suatu proyek. Bisnis adalah sebuah perusahaan konsultan yang menyimpan file
proyek pada jaringannya. Pelaku memiliki informasi dari dalam bahwa bisnis tidak
memiliki cadangan, dan dengan mengirimkan virus untuk menghapus file kunci dan drive
pada jaringan, perusahaan kehilangan semua informasi tentang proyek itu dan memiliki
masalah serius merekonstruksi pekerjaan yang dilakukan pada tanggal yang ditentukan.
Bisnis itu akan runtuh.
Spyware terus berkembang biak sebagai media kriminal. Menurut pcwebopedia.com,
spyware, juga disebut adware, adalah perangkat lunak yang diam-diam mengumpulkan
informasi melalui koneksi internet pengguna tanpa sepengetahuannya, biasanya untuk
tujuan iklan. Spyware berkisar dari iklan pop-up berbahaya yang memiliki kemampuan
untuk merekam apa pun yang terjadi pada komputer dan mengirimkan data ke orang yang
bikin spyware tersebut. Sebagai contoh, WinWhatWhere software dapat merekam semua
penekanan tombol pada komputer pribadi dan mengirimkannya ke beberapa lokasi server
di internet. Spyware kadang-kadang dipaketkan sebagai komponen tersembunyi dari
program freeware atau shareware yang dapat didownload dari internet, dan kadang-
kadang ditempatkan pada '' hack '' komputer. Setelah terinstal, spyware memonitor
aktivitas pengguna di Internet dan mengirimkan informasi secara tidak diketahui untuk
27
orang lain. Spyware juga dapat mengumpulkan informasi tentang alamat e-mail dan
bahkan password dan nomor kartu kredit.
28
menit. Ketika pengguna jauh login, mereka memeriksa pager untuk PIN terbaru dan bisa
login hanya dengan kedua password mereka dan PIN sementara.
Meskipun mereka tampak jauh lebih murah daripada sistem biometrik (sidikjari),
tetapi ada sistem sandi itu lebih beresiko. Biaya ini biasanya terjadi dalam dua cara: password
yang lupa dan password yang dicuri. Bekas pengguna membutuhkan waktu dan sumber daya
untuk me-reset password. Yang terakhir adalah pelanggaran keamanan dan bisa jauh lebih
mahal, jika sistem terganggu. Karena otak manusia bukanlah suatu sistem penyimpanan yang
sempurna untuk password yang panjang dan kompleks, , password yang lebih rumit mungkin
akan lebih mudah dilupakan. Dalam situasi seperti itu, password harus direset dan harus
membuat password baru. Menurut Mandylion Research Labs, ulang sistem keamanan
password dari sebuah perusahaan dengan 100 pekerja akan mengahabiskan biaya $ 3.850 per
tahun. Jika perusahaan memiliki 1.000 personil yang berwenang, proses yang sama akan
menghabiskan biaya hingga $ 38.500 per tahun.
Perangkat biometrik yang paling umum digunakan untuk akses kontrol adalah
pemindai sidik jari, meskipun pemindai wajah dan iris serta sistem pengenalan suara
ditingkatkan untuk digunakan. Scanner sidik jari datang dalam berbagai format, dari
perangkat yang berdiri sendiri untuk pembaca dibangun ke keyboard dan mouse. Mereka
tidak mengganggu, murah, dan, pada dasarnya, mereka bekerja. Sebagai contoh,
Administrator Public Benefit di Texas dan New York mengklaim bahwa pengidentifikasi
sidik jari telah hampir menghilangkan fraud dalam program mereka. Model komputer mereka
sudah tersedia dengan pembaca sidik jari biometrik bawaan dan mouse biometrik.
Tren lain yang muncul yaitu pada “melapisi” perangkat lunak keamanan akun atau
alat di atas aplikasi. Solusi untuk celah keamanan ini bisa diperlukan karena berbagai alasan
dan melayani berbagai keperluan, Misalnya paket keamanan seperti ACF2 dapat dilapisi di
atas sistem mainframe lawas yang tidak termasuk dalam menerapkan perangkat lunak
keamanan (seperti RACF, atau Blockade) server "utama" yang membutuhkan surat
kepercayaan yang aman secara terpisah (misalnya, Citrix ) Atau skrip kustom (misalnya
UNIX) atau miniprogram yang melakukan pemeriksaan otentikasi.
