NPM : 1811031012
TUGAS SIA
Penipuan komputer adalah kejahatan dunia maya dan tindakan menggunakan komputer untuk
mengambil atau mengubah data elektronik, atau untuk bisa melakukan pemanfaatan komputer
dan sistem yang melanggar hukum.
Penipuan dapat dilakukan oleh orang dalam (internal) organisasi maupun oleh orang luar
(eksternal) organisasi. Pengendalian yang ada didalam organisasi biasanya untuk melindungi
asset perusahaan yang dapat mempersulit pihak luar untuk mencuri sesuatu dari perusahaan.
Penipuan yang dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan
pribadi.
Tindakan yang disengaja baik melalui tindakan atau penghilangan yang menghasilkan laporan
keuangan yang menyesatkan secara material.
1. Kecurangan input
Penipuan ini adalah cara paling sederhana dan paling umum untuk melakukan kecurangan.
Mengubah input komputer membutuhkan sedikit keterampilan komputer. Ini dapat terjadi dalam
berbagai bentuk, termasuk penipuan pencairan, penipuan inventaris, penipuan penggajian,
penipuan penerimaan uang tunai, dan penipuan pengembalian dana fiktif.
2. Penipuan prosesor
Penipuan ini melibatkan penipuan komputer yang dilakukan melalui penggunaan sistem yang
tidak sah. Contohnya adalah pencurian waktu dan layanan komputer. Hal ini dapat melibatkan
karyawan yang menggunakan Internet; menggunakan komputer perusahaan untuk menjalankan
bisnis pribadi.
Penipuan ini melibatkan perusakan perangkat lunak yang memproses data perusahaan. Hal ini
mungkin termasuk memodifikasi perangkat lunak, membuat salinan ilegal, menggunakannya
dengan cara yang ilegal, atau mengembangkan program atau modul perangkat lunak untuk
melakukan aktivitas yang tidak sah. Penipuan instruksi komputer dulunya adalah salah satu jenis
penipuan yang paling tidak umum karena memerlukan pengetahuan khusus namun, pada saat ini
penipuan ini lebih sering terjadi.
4. Penipuan data
Penipuan ini melibatkan pengubahan atau perusakan file data perusahaan; atau menyalin,
menggunakan, atau mencari file data tanpa izin. Dalam banyak kasus, karyawan yang tidak puas
dengan kebijakan perusahaan bisa saja mengacak, mengubah, atau menghancurkan file data.
Pencurian data kerap terjadi agar pelaku bisa menjual datanya.
5. Kecurangan keluaran
Penipuan ini melibatkan pencurian atau penyalahgunaan output sistem. Output biasanya
ditampilkan di layar atau dicetak di atas kertas. Ouput ini juga dapat menjadi sasaran pengintai
dan penyalinan yang tidak sah. Pelaku penipuan dapat menggunakan komputer dan perangkat
periferal untuk membuat output palsu, seperti cek dan mengubah jenis dan bentuk produk
perusahaan kita atau meniru.
Seiring berjalannya waktu, banyak sekali Teknik yang bisa digunakan dalam melakukan kegiatan
penipuan computer yang dilakukan demi mendapatkan keuntungan pribadi. Hal yang dilakukan
ini tentu bertentangan dengan apa yang menjadi aturan dan kode etik perusahaan. Teknik
penipuan dan penyalahgunaan komputer yang lebih umum ke dalam tiga bagian yaitu serangan
dan penyalahgunaan komputer, rekayasa sosial, dan malware. Dibawah ini merupakan 20 teknik
penipuan konsumen yang sudah sering digunakan disekitar kita:
b. Rekayasa social
1. Evil twin. sebuah jaringan nirkabel dengan nama yang sama (disebut Server Set
Identifier) seolah menjadi sebuah titik akses nirkabel yang sah. Pengguna tersambung
dengannya karena ia memiliki sinyal nirkabel yang lebih kuat atau evil twin mengganggu
atau menonaktifkan titik akses yang sah. Para pengguna tidak menyadari bahwa mereka
tersambug ke evil twin dan si pelaku mengawasi lalu lintas untuk mencari informasi
rahasia.
2. Typosquatting/pembajakan URL (URL hijacking). menyiapkan situs web dengan
nama sama sehingga pengguna membuat kekeliruan tipografis ketika memasukkan nama
situs web yang akan dikirim ke situs yang tidak valid.
