Anda di halaman 1dari 10

AUDIT FORENSIK

RESUME WEEK 12

Oleh :
Ananta Faturrahman P.H. 041811333180

Kelas L

PROGRAM STUDI S1 AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS


UNIVERSITAS AIRLANGGA
SURABAYA

2021
Cybercrime : Fraud in a Digital World
Module 1 - The Digital Environment

The Role of Digital Devices in Cybercrime


Kejahatan komputer (Computer Crime) adalah pelanggaran ilegal yang dilakukan di mana
komputer atau perangkat data elektronik merupakan bagian integral dari tindak pidana. Menurut
Donn B. Parker, otoritas kejahatan dunia maya dan penulis, fungsi komputer dalam kejahatan ada
empat, sebagai objek, subjek, alat, dan simbol.
- Komputer sebagai Objek, menjadi objek atau sasaran kejahatan, yang menjadi sasaran
sabotase fisik, pencurian, atau perusakan informasi.
- Komputer sebagai Subjek, Komputer dapat menjadi penyambung langsung subjek
kejahatan saat ahli teknologi menggunakan komputer melakukan kejahatan. Kategori ini
termasuk serangan virus, ilegal akses, dll.
- Komputer sebagai Alat, Komputer dapat menjadi bagian integral dari tindakan,
penyembunyian, dan konversi yang terkait dengan penipuan atau kejahatan keuangan
apabila alat elektronik tersebut digunakan untuk melakukan kejahatan, baik penggelapan,
pencurian hak milik informasi, atau peretasan.
- Komputer sebagai Simbol, Komputer memberikan udara segar kepada penipu kredibilitas
dan sering digunakan untuk menipu korban investasi, piramida, dan skema penipuan
"tradisional" lainnya yang telah disesuaikan dengan lingkungan digital.
Beberapa contoh umum kejahatan komputer meliputi:
 Perubahan data
 Akses tidak sah dan masuk ke sistem dan informasi
 Membaca email orang lain tanpa izin
 Penghancuran dan sabotase data
 Penipuan konsumen internet
 Penjualan data kepemilikan
 Pemalsuan desktop
 Pemerasan data
 Pengungkapan data rahasia
 Pencurian identitas
 Dll

Computer Fraud Versus Computer Crime


Dua istilah yang biasa digunakan secara bergantian adalah penipuan komputer (dan kejahatan
keuangan) dan kejahatan komputer, belum ada perbedaan substansial di dua istilah tersebut.
Pertama, penipuan berbasis komputer dan kejahatan keuangan adalah segala bentuk
defalcation, penipuan, atau kejahatan keuangan dilakukan dengan merusak komputer program, file
data, operasi, peralatan, atau media, dan mengakibatkan kerugian yang ditanggung oleh organisasi
yang sistem komputer disusupi. Salah satu yang membedakan ciri-ciri penipuan berbasis komputer
adalah bahwa akses terjadi dengan maksud untuk menjalankan skema penipuan atau keuangan
tindak pidana. Undang-undang dan hukum penipuan berbasis komputer telah menetapkan dua
prinsip yang sangat penting, yaitu :

