Anda di halaman 1dari 11

CHAPTER 9 COMPUTER CRIME

A. SEJARAH DAN EVOLUSI COMPUTER CRIME


Komputer elektronik pertama kali diperkenalkan untuk
penggunaan komersial di Amerika Serikat pada tahun 1954, ketika
General Electric (GE) menjadi bisnis AS pertama yang menggunakan
komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk
keperluan pemerintah (untuk membuat tabulasi sensus nasional,
untuk aplikasi militer, dan untuk penelitian ilmiah). Sejarah Computer
Crime dimulai pada pertengahan 1950-an.
Stanford Research Internasional
Sampai tahun 1958, tidak ada pelacakan sistematis atau tabulasi
kejahatan yang berhubungan dengan komputer. Tahun itu, Stanford
Research International (SRI) mulai melacak insiden penyalahgunaan
komputer yang dilaporkan secara publik, beberapa di antaranya
kriminal dan lainnya yang melibatkan pelanggaran hukum perdata,
seperti hak cipta dan tindakan paten. SRI mengelompokkan insiden ini
ke dalam empat kategori:
1. Vandalisme (melawan komputer)
2. Pencurian informasi atau properti
3. Penipuan atau pencurian keuangan
4. Penggunaan atau penjualan layanan (komputer) yang tidak sah
Skandal Pendanaan Ekuitas
Salah satu peristiwa bersejarah paling awal mengenai penipuan
terkait komputer adalah skandal Pendanaan Ekuitas yang terungkap
pada tahun 1973. Manajer di Equity Funding Corporation of America
menggunakan serangkaian penipuan yang dimulai pada tahun 1964
untuk menunjukkan keuntungan palsu, sehingga meningkatkan harga
saham perusahaan. Penipuan utama adalah penggunaan polis
asuransi palsu. Equity Funding menggunakan beberapa taktik untuk
melakukan penipuan.
Salah satunya adalah dengan menggunakan auditor eksternal yang
berbeda untuk mengacaukan proses audit dan mencegah deteksi
CHAPTER 9 COMPUTER CRIME

penipuan. Taktik penipuan lain digunakan selama konfirmasi piutang.


Ketika firma audit eksternal mencoba mengkonfirmasi piutang
(kebijakan) melalui telepon, operator switchboard Equity Funding
hanya menambalnya ke karyawan Equity Funding di gedung. Fakta
yang paling menakjubkan dari kasus ini adalah bahwa hal itu tidak
terdeteksi begitu lama. Banyak orang di dalam perusahaan tahu
tentang penipuan itu, namun penipuan itu dirahasiakan.
B. TEORI DAN KATEGORI COMPUTER CRIME
Computer Crime dapat dianggap sebagai kejahatan terhadap
komputer atau menggunakan komputer untuk melakukan penipuan
atau kejahatan konvensional (misalnya, penipuan pembayaran,
penipuan laporan keuangan, dll.). Pandangan ini menyoroti fakta
bahwa prinsip-prinsip penipuan, seperti segitiga penipuan dan pohon
penipuan, berlaku juga untuk Computer Crime. Salah satu teori
kejahatan terkait komputer, yang mirip dengan segitiga penipuan
tetapi khusus untuk Computer Crime, adalah konsep yang dikenal
sebagai MOMM.
MOMM adalah singkatan dari motivasi, peluang, sarana, dan
metode. Perhatikan dua istilah pertama berasal dari segitiga penipuan
(hanya menghilangkan kaki rasionalisasi). Sarana terkait erat dengan
peluang dan pengendalian internal, dengan penambahan teknologi.
Metode menerapkan model sistem untuk penipuan terkait komputer,
tetapi dengan kesimpulan yang jelas ke pohon penipuan untuk skema
yang dilakukan menggunakan metode tersebut. Pencurian terkait
komputer dapat digambarkan sebagai proses berulang.
Motif ekonomi menunjukkan bahwa pelaku memiliki uang sebagai
tujuan utama. Mereka memiliki kebutuhan atau keinginan untuk
mendapatkan keuntungan finansial dari kejahatan. Objek penipuan
tidak harus berupa uang, melainkan sesuatu yang dapat diubah
menjadi atau ditukar dengan uang.
Motif ideologis ditunjukkan ketika pelaku merasa terdorong untuk
membalas dendam terhadap seseorang atau ketika mereka percaya
CHAPTER 9 COMPUTER CRIME

