Anda di halaman 1dari 19

MAKALAH

“ KECURANGAN & PENYALAHGUNAAN KOMPUTER ”

DOSEN PENGAJAR : ANTON, S.E., M.AK.


MATA KULIAH : SISTEM INFORMASI AKUNTANSI

DISUSUN OLEH :

NAMA : WINADOLIM
KELAS : AM 2-22
NIM : 2262201077

FAKULTAS BISNIS
PRODI AKUNTANSI
INSTITUT BISNIS DAN TEKNOLOGI PELITA INDONESIA
KATA PENGANTAR
Puji syukur penulis ucapkan kehadirat Tuhan Yang Maha Esa karena berkat rahmat dan
karunia-Nya, penulisan tugas makalah ini dapat diselesaikan tepat pada waktunya. Adapun judul dari
tugas makalah ini “Kecurangan dan Penyalahgunaan Komputer”, merupakan salah satu tugas dari
mata kuliah Sistem Informasi Akuntansi di Fakultas Bisnis dan Teknologi Pelita Indonesia.

Penulis berharap makalah ini dapat digunakan sebagai pembelajaran untuk menambah
semangat dalam mencari pengetahuan yang lebih luas dimana saja dan dari mana saja, serta memberi
manfaat dan menambah wawasan bagi kita semua. Penulis menyadari bahwa isi maupun penyajian
tugas makalah ini masih jauh dari sempurna, untuk itu penulis mengharapkan adanya kritik dan saran
sebagai penyempurna tugas makalah ini demi perbaikan menuju arah yang lebih baik.

Penulis juga mengucapkan terimakasih kepada pihak-pihak yang sudah membantu termasuk
dosen mata kuliah Sistem Informasi Akuntansi, teman-teman dan keluarga, baik dalam bentuk
bimbingan, arahan, maupun motivasi dalam pembuatan tugas makalah ini.

Penulis menyadari makalah ini masih jauh dari sempurna. Oleh sebab itu, saran dan kritik
yang membangun diharapkan demi kesempurnaan makalah ini. Akhir kata, semoga makalah ini dapat
tersampaikan dengan baik dan membawa banyak manfaat ilmu pengetahuan bagi kita semua. Terima
kasih.

Pekanbaru, 15 Oktober 2023

Winadolim

II
DAFTAR ISI

KATA PENGANTAR.......................................................................................II
DAFTAR ISI ....................................................................................................III
BAB I................................................................................................................1
PENDAHULUAN............................................................................................1
1.1.................................................................................................................LATA
R BELAKANG .....................................................................................1
1.2.................................................................................................................RUM
USAN MASALAH................................................................................1
1.3.................................................................................................................TUJU
AN..........................................................................................................2
BAB II..............................................................................................................3
PEMBAHASAN ..............................................................................................3
2.1. Pengertian dan kecurangan komputer...................................................3
2.2. Objek penyerangan dalam komputer....................................................4
2.3. Klasifikasi penyerangan komputer........................................................5
2.4. Penyebab terjadinya penipuan komputer..............................................6
2.5. Macam-macam kecurangan dan penyalahgunaan komputer................7
BAB III.............................................................................................................16
PENUTUP........................................................................................................16
3.1. KESIMPULAN.....................................................................................16

III
BAB. I
PENDAHULUAN

1.1. Latar Belakang

Di era keterhubungan dan otomatisasi, hampir tidak ada organisasi yang kebal terhadap ancaman
kejahatan komputer atau pelanggaran komputer. Setiap perangkat komputer yang terkoneksi dengan
internet, terutama yang mengandung informasi rahasia bisnis berharga atau aset-aset IT penting,
berpotensi menjadi sasaran serangan dari berbagai pihak, termasuk peretas, entitas asing, kelompok
teroris, karyawan yang tidak puas, mata-mata, dan pesaing. Mereka berupaya mengakses data
berharga atau merusak sistem komputer untuk kepentingan mereka sendiri.

Kemajuan pesat dalam teknologi komputer, teknologi informasi, dan teknologi komunikasi telah
menghasilkan jenis kejahatan yang berbeda dari tindak pidana konvensional. Penyalahgunaan
komputer dan peretasan merupakan salah satu dampak yang signifikan dari perkembangan ini.
Mereka menimbulkan tantangan baru dalam penanganan dan penanggulangan kejahatan.