- Kebanyakan undang-undang secara eksplisit mendefinisikan terminologi berbasis


komputer yang akan digunakan dalam konteks hukum saat menegakkan undang-undang.
Undang-undang ini memungkinkan jaksa menghindari keharusan untuk menjelaskan
kepada juri “jargon komputer” teknis dan kesesuaiannya yang tidak tepat terminologi
penegakan hukum umum.
- Kebanyakan undang-undang membuat pelanggaran ilegal berdasarkan bukti akses yang
terkait dengan maksud tertentu untuk melakukan ilegal bertindak. Dengan demikian,
sukses dalam melaksanakan perbuatan tersebut (misalnya mencuri harta benda (uang)
melalui tindakan penipuan) tidak harus dibuktikan. Untuk Misalnya, melacak arus kas
(hasil) bisa sulit tanpanya catatan kertas dan akses komputer yang tidak sah (ilegal)
mungkin menjadi satu-satunya acara yang dapat dibuktikan.
Berbeda dengan penipuan komputer, kejahatan komputer diartikan sebagai sebuah tindakan di
mana perangkat keras, perangkat lunak, atau data komputer diubah, dihancurkan, dimanipulasi,
atau dikompromikan karena tindakan yang ada tidak dimaksudkan. Secara umum, kejahatan
komputer berbeda dengan komputer penipuan dalam setidaknya tiga cara utama:
- Karyawan yang, sebagai bagian dari tugas yang diberikan dan tanggung jawab, memiliki
akses ke sistem komputer tersebut dianggap memiliki akses resmi. Akibatnya, mereka yang
memiliki akses resmi tidak boleh termasuk dalam undang-undang yang alamatnya
penipuan komputer (yang melarang akses yang tidak sah), meskipun file tindakan setelah
mengakses dianggap ilegal. Individu dengan beberapa akses resmi tetapi yang melebihi itu
otorisasi dapat dituntut atas penipuan berbasis komputer undang-undang.
- Manipulasi, pengubahan, atau penghancuran data (termasuk perangkat lunak komputer)
dianggap independen dari skema penipuan berbasis komputer.
- Karena data tidak berwujud, perusakan atau kompromi integritas data komputer tidak
termasuk dalam vandalisme undang-undang.

Dari pembahasan sebelumnya, penipuan berbasis komputer dan kejahatan keuangan secara teknis
bukanlah "kejahatan komputer" tetapi sering kali melibatkan penggunaan komputer sebagai sarana
untuk melanggar hukum.

Losses or Other Damages Related to Computer Crime


Jenis kerugian paling umum yang terkait dengan kejahatan komputer bersifat ekonomi. Kerugian
ekonomi mungkin termasuk:

- Biaya untuk merespon kerusakan yang ditimbulkan oleh pelaku


- Peralatan rusak
- Pemulihan data atau program
- Upah karyawan untuk remediasi
- Penjualan yang hilang dan keuntungan tambahan
- Kehilangan produktivitas
- Merusak reputasi atau niat baik
- Biaya wajar lainnya yang terkait dengan tindakan tersebut.
- Selain itu, undang-undang federal juga menangani empat kasus "khusus kerugian ”:
1. Efek aktual atau potensial pada perawatan medis
2. Cedera fisik pada seseorang
3. Ancaman terhadap kesehatan atau keselamatan masyarakat
4. Kerusakan komputer yang berhubungan dengan administrasi peradilan, pertahanan
nasional, atau keamanan nasional.

International Aspects of Computer Crime


Dengan pertumbuhan eksplosif dari penggunaan komputer, digital, dan seluler di seluruh dunia
dan lebih banyak orang mendapatkan akses ke dan menggunakan World Wide Web, penipuan
berbasis teknologi dan kejahatan keuangan semakin cenderung berskala internasional. Karena
perbedaan hak privasi individu di berbagai yurisdiksi dunia, mengamankan bukti elektronik dari
penipuan berbasis digital, kejahatan keuangan, dan tindakan kriminal lainnya sangat sulit. Pada
dasarnya, kompleksitas yurisdiksi muncul di setiap langkah di proses: pencegahan, pencegahan,
deteksi, dan investigasi.

Digital Currency and Money Movement


Saat ini pembayaran grosir telah dilakukan gelombang penuh revolusi elektronik, tradisional bank
komersial akan menghadapi persaingan yang lebih kuat dari non-bank dan dari 'dis-intermediasi'
sebagai pemberi pinjaman dan peminjam dapat menangani dengan lebih mudah langsung satu
sama lain tanpa perlu perantara keuangan. Tugas Bankir Sentral, dalam mencoba untuk
mendefinisikan, mengukur, memantau, mengontrol dan mengawasi perubahan bentuk negara
mereka sendiri uang dan instrumen moneter, akan menjadi jauh lebih kompleks sebagai batas lama
antara domain moneter nasional dan regional akan dipecah oleh bentuk-bentuk baru persaingan
mata uang. Seiring waktu, akuntan forensik dan pemeriksa penipuan akan pergi untuk melihat
transaksi yang memiliki lebih sedikit perantara dan sulit untuk mengidentifikasi dan melacak.
Selanjutnya, mendapatkan akses hukum ke transaksi melalui surat perintah atau panggilan
pengadilan bisa menjadi lebih rumit. Pada saat yang sama, teknologi seperti blockchain dapat
berfungsi untuk mengikuti uang dengan lebih mudah, menurunkan level anonimitas, setelah
transaksi diidentifikasi.