ada sesuatu yang menindas atau mengeksploitasi mereka, tidak harus


melibatkan motif ekonomi apa pun. Misalnya, tindakan mencuri
informasi rahasia untuk entitas asing sering dilakukan karena alasan
politik dan ideologis. Sabotase terhadap komputer oleh karyawan
yang tidak puas adalah contoh lain. Penjahat tersebut mungkin
berpikir bahwa teknologi komputer mengancam kelangsungan hidup
atau kesejahteraan ekonomi dan politik mereka, atau mungkin hanya
mencari balas dendam.
Motif egosentris adalah motif yang berhubungan dengan ego,
kekuasaan, dan kebanggaan. Kebanyakan penipuan memasukkan
motif ini sampai tingkat tertentu. Penggemar muda yang mencari
sensasi tantangan untuk melakukan penipuan komputer atau
kejahatan menunjukkan motif egosentris.
Motif psikotik termasuk rasa realitas yang terdistorsi, delusi
keagungan atau penganiayaan, dan ketakutan berlebihan terhadap
komputer. Ada beberapa insiden penyalahgunaan komputer yang
dilaporkan di mana motif psikotik dikaitkan dengan pelaku.
Kondisi lingkungan yang telah memberikan motif untuk kejahatan
dan penyalahgunaan terkait komputer termasuk lingkungan internal
perusahaan yang mengoperasikan komputer dan lingkungan eksternal
(dunia atau pasar secara umum). Pengaruh internal yang dapat
menambah motif kejahatan dan penyalahgunaan terkait komputer
antara lain: Lingkungan kerja, Sistem Penghargaan, Tingkat
kepercayaan antarpribadi, Tingkat etika dalam budaya entitas, Tingkat
stres (tekanan untuk kinerja) dan Tingkat efektivitas pengendalian
internal.
Kategorisasi Computer Crime
Komputer dapat menjadi target pelaku (menghancurkan komputer,
penolakan layanan, dll.), instrumen yang digunakan untuk melakukan
kejahatan (pencurian identitas online, pemalsuan catatan akuntansi
kedua, dll.), atau yang terkait dengan kejahatan.
CHAPTER 9 COMPUTER CRIME

Computer Crime juga dapat diklasifikasikan berdasarkan


kehilangan data (kerahasiaan, ketersediaan, atau integritas), jenis
kerugian yang disebabkan (keuangan, kerusakan fisik, dll.), atau jenis
kejahatan (penipuan, pencurian, dll.).
Computer Crime juga dapat dikelompokkan ke dalam tiga kategori
sederhana yang paralel dengan tiga tahap pemrosesan data: input,
proses, dan output. Kejahatan masukan melibatkan masuknya data
palsu atau penipuan ke dalam komputer; data telah diubah,
dipalsukan, atau dipalsukan—dibesarkan, diturunkan, dihancurkan,
sengaja dihilangkan, atau dibuat-buat. Kejahatan pemrosesan
mencakup pengubahan pemrosesan komputer untuk sarana penipuan
(seperti skema terkenal yang digambarkan dalam Superman dan
Office Space di mana program membulatkan perhitungan bunga dan
mengarahkan jumlah yang tersisa ke akun pribadi) atau serangan
seperti penolakan layanan yang mengubah pemrosesan sistem untuk
memengaruhi kerugian bagi korban. Kejahatan keluaran, seperti
pencurian laporan dan file data yang dihasilkan komputer (milis
pelanggan, hasil penelitian dan pengembangan, rencana jangka
panjang, daftar karyawan.
C. KARAKTERISTIK LINGKUNGAN KOMPUTER
Sistem akuntansi terkomputerisasi adalah perkembangan alami
dari sistem akuntansi manual. Namun, mereka memiliki karakteristik
khusus yang membuat mereka lebih rentan terhadap kejahatan. Untuk
memahami dampak potensial dan tingkat kejahatan yang
berhubungan dengan komputer, perlu untuk memahami karakteristik
ini.
Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan
untuk mentransfer pesan antara perangkat independen. Untuk
berkomunikasi, perangkat computer harus, tentu saja, dihubungkan
dengan cara tertentu. Peningkatan konektivitas teknologi informasi
telah meningkatkan kerentanan terhadap Computer Crime, singkatnya
CHAPTER 9 COMPUTER CRIME