Prosedur keamanan informasi yang ceroboh adalah masalah besar. Pertama ada
masalah dengan account yang tetap dalam sistem perusahaan. IDC memperkirakan bahwa 30
persen menjadi 60 persen dari rekening di perusahaan-perusahaan besar tidak lagi valid.
account ini berfungsi yang mungkin menjadi magnet diantara pekerja orang dalam dengan
hacker, cracker atau penjahat pihak luar. Masalah lain adalah password basi, atau password
yang tidak berubah untuk jangka waktu yang lama. Entitas mungkin tidak memiliki kebijakan
29
password dan prosedur untuk mengubah password, atau kebijakan tersebut tak dilaksanakan,
menjadikan korporasi tersebut rentan.
Ada banyak kegiatan infosec lain yang memiliki manfaat signifikan. Ini termasuk
proses perubahan kontrol, ulasan konfigurasi periodik, penetrasi dan simulasi serangan,
dikelola layanan perangkat lunak yang berhubungan dengan keamanan, data yang memonitor
data dan rekonsiliasi, dan enkripsi data. Proses perubahan kontrol memastikan perubahan
aplikasi, script, database, dan sistem lain yang berwenang dan diuji sebelum implementasi
yang sesuai. Meninjau konfigurasi perangkat lunak (aplikasi, sistem operasi, database, dll)
dan perangkat keras (router, firewall, dll) terhadap menetapkan kebijakan keamanan
perusahaan atau praktik terbaik dapat mengidentifikasi kelemahan kontrol potensial.
Penetrasi dan simulasi serangan, sering dilakukan dengan khusus, di luar ahli, termasuk
berusaha untuk menembus sistem seharusnya dijamin atau berhasil menyerang mereka
dengan penolakan layanan, virus, dan sebagainya. Layanan perangkat lunak dikelola
berhubungan dengan keamanan terpusat mengelola memperbarui perangkat lunak yang
berhubungan dengan keamanan dengan patch atau update lainnya (seperti memperbarui paket
sistem operasi layanan, patch aplikasi, definisi antivirus, atau kebijakan keamanan komputer
lokal). Data pemantauan termasuk program yang memantau dan mengirimkan peringatan
otomatis sekitar perubahan data; rekonsiliasi upaya untuk mencocokkan data dari dua sumber
untuk memastikan pengolahan antara dua terjadi lengkap dan akurat. Alat enkripsi data, baik
dalam penyimpanan atau dalam komunikasi, melindungi data dari pengguna yang tidak resmi
atau memungkinkan untuk penghapusan jarak jauh atau penghapusan otomatis.
30
sosial, seperti Facebook, dan twitter Saracen menyebarkan konten berisi ujaran kebencian.
Bahkan, Saracen mengelola situs berita khusus untuk memuaskan pemesan. Kepolisian
membenarkan, konten bermuatan SARA yang disebarkan sindikat Saracen merupakan
pesanan dari pihak tertentu. tarif puluhan juta untuk setiap konten yang mereka produksi dan
sebarkan. Tak tanggung-tanggung, Saracen memiliki ratusan ribu akun media sosial yang
siap menggerakan konten-konten provokasi itu, sehingga berseliweran di jagat maya.
Terbongkar dan tertangkapnya sindikat kelompok pelaku kejahatan siber yaitu
Saracen oleh Direktorat Tindak Pidana Siber Bareskrim Polri patut diapresiasi. Kelompok
Saracen, sindikat penyedia jasa konten kebencian, memiliki keahlian untuk mencaplok akun
media sosial hingga membaca situasi pemberitaan.
Kelompok Saracen ini menggunakan lebih dari 2000 akun media untuk
menyebarkan konten kebencian. Rilis resmi dari kepolisian menyebutkan bahwa akun yang
tergabung dalam jaringan kelompok Saracen berjumlah lebih dari 800.000 akun. Dari
penelusuran terhadap akun Facebook yang diduga milik salah satu tersangka, Sri Rahayu
Ningsih, berbagai status yang diunggah lebih banyak berisi kritik terhadap pemerintahan
Jokowi saat ini. Tiga orang anggota kelompok Saracen yang ditangkap kepolisian yaitu dua
orang laki-laki, Jasriadi (32), Muhammad Faizal Tanong (43), dan satu orang perempuan, Sri
Rahayu Ningsih (32). Ketiganya ditangkap di lokasi dan waktu yang berbeda-beda; Faizal
ditangkap di Koja, Jakarta Utara pada 21 Juli 2017, Jasriadi ditangkap di Pekanbaru, Riau
pada 7 Agustus 2017, dan Sri ditangkap di Cianjur, Jawa Barat pada 5 Agustus 2017.