Module 2 - Frauds and Other Threats in the Digital World


Menggunakan Teknologi untuk Melawan. Menurut artikel terbaru di ITAUDITSECURITY, audit
dapat menggunakan Robotics Process Automation (RPA). RPA dapat dianalogikan dengan robot
virtual dan dapat diprogram untuk masuk ke beberapa sistem, menavigasi program, memasukkan
perintah, menambah, memperbarui, dan mengunduh data, serta melakukan sebagian besar fungsi
lain yang dapat dilakukan seseorang. Menurut artikel tersebut, beberapa manfaatnya meliputi
berikut ini:

- Implementasi tidak memerlukan perubahan apa pun pada proses dan program saat ini.
Sebaliknya, perangkat lunak "dilatih" (diprogram) untuk meniru aktivitas komputer
manusia.
- RPA akan bekerja dua puluh empat jam per hari dan dengan kecepatan yang jauh lebih
cepat daripada manusia.
- Untuk meningkatkan tidak memerlukan pelatihan staf tambahan.
- Akurasi jauh lebih baik daripada manusia.
- Dirancang dengan benar, RPA memberikan jejak audit yang hampir sempurna.
Namun, RPA memang datang dengan risiko tertentu. Ketika kesalahan pemrograman terjadi,
kesalahan tersebut dibuat dengan kecepatan yang jauh lebih cepat daripada manusia. Karena
kecepatan seperti itu, kesalahan kritis dapat mengakibatkan bencana besar. Meskipun RPA dapat
dirancang tanpa perubahan pada proses dan program saat ini, banyak pengadopsi merekayasa
ulang proses dan program tersebut sebagai bagian dari otomatisasi dan implementasi; aktivitas ini
menciptakan risiko kontrol baru dan mungkin secara tidak sengaja menghilangkan kontrol kritis.
Akses RPA sangat luas dan akses tersebut harus disetujui, dikelola, dan dipantau secara ketat.
Seperti halnya dengan semua penerapan teknologi, RPA yang berhasil membutuhkan kepatuhan
dengan standar dan kebijakan dan instalasi RPA yang terdesentralisasi perlu diterapkan dengan
hati-hati. Kontrol atas akses pekerja yang dipindahkan perlu dihilangkan secara tepat waktu, dan
sementara RPA mengubah akses dan otoritas, itu perlu dikelola dengan hati-hati. RPA memiliki
peluang besar bagi auditor internal dan eksternal dan kemungkinan besar akan menjadi bagian dari
inovasi teknologi di masa depan profesi. Karena itu, ini adalah sesuatu yang perlu dipahami dan
diterima oleh akuntan forensik dan pemeriksa penipuan. Lebih lanjut, RPA dapat membantu para
profesional antipenipuan dalam upaya mereka untuk meminimalkan risiko, mengidentifikasi
masalah, dan membantu dalam upaya pemeriksaan dan remediasi.

Module 3 - Cyber Fraud


Internet Scheme
Menurut the National Consumers League’s Internet Fraud Watch, sepuluh skema Internet teratas
pada tahun 2017 adalah sebagai berikut:
- Internet: Barang dagangan umum
- Penipuan cek palsu
- Hadiah / Undian / Hadiah gratis
- Perusahaan Pemulihan / Pengembalian Dana
- Pinjaman Uang Muka / Pengatur Kredit
- Phishing / Spoofing
- Komputer: Peralatan / Software
- Beasiswa dan Hibah
- Persahabatan dan Penipuan
- Permohonan Amal

Electronic Commerce (E-Commerce)


E-commerce umumnya dianggap menggambarkan ritel, pemasaran, periklanan, dan komunikasi
interpersonal berlangsung di Internet. Kegiatan elektronik seperti itu umumnya termasuk
otentikasi untuk identifikasi peserta dan beberapa bentuk "tanda tangan elektronik" untuk
memastikan peserta memulai transaksi tidak dapat menyangkal bahwa transaksi tersebut terjadi.
Upaya untuk mengamankan transaksi e-commerce adalah dijelaskan di bawah ini.