karena konektivitas yang memfasilitasi manfaat yang diinginkan


memfasilitasi kejahatan yang tidak diinginkan.
Internet memperburuk risiko karena membuka jaringan bagi siapa
saja di dunia yang memiliki pengetahuan dan kesempatan untuk
melakukan penipuan komputer. Kelemahan dari Internet adalah
meningkatnya kompleksitas dalam sistem, serangan, dan kemampuan
untuk membedakan siapa yang melakukan apa, kapan, dan
bagaimana. Informasi dapat dicuri dengan menyalinnya melalui
workstation atau dengan memanfaatkan mekanisme komunikasi.
Konsentrasi Data
Data yang disimpan di komputer semakin dianggap sebagai aset
yang mampu mempengaruhi transfer uang. Transfer data
memungkinkan transaksi moneter terjadi dalam berbagai cara, cepat,
kapan saja, dan dari jarak jauh.
Tetapi data juga memiliki nilai dalam arti lain karena
konsentrasinya. Meskipun data bukanlah instrumen yang dapat
dinegosiasikan (seperti cek bank), mereka tetap memiliki nilai intrinsik.
Objek digital merupakan program rahasia, file data ilmiah, program
yang dapat dijual perusahaan untuk mendapatkan keuntungan, dan
informasi keuangan rahasia.
Sistem komputer mengumpulkan dan menggabungkan data dari
semua departemen dalam suatu organisasi. Data ini diproses dan
biasanya disimpan secara terpusat. Sentralisasi untuk tujuan
keamanan dapat menguntungkan untuk risiko tertentu, tetapi lokasi
data di satu lokasi membuat data rentan terhadap risiko lain.
Posisi Kepercayaan
Berdasarkan sifat pekerjaan mereka, administrator basis data,
pemrogram, dan petugas entri data berada dalam posisi untuk
memanipulasi catatan. Tingkat kepercayaan yang tinggi harus
ditempatkan pada orang-orang di posisi ini, tetapi posisi dan orang-
CHAPTER 9 COMPUTER CRIME

orang tersebut menghadirkan tingkat risiko yang tinggi. Agar penipuan


terjadi, secara umum, orang tersebut harus terlebih dahulu dipercaya.
Karakteristik penting lainnya dari lingkungan komputer adalah
sebagai berikut:
1. Jejak audit yang tidak jelas. Besarnya volume transaksi, bersama
dengan akses online dan jaringan yang tersedia di banyak sistem,
dapat mengakibatkan jejak audit yang membingungkan atau tidak
lengkap.
2. Teknologi kompleks. Memahami substansi dan integrasi teknologi
itu sulit dan membutuhkan pengetahuan dan kemampuan untuk
melihat melalui aspek teknis system.
3. Ketidakamanan bawaan. Sebagian besar perangkat keras dan
perangkat lunak yang digunakan saat ini adalah dirancang tanpa
banyak keamanan nyata, dan bahkan teknologi yang aman harus
terus diperbarui.
4. Akses instan. Akses ke sistem berlimpah, selalu tersedia, dan sulit
untuk dipelihara.
D. KEAMANAN INFORMASI (INFOSEC)
Salah satu aspek dari cara iterasi model teori penipuan terkait
komputer MOMM adalah '' teknologi kompromi. '' Yang lain adalah ''
kontrol kompromi, '' yang semakin tertanam di, atau bergantung pada,
sistem. Di MOMM, semua metode juga berhubungan dengan
komputer. Oleh karena itu, keamanan dan operasi sistem telah
menjadi aspek dominan dari penipuan dan Computer Crime.
Melindungi teknologi, sistem, dan informasi merupakan faktor penentu
keberhasilan dalam lingkungan teknologi canggih saat ini.
Isu-isu kritis dalam keamanan informasi adalah:
1. Etika
2. Kontrol akses
3. Integritas data (keakuratan, validitas, dan kelengkapan data)
Pencurian informasi hak milik
CHAPTER 9 COMPUTER CRIME