Estimasi kerugian akibat kejahatan komputer ini sangat besar. Namun, data statistik yang akurat
sering kali sulit untuk diperoleh. Ini disebabkan oleh fakta bahwa sebagian besar pelanggaran
komputer tidak dilaporkan. Alasan melaporkan atau tidak melaporkan kasus tersebut bisa bervariasi,
termasuk ketidakmampuan untuk mengukur kerugian yang signifikan, ketidakpedulian pihak
berwajib, atau kurangnya pemahaman tentang jenis kejahatan yang baru muncul.

Menurut laporan dari para penegak hukum dan pakar komputer di Amerika, kerugian akibat
kejahatan komputer setidaknya mencapai $5 triliun. Namun, dikhawatirkan bahwa kerugian
sebenarnya mungkin jauh lebih besar. Terlebih lagi, banyak korban kejahatan ini mungkin memilih
untuk menyelesaikan masalah mereka secara damai dan tidak melibatkan hukum. Selain itu, kerugian
yang tidak dilaporkan oleh individu, seperti kehilangan dana dalam transaksi online karena peretasan
kartu kredit, membuat sulit untuk menghitung total kerugian.

Penting untuk menyadari bahwa kejahatan komputer adalah ancaman serius di era digital ini.
Upaya perlindungan yang kuat dan kerja sama antara pihak-pihak terkait sangat penting untuk
mengurangi risiko dan dampak dari kejahatan komputer ini. Langkah-langkah keamanan yang tepat,
pelaporan insiden, dan penegakan hukum yang lebih efisien adalah kunci untuk menghadapi
tantangan ini.

1.2. Rumusan Masalah

Pokok-pokok pembahasan yang akan di bahas


a. Pengertian kecurangan dan Penyalahan Komputer
b. Objek Penyerangan dalam Komputer
c. Klasifikasi penyerangan komputer
d. Penyebab terjadinya penipuan komputer
e. Macam-macam kecurangan dan penyalahgunaan computer

1
1.3. Tujuan

Selain untuk menyelesaikan tugas mata kuliah Sistem Informasi Akuntansi dari dosen
pembimbing, tujuan dalam penulisan makalah ini adalah untuk menambah pengetahuan
serta wawasan mengenai Kecurangan dan Penyalahgunaan Komputer, serta diharapkan
agar makalah ini dapat bermanfaat bagi kita semua, khususnya bagi para pembaca.

2
BAB. II
PEMBAHASAN

2.1. Pengertian kecurangan dan penyalahgunaan Komputer

Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk
memperoleh keuntungan secara tidak adil terhadap orang lain atau tindakan yang melibatkan
penggunaan tipu daya, kebohongan, atau manipulasi untuk mendapatkan keuntungan yang
salah atau merugikan orang lain. Pelaku penipuan sering disebut sebagai penjahat berkerah
putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan
kejahatan dengan kekerasan.

Dua jenis penipuan penting dalam dunia bisnis yaitu, penyalahgunaan aset dan
penipuan pelaporan keuangan. Penyalahgunaan aset (misappropriation of asset) atau penipuan
pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi.
Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision) atau penipuan
manajemen mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono
atau disengaja, baik melalui tindakan atau penghilangan yang menghasilkan laporan keuangan
yang menyesatkan secara material. Departemen Kehakiman Amerika Serikat mendefinisikan
penipuan komputer sebagai tindak illegal apapun yang membutuhkan pengetahuan teknologi
komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya.
Secara khusus,penipuan komputer mencakup hal-hal berikut ini :

1. Pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak sah
pada perangkat lunak, perangkat keras, atau data.
2. Pencurian asset yang ditutupi dengan mengubah catatan computer atau pencurian waktu
komputer.
3. Mendapatkan informasi atau property tak berwujud melalui penggunaan komputer.

Kejahatan komputer (computer crime) atau penyalahgunaan komputer (computer


misuse) secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan
dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau
komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer
adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang
canggih.