- Enkripsi.
Dari perspektif keamanan e-commerce, file solusi yang ditawarkan oleh enkripsi kunci
konvensional dan publik teknologi biasanya memadai untuk memastikan bahwa e-
commerce transaksi seaman nilai transaksi yang dibutuhkan.
- Kartu pintar.
Kartu pintar adalah kartu plastik seukuran kartu kredit tertanam dengan chip sirkuit
terintegrasi yang membuatnya "pintar".
- Kartu Memori.
Setiap kartu plastik dibuat "pintar" dengan memasukkan sebuah chip IC. Tapi chip itu
mungkin hanya perangkat penyimpanan memori
- Kartu Prosesor.
Kartu pintar dengan lengkap mikroprosesor on board dapat berfungsi sebagai perangkat
prosesor yang menawarkan banyak fungsi seperti enkripsi, lanjutan mekanisme keamanan,
pemrosesan data lokal, kompleks perhitungan, dan proses interaktif lainnya.
Typical Internet Schemes
Penipuan Lama yang Diadaptasi untuk Perangkat Digital dan Internet
- Cepat Kaya. Memasukkan frase "cepat kaya" dalam sebuah Hasil pencarian internet di
situs dengan nama seperti $ 50,000 First Sepuluh Bulan, Rahasia Jutawan, dan Bisnis
Terbaik Pusat Sumber Daya. Jenis situs ini menjajakan segalanya dari bisnis rumahan
hingga peluang investasi. Yang biasa penyebut dalam skema ini adalah bahwa "ingin
pengusaha" yang membuang uang mereka untuk skema semacam itu menemukan diri
mereka sendiri dengan bahan dan informasi yang tidak berharga. Seperti semua skema
cepat kaya, para korban ditarik oleh keinginan mereka untuk membuat uang mudah.
- Skema Piramida. Piramida yang teruji dan benar memiliki teknologi tinggi rumah di
Internet. Konsisten dengan kebanyakan skema piramida, peserta awal skema diberi
penghargaan mahal, sementara peserta kemudian ditipu dari mereka uang investasi.
- Perwalian Asing. Perencana dalam penipuan ini melayani mereka yang menginginkan
kehidupan yang "tanpa pajak". Dengan bayaran, perusahaan mengaku mampu menciptakan
kepercayaan asing yang dapat ditransfer pembayar pajak aset mereka. Karena kepercayaan
tidak berada di dalam negara wajib pajak, Logikanya, aset tidak kena pajak.
- Prime Bank Note. Penipu internasional telah menemukan file skema investasi yang
menawarkan hasil yang sangat tinggi di waktu yang relatif singkat. Dalam skema ini,
mereka mengaku memiliki akses ke "jaminan bank", yang dapat mereka beli di diskon dan
jual dengan harga premium.
- Surat Berantai. Penipuan ini sekali lagi menjadi populer karena ke kemampuan email
Internet. Surat dikirim ke target yang tidak menaruh curiga biasanya memperingatkan
bahaya besar yang menunggu target jika dia tidak membalas surat tersebut.
- Penipuan Investasi dan Sekuritas. Banyak situs web menawarkan saran investasi atau
sekuritas. Banyak dari situs-situs ini yang dapat diputuskan tetapi ada juga yang tidak. Situs
web palsu akan mengklaim memiliki informasi atau sumber informasi yang unggul tentan
nilai saham tertentu, menunjukkan bahwa sesuatu yang tidak terdug akan segera terjadi
pada perusahaan itu. Saat saham tidak diketahui investor mengambil nasihat dari yang
seharusnya berpengetahuan penasihat investasi, "penasihat" yang memanipulasi harga
saham untuk keuntungannya.
- Skema “Ponzi”. Skema Ponzi pada dasarnya adalah investasi penipuan di mana operator
menjanjikan keuntungan finansial yang tinggi atau dividen yang tidak tersedia melalui
tradisional investasi. Alih-alih menginvestasikan dana korban, operator membayar
"dividen" kepada investor awal menggunakan jumlah tersebut "Diinvestasikan" oleh
korban berikutnya.