4. Pemalsuan Pembajakan
5. Rekayasa social Penggelapan
6. Pencatatan dan pemantauan
Risiko dan Ancaman
Kebijakan organisasi yang penting adalah kebijakan keamanan
(atau keamanan informasi [InfoSec]). Manajemen perlu menetapkan
tujuan keamanan mendasar yang terkait dengan tujuan bisnis dan
mengidentifikasi aset yang memerlukan perlindungan dari risiko yang
teridentifikasi. Kebijakan yang baik bergantung pada penilaian risiko
yang tepat dan menyeluruh.
Salah satu tujuan dari kebijakan keamanan adalah untuk
menekankan kepada semua pemangku kepentingan (khususnya
karyawan) bahwa informasi dan data adalah aset yang memiliki nilai,
dan bukan hanya file komputer. Kebijakan keamanan akan
mengingatkan karyawan akan pentingnya dan nilai informasi yang
mereka tangani dan risiko atau eksposur yang ada. Artinya, ini akan
membantu membuat budaya perusahaan yang sadar akan keamanan.
E. PROFIL PENIPIS INTERNET
Profiling adalah teknik umum yang digunakan oleh penyidik
kriminal untuk mengidentifikasi penjahat. Dengan menggunakan bukti
apa pun yang tersedia, penyelidik mengumpulkan apa yang mereka
ketahui ke dalam profil kriminal, yang merupakan daftar karakteristik
yang mungkin ditunjukkan oleh seorang kriminal. Profil tersebut
membantu dalam mengevaluasi kemungkinan bersalah tersangka dan
dalam mencari lebih banyak bukti. Pembuatan profil sangat diperlukan
dengan kejahatan Internet karena tidak terlihat, tidak dapat dilacak,
dan, seringkali, kurangnya bukti.
Pengetahuan tentang latar belakang, asosiasi, kecenderungan,
budaya, kekuatan, dan kelemahan penjahat sangat membantu dalam
penyelidikan dengan memprediksi dan mengkonfirmasi aktivitas jahat.
Niat kriminal (motivasi) jelas merupakan tekad yang membantu. Jika
CHAPTER 9 COMPUTER CRIME

digabungkan dengan jenis kejahatan, potret penjahat mulai terbentuk


di atas kertas, yang baru merupakan langkah awal. Benar bahwa
''Mengetahui adalah setengah dari pertempuran.'' Separuh lainnya dari
kalimat itu seharusnya: ''Setengah lainnya adalah mensintesis dan
menindaklanjuti.''
Niat Kriminal
Niat dapat digunakan secara efektif untuk profil penipu komputer.
Kelompok penjahat dengan tujuan yang sama, dalam istilah teknis,
adalah hacker, cracker, dan script kiddies. Meskipun peretas adalah
kelompok yang paling sering disebutkan, istilah tersebut tidak
digambarkan sebagaimana mestinya.
Jenis Computer Crime
Computer Crime dapat mengambil banyak bentuk, termasuk
pencurian atau pelanggaran kekayaan intelektual, pembajakan
perangkat lunak, pornografi anak, perjudian online, kejahatan
kebencian, dan spionase. Meskipun mencakup semua jenis Computer
Crime tidak mungkin dilakukan, daftar berikut ini mewakili jenis-jenis
kejahatan.
Pencurian identitas
Pencuri mencuri barang fisik biasa, kartu kredit atau data mereka,
atau mereka mencuri kredensial login untuk akun keuangan, atau
bahkan identitas seseorang. Ada berbagai cara penjahat mencuri
identitas seseorang, termasuk pencurian data melalui cracking, akses
berlebihan, atau rekayasa sosial, spyware, atau sniffing (program
perangkat lunak yang menangkap pesan Internet). Masalah pencurian
identitas terus berkembang dan akan terus berkembang di masa
mendatang.
Pemerasan
Pemerasan internet telah menjadi area aktivitas kriminal yang
tinggi, dengan target seperti kasino online, perusahaan keamanan dan
teknologi, dan entah apa lagi, karena korban umumnya tidak
CHAPTER 9 COMPUTER CRIME