Serangan komputer dan taktik penyalahgunaan komputer adalah dua konsep terkait
tetapi berbeda dalam dunia keamanan komputer. Berikut perbandingan dan perbedaan antara
keduanya:

Serangan Komputer:
Serangan komputer merujuk pada upaya untuk mengeksploitasi kelemahan dalam sistem
komputer atau jaringan untuk mencuri informasi, merusak data, atau merusak operasi normal.
Tujuan serangan komputer dapat bervariasi, termasuk pencurian data, penghancuran data,
penggangguan operasi bisnis, atau bahkan keuntungan finansial.
Contoh Serangan: Malware (virus, worm, trojan), serangan denial of service (DDoS),
serangan phishing, serangan ransomware.

3
Taktik Penyalahgunaan Komputer:

Taktik penyalahgunaan komputer merujuk pada cara-cara di mana seseorang atau entitas
dapat memanfaatkan sumber daya komputer atau jaringan dengan cara yang tidak sah atau
melanggar kebijakan.
Tujuan dari taktik penyalahgunaan komputer dapat mencakup pencurian layanan, perubahan
konfigurasi, atau penggunaan sumber daya komputer untuk tujuan yang tidak sah.
Contoh Taktik Penyalahgunaan Penyalahgunaan wewenang oleh pegawai, penggunaan
perangkat komputer untuk tujuan pribadi selama jam kerja, penggunaan akses administrator
untuk mengubah konfigurasi sistem tanpa izin.

Perbedaan antara serangan komputer dan taktik penyalahgunaan komputer dapat


dilihat dalam tujuan dan metodenya. Serangan komputer adalah upaya aktif untuk merusak
atau merusak sistem komputer atau jaringan, sedangkan taktik penyalahgunaan komputer
adalah penggunaan yang tidak sah atau melanggar kebijakan, tetapi tidak selalu mencakup
upaya merusak.
Namun, seringkali taktik penyalahgunaan komputer dapat menjadi jalur masuk untuk
serangan komputer. Misalnya, seorang karyawan yang menyalahgunakan aksesnya dengan
menginstal malware pada komputer perusahaan dapat mengarah pada serangan ransomware
atau pencurian data yang lebih luas.
Dalam praktiknya, perusahaan dan organisasi harus menerapkan kebijakan keamanan
yang ketat untuk mengurangi risiko serangan komputer dan taktik penyalahgunaan komputer.
Hal ini mencakup pemantauan aktif terhadap kegiatan yang mencurigakan dan pelaksanaan
tindakan keamanan yang sesuai untuk melindungi sistem dan data.

2.2. Objek Penyerangan dalam Komputer

Penyerangan komputer dapat ditujukan pada berbagai objek dan komponen dalam sistem
komputer. Berikut beberapa objek yang sering menjadi target serangan:
1. Sistem Operasi: Sistem operasi (seperti Windows, macOS, atau Linux) dapat menjadi
target serangan. Ini meliputi serangan berupa peretasan sistem, mencuri kata sandi
administrator, atau eksploitasi kerentanan sistem operasi.
2. Aplikasi Perangkat Lunak: Aplikasi yang diinstal pada komputer juga dapat diserang.
Misalnya, serangan malware seperti virus, trojan, atau ransomware dapat
menargetkan perangkat lunak, mencuri data, atau merusak fungsionalitas aplikasi.
3. Jaringan dan Server: Server dan infrastruktur jaringan adalah sasaran utama dalam
serangan seperti serangan Denial of Service (DoS) atau Distributed Denial of Service
(DDoS) yang bertujuan untuk mengganggu ketersediaan layanan.
4. Database: Database yang menyimpan data penting adalah sasaran potensial.
Penyerangan terhadap database dapat mencakup pencurian data atau merusak
integritas data.
5. Kredensial dan Kata Sandi: Penyerangan sering kali mencoba mencuri atau menguji
kredensial pengguna, seperti nama pengguna dan kata sandi, untuk mendapatkan
akses ilegal ke sistem.
6. Peralatan Jaringan: Router, firewall, dan perangkat jaringan lainnya dapat diserang
untuk mengakses atau mengganggu lalu lintas jaringan.

