Anda di halaman 1dari 15

PENIPUAN KOMPUTER & TEKNIK

PENIPUAN DAN PENYALAHGUNAAN


KOMPUTER
PENIPUAN KOMPUTER
Penipuan adalah segala sesuatu yang
digunakan oleh seseorang untuk memperoleh
keuntungan secara tidak adil terhadap orang
lain. Saat sistem informasi Akuntansi (SIA)
tumbuh semakin kompleks dalam memenuhi
peningkatan kebutuhan informasi, perusahaan
menghadapi risiko pertumbuhan bahwa sistem
mereka mungkin dikompromikan.
Ancaman Sistem Informasi Akuntansi

• Ancaman pertama, bencana • Ancaman kedua adalah


alam dan politik-seperti kesalahan perangkat lunak,
kebakaran, banjir, topan benturan sistem operasi,
tornado, badai salju, perang kegagalan perangkat keras,
dan serangan teroris-dapat pemadaman listrik dan frekuensi,
menghancurkan sistem dan kesalahan transmisi data
yang tidak terdeteksi merupakan
informasi dan menyebabkan ancaman kedua.
kegagalan bagi perusahaan.
Ancaman Sistem Informasi Akuntansi

• Ancaman ketiga, tindakan yang tidak • Ancaman keempat adalah tindakan


disengaja berupa kecelakaan atau yang dissenga seperti kejahatan
kesalhan dan kelalaian adalah risiko komputer, penipuan atau sabotase
terbesar untuk sistem informasi dan (sabotage), yang merupakan
menyebabkan kerugian jutaan dolar. kerusakan yang disengaja dan
Computing Technology Industry membahayakan suatu sistem. Sistem
Association memperkirakan bahwa informasi rentan terhadap serangan.
kesalahan manusia menyebabkan
80% permasalahan keamanan.
Penipuan
• Sebagian besar penipuan dilakukan oleh orang
yang memiliki pengetahuan dam akses,
keahlian, dan sumber daya yang diperlukan.
Pelaku penipuan sering kali dianggap sebagai
kriminal kerah putih (white-collor criminal).
• Ada beberapa jenis penipuan yang berbeda.
Secara singkat, mendefinisikan dan memberikan
contoh, beberapa di antaranya dan kemudian
memberikan diskusi yang lebih luas dari
beberapa bisnis yang paling penting,
Beberapa Contoh Penipuan
yang Penting untuk Bisnis

• Korupsi
• Penipuan Investasi
• Penyalahgunaan Aset
• Kecurangan Pelaporan
Keuangan
Siapa yang melakukan Penipuan dan
Mengapa?
Beberapa pelaku penipuan tidak puas dan tidak bahagia
dengan pekerjaan mereka dan mencari pembalasan kepada
pemberi kerja mereka.
Pelaku penipuan computer umumnya lebih muda dan memiliki
pengalaman dan kemampuan computer. Beberpa termotivasi atas
dasar rasa penasaran, pencarian, pengetahuan dan keinginan untuk
belajar bagaimana beberapa hal dapat bekerj, dan tantangan
mengalakan system. Beberapa melihat tindakannya sebagai
permainan dan bukan perilaku jujur. Lainnya melakukan penipuan
computer untuk memperoleh pengakuan di komunitas hacker.
Klasifikasi Penipuan Komputer

1. Input Penipuan, cara yang paling 4. Penipuan data secara illegal


sederhana dan paling umum dilakukan
5. Output penipuan, kecuali diamankan
2. Penipuan prosessor. dengan benar, tampilan atau cetakan
output dapat dicuri, disalin atau
3. Penipuan instruksi komputer disalahgunakan.
Mencegah dan Mendeteksi
Penipuan dan Penyalahgunaan

• Membuat penipuan agar tidak terjadi


• Meningkatkan kesulitan dalam melakukan penipuan
• Meningkatkan metode pendeteksian
• Mengurangi kerugian penipuan
TEKNIK PENIPUAN DAN
PENYALAHGUNAAN KOMPUTER

– Serangan Dan Penyalahgunaan


Komputer
• Hacking
• Hijacking (pembajakan)
• Spamming
Teknik Spamming

1. Images spam

2. Blank spam

3. Blachscatter spam
Anti Spamming
❑ Phreaking
❑ Data diddling
❑ Kebocoran data
❑ Podslurping
❑ Teknik salami (salami technique)
❑ Spionase ekonomi (economic espionage),
❑ Cyber-bullying
❑ Sexting
Rekayasa Sosial

1. Pencurian identitas (identity 6. Typosquating/pembajakan URL


theft) 7. Kode QR
2. Pretexting 8. Tabnapping
3. Posing 9. Scavenging/dumpster diving
4. Phising 10. Bahu berselancar
5. Carding 11. Loop lebanon
6. Pharming 12. Skimming
7. Eviltwin 13. Chipping
Malware
• Sebagian besar Malware adalah hasil dari pemasangan
atau penyuntikan oleh penyerang dari jarak jauh.
Malware disebarkan di menggunakan beberapa
pendekatan, termasuk akses bersama terhadap file,
lampiran email, dan kerentanan akses jarak jauh.
• Perangkat lunak Spyware secara diam-diam
mengawasi dan mengumpulkan informasi pribadi milik
pengguna dan mengirimkannya kepada orang lain.
TERIMA KASIH

Anda mungkin juga menyukai