3. Pengganti kode batang QR (QR barcode replacements). pelaku penipuan
menyamarkan kode Quick Response valid dengan stiker yang mengandung kode QR
pengganti untuk mengecoh orang-orang ke dalam situs yang tidak diinginkan yang
menginfeksi teleponnya dengan malware.
4. Tabnapping. secara diam-diam mengubah tab dari browser yang dibuka untuk
mendapatkan ID dan kata sandi pengguna ketika korban masuk kembali ke dalam situs.
5. Scavenging/dumpster diving. mencari dokumen dan catatan untuk mendapatkan akses
ke informasi rahasia. Metodenya meliputi pencarian kaleng sampah, kotak sampah
komunal, dan tempat pembuangan sampah kota.
6. Bahu berselancar (shoulder surfing). ketika pelaku mengintip melalui bahu seseorang
di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID
pengguna dan kata sandi.
7. Loop Lebanon (Lebanese looping). menyisipkan lengan baju ke dalam ATM yang
mencegah ATM mengeluarkan kartu. Pelaku berpura-pura menawarkan bantuan,
mengecoh korban dengan memasukkan PIN lagi. Sekalinya korban menyerah, pencuri
mengambil kartu dan menggunakan kartu serta PIN untuk melakukan penarikan.
8. Skimming. penggesekan ganda kartu kredit pada terminal yang sah atau menggesekkan
kartu secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam
data kartu kredit untuk penggunaan berikutnya.
9. Chipping. berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil yang
merekam data transaksi pada sebuah pembaca kartu yang sah. Chip tersebut kemudian
dipindahkan untuk mengakses data yang terekam di dalamnya.
10. Menguping (eavesdropping). mendengarkan komunikasi pribadi atau menyadap ke
dalam transmisi data yang ditunjukan kepada orang lain. Salah satu cara untuk memotong
sinyal adalah dengan menyiapkan penyadapan.
c. Malware
1. Bom waktu (time bombs)/bom logika (logic bombs): sebuah program yang tidak aktif
hungga beberapa keadaan atau suatu waktu tertentu memicunya. Setelah dipicu, program
akan menyabotase sistem dengan menghancurkan program atau data.
2. Pintu jebakan (trap door)/pintu belakang (back door): sebuah set instruksi komputer
yang memungkinkan pengguna untuk memotong kendali normal sistem.
3. Packet sniffer: program yang menangkap data dari paket-paket informasi saat mereka
melintasi jaringan internet atau perusahaan. Data tangkapan disaring untuk menemukan
informasi rahasia atau hak milik.
4. Program steganografi (steganography program): sebuah program yang dapat
menggabungkan informasi rahasia dengan sebuah file yang terlihat tidak berbahaya, kata
sandi melindungi file, mengirimnya ke mana pun di dunia, di mana file dibuka dan
informasi rahasia disusun ulang. Host file masih dapat didengar atau dilihat karena indra
penglihatan dan pendengaran menusia tidak cukup sensitif untuk mendapati sedikit
penurunan kualitas gambar atau suara.
5. Rootkit: sebuah cara penyamaran komponen sistem dan malware dari sistem
pengoperasian dan program lain, dapat juga memodifikasi sistem pengoperasian.
6. Superzapping: penggunaan tanpa izin atas program sistem khusus untuk memotong
pengendalian sistem reguler dan melakukan tindakan ilegal. Utilitas Superzap awalnya
dibuat untuk menangani kondisi darurat, seperti pemulihan sebuah sistem yang rusak.
7. Virus: sebuah segmen dari kode yang dapat dieksekusi yang melekatkan dirinya ke
sebuah file, program, atau beberapa komponen sistem lainnya yang dapat dieksekusi.
Ketika program tersembunyi terpicu, virus membuat perubahan tanpa izin agar sebuah
sistem beroperasi.
8. Worm: serupa dengan virus, kecuali jika ia adalah sebuah program bukan sebuah segmen
kode yang tersembunyi dakam sebuah program host. Worm juga menggandakan dirinya
sendiri secara otomatis dan secara aktif mengirimkan dirinya langsung ke sistem lain.
9. Bluesnarfing: mencuri daftar kontak, gambar, dan data lain dengan menggunakan cacat
dalam aplikasi Bluetooth.
10. Bluebugging: mengambil kendali atas telepon orang lain untuk membuat atau
mendengarkan panggilan, mengirim atau membaca pesan teks, menghubungkan ke
internet, meneruskan panggilan korban, dan menghubungi nomor yang membebankan
tarif.