4
7. Aset Fisik: Meskipun sebagian besar serangan komputer bersifat digital, serangan
fisik juga mungkin terjadi, seperti mencuri perangkat keras komputer atau mengakses
data dari komputer yang fisiknya telah dicuri.
8. Sumber Daya Cloud: Layanan komputasi awan, seperti server awan atau
penyimpanan awan, dapat menjadi target serangan, baik untuk mencuri data atau
mengganggu layanan yang berjalan di awan.
9. IoT (Internet of Things): Perangkat IoT yang terhubung ke internet, seperti kamera
keamanan atau peralatan pintar, dapat menjadi target serangan untuk pengawasan
ilegal atau penggunaan dalam serangan DDoS.
10. Aplikasi Web: Aplikasi web rentan terhadap serangan, termasuk serangan SQL
Injection, Cross-Site Scripting (XSS), atau Cross-Site Request Forgery (CSRF), yang
bertujuan untuk mencuri data atau mengambil alih kontrol aplikasi.

Penting untuk menjaga semua komponen ini dengan baik melalui langkah-langkah
keamanan yang tepat, termasuk pemutakhiran perangkat lunak, firewall yang kuat,
pemantauan jaringan, penggunaan kata sandi yang kuat, serta kesadaran tentang teknik
penyerangan yang mungkin terjadi.

2.3. Klasifikasi Kecurangan Komputer

Klasifikasi kecurangan komputer berdasarkan model pemrosesan data adalah cara yang
berguna untuk memahami berbagai jenis penipuan yang mungkin terjadi dalam konteks
komputer dan sistem. Berikut adalah klasifikasi kecurangan komputer berdasarkan model
pemrosesan data yang telah disebutkan:

a. Input Penipuan (Input Fraud): Jenis penipuan ini melibatkan pengubahan atau
manipulasi input komputer. Ini bisa terjadi dengan mengubah data yang dimasukkan ke
dalam sistem komputer, sehingga data yang dimasukkan adalah data yang salah atau
merusak. Pelaku hanya perlu memahami bagaimana sistem beroperasi untuk menutupi
perbuatan mereka.

b. Penipuan Processor (Processor Fraud): Dalam klasifikasi ini, penipuan melibatkan


pencurian waktu atau sumber daya komputer. Contohnya, karyawan yang menyia-nyiakan
waktu kerja dengan menggunakan fasilitas internet untuk keperluan pribadi mereka. Ini
berdampak pada produktivitas kerja yang terganggu.

c. Penipuan Instruksi Komputer (Computer Instructions Fraud): Penipuan jenis ini


melibatkan tindakan yang mencakup pengrusakan perangkat lunak (software) untuk
memproses data perusahaan. Ini dapat melibatkan pemodifikasi perangkat lunak,
penggunaan perangkat lunak secara ilegal, atau pengembangan perangkat lunak tanpa izin.
Pelaku memerlukan pengetahuan khusus tentang pemrograman komputer.

d. Penipuan Data (Data Fraud): Penipuan data dapat melibatkan mengubah, merusak,
menyalin, menggunakan, atau mencari file dari data perusahaan tanpa otorisasi. Ini
seringkali terjadi pada file perusahaan yang disimpan di situs web atau sistem perusahaan.

e. Penipuan Output (Output Fraud): Jenis penipuan ini melibatkan output sistem
komputer, yang biasanya ditampilkan pada layar atau dicetak di kertas. Penipuan output

5
dapat mencakup pencurian data yang ditampilkan pada monitor komputer melalui berbagai
cara, seperti mata-mata salinan file yang tidak sah.

Klasifikasi ini membantu untuk memahami cara-cara penipuan komputer dapat terjadi dalam
berbagai tahapan pemrosesan data. Penting bagi organisasi untuk mengimplementasikan
langkah-langkah keamanan dan kontrol internal yang sesuai untuk melindungi sistem mereka
dari jenis penipuan ini. Selain itu, kesadaran dan pendidikan keamanan komputer bagi
karyawan juga merupakan langkah penting dalam mengurangi risiko penipuan komputer.