Ancaman Baru untuk Perangkat Digital dan Pengguna Internet


- Pembajakan Modem
- Mengirim spam
- Penipuan Cek Palsu
- Pengelabuan (Phising)
- Pengelabuan Tombak (Spear Phising)
- Pharming
- Penipuan Lelang Internet.

Typical Internet Schemes


Tindakan pencegahan keamanan :

- Informasi rahasia jenis apa pun (mis., Nomor kartu kredit, Nomor Jaminan Sosial, dll.)
harus dienkripsi.
- Internet itu anonim, dengan nama pengguna dan sandi menjadi satu-satunya pengenal.
Situs internet disiapkan untuk commerce menginstal protokol validasi pelanggan. Validasi
biasanya merupakan nama pengguna atau kode pelanggan yang digabungkan dengan sandi
yang menjadi identitas pelanggan untuk bertransaksi otorisasi. Kelemahan dari jenis
protokol ini adalah yang paling banyak pengguna mengembangkan sejumlah besar nama
pengguna dan kata sandi yang paling banyak ditulis dan disimpan dengan mudah tempat-
tempat yang dapat diakses seperti laci meja atau di bawah keyboard.
- Informasi keuangan, data pelanggan, dan barang berharga lainnya database harus disimpan
di tempat selain server Web. Situs web internet dapat diretas, dan volume pribadi dan data
keuangan seringkali menjadi target utama. Harus memiliki perlindungan tambahan
meminimalkan risiko peretas yang dapat menembus situs web memanen sejumlah besar
informasi keuangan dan pelanggan dari sistem internal.
- Firewall adalah program perangkat lunak yang berusaha mencegah akses tidak sah ke situs
Internet atau transmisi email. Firewall dirancang untuk mengontrol interaksi antar jaringan
server dan Internet. Teknologi ini memantau Internet lalu lintas, masuk dan keluar, dengan
tujuan mencegahtransmisi yang dipertanyakan dari mengakses sensitif database informasi.
Firewall tidak menawarkan "peluru perak" perlindungan tetapi mereka memberikan lapisan
perlindungan terhadap serangan internet atau jenis pelanggaran keamanan lainnya.

Module 4 - Complex Frauds and Financial Crimes in Cyberspace

Artifical Intellegence (AI)-Possible Controbutions to Forensic Accounting, Antifraud, and


Compliance Efforts
Seiring waktu, teknologi juga memungkinkan untuk membantu organisasi meminimalkan risiko,
mencegah tindakan buruk, mendeteksi invasi lebih cepat, dan memfasilitasi lebih efektif dan
pemeriksaan yang efisien dan perbaikan lainnya. Salah satu dari itu teknologi adalah AI —
kecerdasan buatan. AI bisa sangat kuat, terus meningkat cepat, dan bisa sangat akurat,
menggantikan dan, dalam beberapa kasus, jauh melebihi upaya manusia. Seperti disebutkan
sebelumnya dengan RPA, AI juga memiliki resiko downside, sehingga perlu dikelola dan diawasi
dengan ketat.