Tujuan mereka menyebarkan konten tersebut semata alasan ekonomi. Media-
media yang mereka miliki, baik akun Facebook maupun situs, akan mem-post berita atau
konten yang tidak sesuai dengan kebenarannya, tergantung pesanan. Kelompok Saracen
menetapkan tarif puluhan juta dalam proposal yang ditawarkan ke sejumlah pihak "Infonya
sekitar Rp 72 juta per paket," ujar Kepala Bagian Mitra Divisi Humas Polri Kombes Pol Awi
Setiyono di Mabes Polri, Jakarta.
Angka tersebut meliputi biaya pembuatan situs sebesar Rp 15 juta dan untuk
membayar sekitar 15 buzzer sebesar Rp 45 juta per bulan. Ada pula anggaran tersendiri untuk
Jasriadi selaku ketua sebesar Rp 10 juta. Selebihnya, biaya untuk membayar orang-orang
yang disebut wartawan. Para wartawan itu nantinya menulis artikel pesanan yang isinya juga
diarahkan pemesan.
Douglas Kellner (2002) mengatakan, internet merupakan teknologi yang secara
potensial sangat demokratis. Melalui jaringan internet, siapapun yang memiliki akses
terhadap teknologi ini dapat terlibat dalam buletin-buletin komunitas, website, situs-situs
31
konferensi, ruang obrolan, yang memungkinkan berlangsungnya komunikasi secara
interaktif.
Banyak pihak menyakini masih ada kelompok lain selain Saracen yang gemar
melontarkan hate-speech, mempolitisasi isu SARA ataupun merusak toleransi di Indonesia.
Sehingga, maraknya kelompok "gerakan pengacau keamanan siber" ini perlu segera diusut
tuntas, diberantas habis dan dikenakan sanksi hukuman seberat-beratnya. Sebab, dampak
pertama keberadaan Saracen adalah merusak persatuan.
Tidak hanya itu saja, kelompok Saracen dapat menciptakan instabilitas politik.
Mengacu kepada hasil riset Alenia dan Perotti (1996), instabilitas sosial politik akan
meningkatkan ketimpangan pendapatan dan menurunkan investasi. Oleh karena itu, wajar
juga jika tuntutan hukum nantinya kepada kelompok Saracen dapat dikaitkan dengan
melakukan sabotase ekonomi.
32
2.7.3. Sarana yang Digunakan Saracen
Polisi menemukan beberapa sarana yang digunakan oleh Saracen dalam
menyebarkan ujaran kebencian. Konten-konten yang bermuatan SARA itu ada di grup
Facebook Saracen News, Saracen Cyber Team, dan Saracennewscom, serta jumlah akun lain
yang tergabung dalam jaringan grup Saracen yang berjumlah lebih dari 800.000 akun.
33
BAB III
KESIMPULAN
Komputer dapat digunakan untuk melakukan fraud, dan dapat menjadi korban.
Kejahatan komputer termasuk berbagai hal di luar jenis skema fraud yang terkait dengan
fraud internal. Karena komputer begitu meresap dan mungkin menyimpan data yang dapat
digunakan untuk melakukan fraud, dan TI itu sendiri dapat digunakan untuk melakukan
fraud, dan dapat digunakan untuk mendapatkan informasi tentang fraud, penting untuk
memahami tempat sistem komputer di lingkungan fraud. Banyak kekhawatiran atas InfoSec
mirip dengan fraud, dan banyak kejahatan komputer memiliki karakteristik yang mirip
dengan kejahatan fraud. Dengan demikian penting untuk memahami persamaan dan
hubungan antara fraud dan kejahatan komputer.
34
DAFTAR PUSTAKA
Singleton, TM and Singleton, AJ, 2010, Fraud Auditing and Forensic Accounting, 4th ed.,
New Jersey : John Wiley & Sons, Inc.
35