2.4. Penyebab Terjadinya Penipuan Komputer

1. Tekanan Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa
tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki
banyak utang atau biasanya banyak tagihan ketergantungan narkoba, dll.. Sering kali
pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang
lain.Tekanan dapat juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data,
sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat
mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan
keluarga atau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan
sistem pengendalian serta masuk ke dalam sistem. Pada umumnya yang mendorong
terjadinya fraud adalah kebutuhan atau masalah finansial. Tapi banyak juga yang hanya
terdorong oleh keserakahan.

2. Peluang Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk
melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal
dari kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk
melakukan penipuan adalah kepercayaan berlebih atas pegawai utama, personil
supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak
memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas. 9
Opportunity adalah peluang yang memungkinkan fraud terjadi. Biasanya disebabkan
karena internal control suatu organisasi yang lemah, kurangnya pengawasan, dan/atau
penyalahgunaan wewenang. Di antara 3 elemen fraud triangle, opportunity merupakan
elemen yang paling memungkinkan untuk diminimalisir melalui penerapan proses,
prosedur, dan control dan upaya deteksi dini terhadap fraud.

3. Rasionalisasi Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang


membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Para
pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak
jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran
dan integritas. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya
“meminjam” asset yang dicuri karena mereka bermaksud untuk mengembalikannya
pada perusahaan. Beberapa pelaku membuat rasionalisasi bahwa mereka tidak
menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system
komputer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah
manusia yang tidak akan merasa kehilangan uang tersebut.

6
2.5. Macam-Macam Serangan dan Penyalahan Komputer

A. Hacking
Hacking adalah tindakan akses, modifikasi, atau penggunaan yang tidak sah terhadap
perangkat elektronik atau elemen dalam sistem komputer. Hacking dapat mencakup berbagai
aktivitas, termasuk:

1. Peretasan (Hacking): Ini melibatkan upaya untuk mengakses sistem komputer atau
jaringan dengan cara yang tidak sah. Peretas dapat mencoba meretas sistem untuk
mencuri data, mengganggu layanan, atau mencari celah keamanan.

2. Modifikasi (Tampering): Ini mencakup pengubahan data atau konfigurasi sistem


komputer tanpa izin. Pengguna yang tidak sah dapat mencoba mengubah informasi atau
pengaturan sistem untuk tujuan tertentu.

3. Penggunaan yang Tidak Sah (Unauthorized Use): Ini terjadi ketika seseorang atau entitas
mengakses atau menggunakan perangkat atau sistem komputer tanpa izin. Contohnya,
menggunakan komputer seseorang tanpa izin untuk mengakses data atau layanan.

Hacking dapat memiliki niat baik, seperti uji penetrasi yang dilakukan oleh profesional
keamanan untuk mengidentifikasi kerentanan dalam sistem, atau dapat memiliki niat jahat,
seperti peretasan yang bertujuan untuk mencuri informasi rahasia atau merusak sistem.

Ketika tindakan hacking dilakukan tanpa izin, itu melanggar hukum dan dapat memiliki
konsekuensi hukum serius. Upaya untuk melindungi sistem dan data dari peretasan termasuk
penerapan langkah-langkah keamanan yang kuat, penggunaan kata sandi yang aman,
pemantauan aktivitas jaringan, dan pembaruan perangkat lunak untuk mengatasi kerentanan
yang mungkin dieksploitasi oleh peretas(Hacker).

Serangan Hacking :
 Cross-Site Scripting (XSS) XSS adalah serangan yang memungkinkan penyerang
menyisipkan skrip berbahaya (biasanya JavaScript) ke dalam halaman web yang
kemudian akan dijalankan oleh pengguna yang melihat halaman tersebut. Ini dapat
memungkinkan penyerang untuk mencuri informasi pengguna atau mengendalikan
sesi pengguna.

 Buffer Overflow: Serangan buffer overflow terjadi ketika data yang dikirim ke
program melebihi kapasitas yang telah dialokasikan untuknya. Hal ini dapat
mengakibatkan instruksi program yang salah dieksekusi, yang memungkinkan
penyerang untuk mendapatkan akses tak sah atau mengendalikan program tersebut.

 SQL Injection: Serangan SQL Injection terjadi ketika penyerang menyisipkan


perintah SQL berbahaya ke dalam input yang dimasukkan ke dalam sistem database.
Jika sistem tidak mengatasi input dengan benar, penyerang dapat memanipulasi atau
mengakses data yang seharusnya tidak mereka akses.