melaporkan pemerasan secara publik. Mafia, geng jalanan, dan


penipu semakin banyak bermigrasi ke operasi berbasis komputer, dan
sering menggunakan pemerasan atau ancaman lainnya. Uang
tebusan dari serangan ini telah dilaporkan dalam jutaan dolar. Jika
jenis kejahatan ini ditemui, seseorang harus segera mencari bantuan
spesialis teknologi dan pengacara.
Serangan Denial of Service
Serangan DoS dimaksudkan untuk menyakiti korban dengan cara
yang berbeda. Seperti kebanyakan serangan, varian DoS ada, dan
termasuk serangan DDoS dan refleksi DoS. Semua ini objek jahat
berusaha menghentikan sistem komputer, khususnya server web
online yang menyediakan e-niaga. Ketika perusahaan seperti eBay,
Amazon, dan Yahoo! turun, entitas tersebut tidak hanya tidak memiliki
sarana untuk melakukan operasi bisnis selama waktu itu, tetapi
mereka adalah bisnis kelas atas, dan penjahat akan mendapatkan
publisitas dari tindakan mereka.
Serangan Email
Serangan email dapat berupa spamming, spoofing, virus, dan
spyware. Spam adalah email yang tidak diminta atau email sampah.
Teknik spamming dapat digunakan untuk menyumbat server e-mail
hingga terkunci. Spamming sistem yang tepat dengan kode yang tepat
dapat bekerja seperti serangan DoS.
Spoofing adalah berpura-pura menjadi orang lain atau entitas
tertentu. Tujuannya adalah untuk menipu pihak lain agar mengambil
tindakan yang mengakibatkan rasa malu atau bahaya. Spoofing telah
dikaitkan dengan phishing, tetapi sekarang berlaku untuk kesalahan
representasi diri yang lebih luas sebagai orang lain. Spoofing sering
kali merupakan kejahatan gerbang, membuka peluang penipuan yang
lebih besar dan lebih baik. Virus adalah ancaman yang sangat
signifikan bagi bisnis dalam hal sumber daya yang hilang, sedangkan
Spyware terus berkembang biak sebagai media kriminal.
CHAPTER 9 COMPUTER CRIME

Kontrol dan Aktivitas InfoSec


Sistem kontrol akses adalah lapisan awal perlindungan untuk
sistem dan informasi. Mereka digunakan untuk mengotentikasi dan
memverifikasi, biasanya dengan menggunakan salah satu dari tiga
pendekatan dasar untuk keamanan: (1) sesuatu yang Anda miliki, (2)
sesuatu yang Anda ketahui, dan (3) sesuatu yang Anda miliki. Kontrol
khusus berkisar dari kartu akses/pembaca (sesuatu yang Anda miliki),
hingga kata sandi atau PIN (sesuatu yang Anda ketahui), hingga
biometrik (sesuatu yang Anda miliki). Semakin banyak risiko yang
ada, semakin besar kebutuhan untuk mempertimbangkan kontrol
tingkat yang lebih tinggi atau kontrol akses multifaset untuk menjaga
keamanan yang memadai. Artinya, dibutuhkan keamanan akses lebih
dari sekadar ID dan kata sandi untuk mengamankan data atau sistem
sensitif.
Kata sandi adalah garis pertahanan pertama dalam
mengautentikasi akses ke sistem dan data, dan berfungsi sebagai
sistem pencegahan yang cukup efektif. Salah satu strateginya adalah
membuat kata sandi multifaset, terutama di mana akses jarak jauh
sering terjadi.
Ada banyak aktivitas InfoSec yang berpotensi signifikan lainnya.
Ini termasuk proses kontrol perubahan, tinjauan konfigurasi berkala,
simulasi penetrasi dan serangan, layanan perangkat lunak terkait
keamanan terkelola, pemantauan dan rekonsiliasi data, dan enkripsi
data. Proses kontrol perubahan memastikan perubahan pada aplikasi,
skrip, database, dan sistem lain diotorisasi dan diuji sebelum
implementasi sebagaimana mestinya. Meninjau konfigurasi perangkat
lunak (aplikasi, sistem operasi, database, dll.) dan perangkat keras
(router, firewall, dll.) terhadap kebijakan keamanan perusahaan yang
ditetapkan atau praktik terbaik dapat mengidentifikasi potensi
kelemahan pengendalian.
CHAPTER 9 COMPUTER CRIME

DAFTAR PUSTAKA
Tommie W. Singleton dan Aaron J. Singleton. Fraud Auditing and
Forensic Accounting (Fourth Edition). John Wiley & Sons,Inc.,
Hoboken, New Jersey.2010

Anda mungkin juga menyukai