Anda di halaman 1dari 16

KEJAHATAN

KOMPUTER
Nikita Lee
Zaidan Al-Baihaqi
Pengertian
Computer Fraud adalah perbuatan melawan hukum yang
dilakukan memakai komputer sebagai sarana/alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain.
Ciri-Ciri Kejahatan Komputer
Perbuatan cybercrime dilakukan secara ilegal, dan
dilakukan di wilayah cyberspace
perbuatan biasanya dilakukan dengan peralatan apapun
yang bisa terhubung dengan internet
perbuatan ini mengabikatkan kerugian yang bersifat
materil dan immateril, yang jumlahnya lebih besar
dibandingkan kejahatan konvensional
pelakunya adalah orang yang menguasai internet dan
aplikasi
Teori Kejahatan Komputer
MOMM

Motivations Opportunity Means Methods


Pemenuhan Kemampuan seseorang Berkaitan erat dengan Pengaplikasikan suatu
kebutuhan pribadi untuk melakukan alat yang digunakan yang model/sistem kepada
(finansial, dan kecurangan. Kesempatan sangat dekat komputer yang digunakan
sebagainya). muncul ketika adanya hubungannya dengan untuk melakukan tindak
Ketergantungan suatu kelemahan sistem di kesempatan dan kecurangan.
(narkoba, alkohol) dalam perusahaan, yang pengendalian internal
Mau mencapai target menyebabkan sistem dengan menggunakan
perusahaan dengan informasi di dalam teknologi.
melakukan cara yang perusahaan mampu untuk
tidak sesuai dengan di diakali atau disadap baik
aturan/kebijakan yang dari pihak internal maupun
ada. eksternal perusahaan.
FAKTOR PENYEBAB
Akses internet yang tidak terbatas
Kelalaian pengguna komputer
Mudah dilakukan dengan resiko keamanan yang kecil. Walaupun kejahatan komputer mudah
untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga hal ini akan mendorong
pelaku kejahatan untuk terus melakukan kejahatan komputer tersebut
Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku mengenai cara kerja sebuah
komputer jauh diatas operator komputer pada umumnya
Sistem keamanan jaringan yang lemah

Kurangnya perhatian masyarakat dan penegak hukum saat ini masih memberi perhatian yang
sangat besar terhadap kejahatan konvesional
Motif Ideologis Motif Psikotik
Pelaku terdorong untuk Rasa terdistorsi realitas, delusi,
membalas dendam terhadap akibat pernah menjadi korban
seseorang/ketika pelaku peraya penganiayaan dan ketakutan
sesuatu yang menindas atang berlebih akan suatu hal ataupun
mengeksploitasi korban. seseorang.

Kategori Kejahatan Komputer

Motif Ekonomi Motif Egosentris


Tujuan utama pelaku adalah
Terkait dengan ego, kekuasaan,
uang. Objek dari kecurangan
dan kebanggan. Pelaku biasanya
tidak harus dalam bentuk uang,
dari kalangan muda yang senang
tetapi juga sesuatu yang dapat
mencari tantangan untuk
diubah menjadi atau ditukar
melakukan kejahatan komputer.
dengan uang.
KONDISI LINGKUNGAN

INTERNAL EKSTERNAL
Lingkungan kerja Dapat timbul akibat dari moral
dan nilai sosial masyarakat saat
Sistem penghargaan
ini, kondisi persaingan industri,
Tingkat kepercayaan dan kondisi ekonomi di negara
interpersonal atau dunia.
Tingkat etika dalam budaya
perusahaan
Tingkat stress (tekanan
untuk kinerja yang baik)

Tingkat efektivitas
pengawasan internal
KATEGORI KEJAHATAN KOMPUTER
Input Fraud

Fraud yang paling umum dilakukan, yaitu


dengan cara mengubah input komputer

Processor Fraud
Fraud yang dilakukan dengan cara
mencuri waktu ataupun jasa komputer
perusahaan
Computer
RETUPMOK NATAHAJEK IROGETAK
Output Fraud
Instruction Fraud
Fraud yang dilakukan Output ini biasanya
dengan cara merusak dicetak pada kertas atau
software untuk ditampilkan pada monitor
memproses data
perusahaan