7
 Man-in-the-Middle (MITM): Serangan Man-in-the-Middle terjadi ketika penyerang
menyusup ke dalam komunikasi antara dua pihak yang berkomunikasi dan
mendengarkan atau bahkan memodifikasi data yang dikirim di antara mereka. Ini
dapat digunakan untuk mencuri data pribadi, seperti kata sandi, atau untuk merusak
integritas komunikasi.

Semua teknik penyerangan ini adalah contoh-contoh cara penyerang mencoba memanfaatkan
kerentanan dalam sistem komputer atau jaringan untuk mencapai tujuan jahat. Penting untuk
memahami teknik-teknik ini agar dapat melindungi diri dan sistem Anda dari serangan-
serangan semacam ini. Langkah-langkah keamanan seperti pembaruan perangkat lunak,
validasi input, dan enkripsi data dapat membantu mencegah serangan-serangan ini.

Teknik-teknik penyerangan komputer dan tindakan yang berkaitan dengan pencurian


dan manipulasi data:

 Pemecahan Sandi (Password Cracking): Pemecahan sandi adalah upaya untuk


menguraikan atau mencuri kata sandi yang digunakan untuk mengakses sistem atau
akun tertentu. Penyerang dapat menggunakan berbagai metode, seperti pencobaan
kata sandi yang berulang, serangan kamus yang mencoba kata-kata yang umum
digunakan, atau serangan brute force yang mencoba semua kemungkinan kombinasi
karakter. Tujuannya adalah untuk mendapatkan akses yang tidak sah ke akun atau
sistem yang dilindungi oleh kata sandi.

 War Dialing: War dialing adalah tindakan menghubungi serangkaian nomor telepon
secara otomatis untuk mencari modem yang terhubung ke jaringan. Ini adalah teknik
yang pernah digunakan untuk menemukan akses ke jaringan sebelum banyak sistem
beralih ke koneksi internet berkecepatan tinggi. War dialing dapat digunakan untuk
menemukan sistem yang rentan atau memiliki modem yang tidak dijamin.

 Phreaking: Phreaking adalah serangan pada sistem telepon dengan tujuan


mendapatkan layanan telepon gratis atau menghindari biaya panggilan. Phreaker
dapat mencari cara untuk mengakali sistem telekomunikasi, misalnya dengan
mengubah sinyal suara yang digunakan untuk mengaktifkan layanan telepon jarak
jauh. Ini adalah praktik yang lebih kuno tetapi masih relevan di beberapa situasi.

 Data Diddling: Data diddling adalah serangan di mana penyerang memanipulasi data
sebelum, selama, atau setelah dimasukkan ke dalam sistem. Ini bisa mencakup
perubahan data transaksi keuangan, perubahan jumlah uang yang ditransfer, atau
bahkan penggantian alamat penerima pembayaran. Tujuannya adalah untuk merusak
integritas data atau mencapai tujuan penipuan.

 Kebocoran Data (Data Leakage): Kebocoran data terjadi ketika data perusahaan
dicopy atau diambil secara tidak sah oleh individu atau pihak luar. Ini bisa terjadi
melalui berbagai cara, termasuk pelanggaran keamanan siber yang mengungkapkan
data sensitif, tindakan karyawan yang tidak sah, atau serangan dari luar yang berhasil
mendapatkan akses ke data. Kebocoran data dapat mengakibatkan kerugian finansial
dan merusak reputasi perusahaan.

8
Semua teknik ini adalah bentuk serangan atau tindakan yang mengancam keamanan data dan
sistem komputer. Untuk melindungi diri dari serangan-serangan semacam ini, organisasi dan
individu perlu mengambil langkah-langkah keamanan yang sesuai, seperti mengganti kata sandi
secara teratur, mengawasi lalu lintas jaringan, dan melaksanakan kebijakan keamanan yang
ketat. Selain itu, pendidikan dan pelatihan keamanan siber dapat membantu orang lebih sadar
akan potensi ancaman dan cara melindungi diri mereka dari serangan.