Money Laundering in Cyberspace


Keuntungan dari aktivitas kriminal dapat dengan mudah dilakukan money laundering
menggunakan serangkaian rekening bank Internet, bertaruh di situs game Internet, pembelian
artifisial di situs lelang, dan praktik kejahatan terorganisir tradisional menggunakan bisnis yang
sah untuk menyembunyikan transaksi ilegal.Pencucian uang, yang melibatkan penyamaran asal-
usul arus kas yang dihasilkan secara ilegal untuk membuatnya tampak seperti pendapatan yang
sah, meningkat di Internet karena semakin dekat anonimitas yang bisa dicapai. Selanjutnya, bank
internet menyediakan akses ke akun di mana pun di dunia dimanapun. Akibatnya, sering kali tidak
jelas apakah akun itu benar diakses dari negara selain negara tempat uang itu berada diadakan.
Selain itu, memantau aktivitas akun individu pemegang hampir tidak mungkin.
Module 5 - Reporting Cybercrime
Badan penegak hukum federal utama yang menyelidiki kejahatan domestik di Internet termasuk
Biro Federal Investigasi (FBI), Dinas Rahasia Amerika Serikat, Imigrasi dan Bea Cukai Amerika
Serikat (ICE), Layanan Inspeksi Pos Amerika Serikat, dan Biro Alkohol, Tembakau, Senjata Api
dan Bahan Peledak (ATF). Selain itu, Pusat Pengaduan Kejahatan Internet (IC3) adalah didirikan
sebagai kemitraan antara Biro Federal Investigasi (FBI) dan NW3C (sebelumnya National White
Collar Crime Center) sebagai sarana untuk menerima Keluhan kriminal terkait internet dan untuk
penelitian lebih lanjut, mengembangkan, dan merujuk pengaduan pidana ke federal, negara bagian,
lokal, atau penegak hukum internasional dan / atau badan pengatur. IC3 menekankan melayani
penegakan hukum yang lebih luas komunitas untuk memasukkan federal, negara bagian, lokal,
dan internasional lembaga yang memerangi kejahatan Internet dan, dalam banyak kasus,
berpartisipasi dalam Gugus Tugas Kejahatan Dunia Maya di seluruh dunia.
DISCUSSION QUESTIONS
1) Why is a threat such as the one allegedly perpetrated by A-Z so difficult to investigate
and prosecute?
Karena seperti yang disebutkan dalam teks, yang dibutuhkan untuk melakukan aksi
hanyalah komputer, akses Internet, dan keterampilan pemrograman dimana segala aktivitas
yang terjadi tidak tampak fisik, maka akan sulit dilacak dan terdeteksi. Selain itu, mayoritas
orang awam pada pemrograman atau tidak banyak yang benar-benar mampu mengimbangi
kemampuan muslihat pro programmer dan tidak sedikit pula hanya mengetahui internet
seadanya, sehingga sulit untuk diselidiki. Hal itu yang memicu sulitnya menemukan bukti
kejahatan yang dilakukan sehingga sulit pula untuk dilakukan penuntutan sekalipun hukum
yang mengatasi kejahatan tersebut telah diadakan. Dan yang terpenting dari kasus A-Z ini,
ia melakukan kejahatannya memang dari Rusia tetapi tujuannya adalah luar negeri
sehingga ada perlindungan atau pembiaran dari pemerintah atau penegak Rusia. Ini
merujuk pada pernyataan John Pironti, pakar keamanan perbankan di perusahaan integrasi
sistem Getronics bahwa selama A-Z tidak meninggalkan Rusia, dia secara efektif berada
di luar aturan hukum. Dan selama dia tidak menyebabkan kerugian fisik atau politik
seseorang (di Rusia), dia bisa nyaman dan makmur.

2) What are the means by which cybercriminals meet and agree to participate in such
an activity?
A-Z menawarkan ZeuS di forum Internet, yang merupakan tempat berkumpulnya peretas
dan penipu. Selain itu menurut kami, penjahat dunia maya setuju melakukan aktivitas
seperti itu karena dapat memperoleh banyak uang dari mencuri data identitas orang dan
melakukan penipuan web dalam skala besar.

3) Can society expect more or fewer crimes similar to that allegedly perpetrated by A-
Z? Why?
Berkaitan dengan hal tersebut, masyarakat dapat memperkirakan jumlah terjadinya
kejahatan serupa meningkat. Hal ini dikarenakan perkembangan teknologi yang pesat
dalam sebagian besar bisnis internasional yang belum menjadi sasaran litigasi atau
kebijakan. Undang-undang yang saat ini berlaku pun sulit untuk ditegakkan, karena
internet melintasi batas internasional. Kurangnya perangkat hukum internasional yang
umum dan kesulitan yang terkait dengan yurisdiksi dalam menegakkan hukum yang ada
memberikan kesempatan yang lebih baik kepada penipu dunia maya untuk menghindari
penangkapan dan hukuman.

Anda mungkin juga menyukai