Data Fraud
Fraud yang dilakukan
dengan cara menyalin,
menggunakan, dan
mencari data tanpa
adanya otorisasi
TEKNIK KEJAHATAN KOMPUTER

Berdasarkan Penggunaan
Menganggu proses transmisi
CYBERVANDALISM informasi elektronik, menghancurkan
data di komputer

Berdasarkan Aktivitas
UNAUTHORIZED Pelaku menyusup ke siste jaringan
ACCESS komputer tanpa ada izin dari pemilik
sistem jaringan yang dimasuki

PENYEBARAN Virus, Worm, Spyware, Adware,


MALWARE Trojan Horse, etc

DATA FORGERY Memalsukan data pada dokumen


penting yang ada di internet
TEKNIK KEJAHATAN KOMPUTER

ESPIONAGE Masuk ke sistem jaringan komputer


untuk memata-matai

SABOTAGE & Membuat gangguan, pengrusakan


EXTORTION atau penghancuran data maupun
program komputer

HIJACKING Melakukan pembajakan hasil karya


orang lain

CYBER TERORISM Mengancam situs-situs pemerintah


maupun negara

Mempelajari, menganalisa,
HACKING & CRACKING memodifikasi, atau bahkan
mengeksploitasi sistem

CARDING Penipuan online menggunakan kartu


kredit
TEKNIK KEJAHATAN KOMPUTER

Berdasarkan Motif Kegiatan

CYBERCRIME Menggunakan internet sebagai sarana


SEBAGAI TINDAKAN kejahatan (spamming, carding,
MURNI KRIMINAL hijacking)

Sulit menentukan apakah tindakan


CYBERCRIME pelaku merupakan tindakan kriminal
SEBAGAI atau tidak mengingat moti
KEJAHATAN "ABU- kegiatannya terkadang bukan untuk
ABU" kejahatan
TEKNIK KEJAHATAN KOMPUTER

Para pelaku menipu pegawai untuk


REKAYASA SOSIAL memberikan informasi yang
dibutuhkan agar dapat masuk ke
dalam system

TEKNIK SALAMI Sejumlah kecil uang dicuri

Suatu program/kode yang terpicu


TIME LOGIC BOMB pada waktu tertentu untuk
menganggu sebuah sistem pada
waktu tertentu.

DENIAL OF SERVICE Menyebabkan suatu sistem tidak


dapat dipakai untuk sementara waktu
Mengelola keamanan software

NAHAGECNEP
Melakukan perjanjian kerahasiaan kerja
Terisolasinya standar keamanan
Mengatur para karyawan yang merasa
tidak puas
Adanya pemisahan tugas
Adanya pengambilan cuti wajib dan rotasi
posisi
membatasi akses menuju perlengkapan
komputer dan file data
mengendalikan data yang bersifat sensitive
mengamankan saluran telepon dan system

NAHAGECNEP
dari virus
menggunakan jaminan asuransi
melakukan penyimpanan cadangan file
secara berkala
Daftar Isi
https://www.scribd.com/document/134177811/Kejahatan-Komputer
https://accounting.binus.ac.id/2020/05/21/computer-fraud-part-1/
https://accounting.binus.ac.id/2020/05/27/computer-fraud-part-2/
https://slideplayer.info/slide/14571667/
https://www.allfreepapers.com/Technology/Computer-Crime-Theory-Momm/100015.html
https://www.academia.edu/32658160/SIA_BAB_6_Teknik_Penipuan_dan_Penyalahgunaan
_Komputer
http://hanafebriani16.blogspot.com/2013/12/penjelasan-chapter-5-computer-fraud.html

Anda mungkin juga menyukai