"Skema Penggelapan Hacking" adalah istilah yang mengacu pada berbagai cara di mana
hacker atau penjahat siber dapat menggunakan keahlian mereka untuk tujuan ilegal dan
penipuan. Berikut adalah penjelasan lebih lanjut tentang masing-masing elemen dari skema
penggelapan hacking:

 Salami Technique: Ini adalah tindakan mencuri sejumlah kecil uang atau sumber daya
dari berbagai akun atau transaksi. Penipu akan mengambil potongan kecil, yang
seringkali tidak mencurigakan, dari setiap akun atau transaksi. Namun, seiring
berjalannya waktu, jumlah tersebut bisa menjadi signifikan. Contoh klasik adalah
seorang karyawan yang mengambil sedikit uang dari banyak transaksi keuangan
perusahaan.
 Economic Espionage: Ini adalah tindakan mencuri informasi rahasia dagang,
kekayaan intelektual, atau data perusahaan dari organisasi lain. Penipu dapat mencuri
rencana bisnis, desain produk, atau teknologi berharga dengan tujuan mendapatkan
keunggulan kompetitif atau menjual informasi tersebut kepada pesaing atau pembeli
potensial.
 Cyber-Bullying: Cyber-bullying melibatkan penggunaan teknologi komunikasi untuk
melakukan perilaku yang merugikan, mengancam, atau melecehkan orang lain. Ini bisa
mencakup pelecehan verbal, ancaman, atau penghinaan yang dilakukan secara online.
Penipu dapat menggunakan identitas palsu atau anonimitas internet untuk melancarkan
serangan ini.
 Internet Terrorism: Tindakan internet terrorism mencakup serangan siber yang
bertujuan mengganggu perdagangan elektronik dan merusak komputer serta
komunikasi. Ini bisa mencakup serangan terhadap infrastruktur kritis seperti sistem
keuangan atau tenaga listrik. Tujuannya adalah menimbulkan kerugian atau ketakutan
dalam masyarakat.
 Internet Misinformation: Internet misinformation melibatkan penyebaran informasi
palsu atau menyesatkan melalui internet. Ini bisa mencakup penyebaran berita palsu,
hoaks, atau informasi yang direkayasa untuk memengaruhi persepsi publik.
Misinformasi dapat digunakan untuk mencapai tujuan politik, ekonomi, atau sosial.

Skema penggelapan hacking menunjukkan berbagai cara di mana teknologi dan komputer
dapat disalahgunakan untuk tujuan penipuan atau perbuatan jahat lainnya. Keamanan siber dan
kesadaran akan risiko ini sangat penting untuk melindungi diri dan organisasi dari ancaman
siber.

Tindakan penipuan dan penyalahgunaan internet ( Hacking untuk penipuan).

 Internet Misinformation: Ini adalah tindakan menggunakan internet untuk


menyebarkan informasi yang salah atau menyesatkan. Misinformasi bisa mencakup
berita palsu, hoaks, atau informasi yang dimanipulasi untuk memengaruhi pendapat
publik atau mencapai tujuan tertentu. Praktik ini dapat merugikan masyarakat dan
mengancam integritas informasi. Misinformasi dapat digunakan untuk mencapai tujuan

9
politik, ekonomi, atau sosial. Dalam era informasi digital, penting untuk memeriksa
sumber dan kebenaran informasi sebelum mempercayainya.

 Internet Auction: Internet auction adalah proses lelang barang atau jasa melalui situs
web lelang online. Namun, penipuan dapat terjadi ketika seseorang menggunakan
platform lelang internet untuk menipu orang lain. Ini dapat mencakup penawaran palsu,
barang yang tidak sesuai deskripsi, atau bahkan penipuan dalam hal pembayaran.

1. Tidak Adil Menaikkan Penawaran: Ini adalah praktik tidak adil di mana
seorang penawar dalam lelang online menciptakan penawaran palsu dengan
tujuan menaikkan harga barang yang dilelang. Ini dapat mempengaruhi hasil
lelang dan membuat penjual mendapatkan lebih banyak uang dari barangnya
daripada seharusnya.
2. Penjual Mengantarkan Barang Dagangan Tidak Bermutu atau Gagal
Mengantarkan Sama Sekali: Ini adalah tindakan penipuan di mana seorang
penjual mengklaim bahwa mereka akan mengirim barang dagangan kepada
pembeli, tetapi barang tersebut tidak sesuai dengan deskripsi atau bahkan tidak
pernah dikirim sama sekali. Ini merupakan bentuk penipuan yang merugikan
pembeli.
3. Pembeli Gagal Melakukan Pembayaran: Dalam kasus ini, pembeli
memenangkan lelang atau sepakat untuk membeli barang, tetapi mereka gagal
melakukan pembayaran sesuai kesepakatan. Ini dapat merugikan penjual dan
menghambat proses lelang.

 Internet Pump-and-Dump: Ini adalah tindakan menggunakan internet untuk


menaikkan harga saham suatu perusahaan dengan cara membuat informasi palsu atau
menyesatkan untuk mempengaruhi investor. Setelah harga saham naik, penipu menjual
saham mereka dengan untung. Ini merupakan bentuk manipulasi pasar saham.

Semua tindakan ini merupakan contoh bagaimana teknologi internet dapat disalahgunakan
untuk mencapai tujuan penipuan atau keuntungan pribadi. Penting untuk waspada terhadap
tindakan-tindakan penipuan semacam ini dan menjalankan praktik keamanan yang baik saat
berinteraksi secara online.

B. Rekayasa sosial
Rekayasa sosial adalah sebuah teknik manipulasi psikologis yang sering digunakan
untuk mendapatkan akses ke data sensitif atau informasi, serta untuk mengakses sistem atau
lokasi yang aman. Ini biasanya melibatkan upaya untuk memanipulasi individu atau entitas
dalam memberikan informasi rahasia atau izin akses yang seharusnya tidak mereka berikan.
Rekayasa sosial adalah teknik yang sering digunakan dalam serangan siber dan
kejahatan cyber karena seringkali lebih mudah untuk memanipulasi manusia daripada
mengatasi pengamanan teknis. Oleh karena itu, penting untuk selalu waspada terhadap upaya-
upaya rekayasa sosial dan untuk menjaga kerahasiaan dan keamanan informasi pribadi Anda.

Teknik Rekayasa Sosial :

 Pencurian Identitas (Identity Theft):

10
Pencurian identitas adalah tindakan menggunakan informasi pribadi milik orang lain, seperti
nama, alamat, tanggal lahir, nomor KTP, atau nomor kartu kredit, tanpa izin, biasanya untuk
mendapatkan keuntungan finansial atau keuntungan pribadi lainnya.
Penjahat identitas seringkali menggunakan informasi yang dicuri untuk membuka rekening
baru, mengajukan kartu kredit, atau melakukan pembelian dalam nama korban, menyebabkan
kerugian finansial yang signifikan bagi korban.

 Pretexting:
Pretexting melibatkan penciptaan skenario palsu atau alasan palsu untuk meminta atau
mendapatkan informasi sensitif dari seseorang.
Penyerang yang menggunakan pretexting sering menyamar sebagai individu atau entitas yang
memiliki kredibilitas atau otoritas, seperti pegawai perusahaan, petugas keamanan, atau bahkan
pihak berwenang, untuk meyakinkan target agar mereka memberikan informasi yang
seharusnya tidak mereka berikan.

 Posing:
Teknik posing melibatkan pendirian bisnis palsu atau mengklaim keterlibatan dalam bisnis
yang sebenarnya tidak ada.
Penyerang berusaha memanfaatkan sifat resmi atau otoritatif bisnis palsu ini untuk meminta
informasi sensitif atau mengakses area terbatas yang seharusnya mereka tidak boleh masuki.

 Phishing:
Phishing adalah teknik rekayasa sosial yang melibatkan pengiriman pesan palsu kepada korban
dengan tujuan untuk mendapatkan informasi pribadi atau akses ke akun korban.
Pesan phishing sering mengaku berasal dari perusahaan terkemuka atau lembaga keuangan dan
meminta penerima untuk memasukkan informasi pribadi seperti kata sandi, nomor kartu kredit,
atau nomor rekening bank melalui tautan palsu atau melalui lampiran berbahaya.

 Pharming:
Dalam pharming, penyerang mencoba untuk mengalihkan lalu lintas internet dari situs web
yang sah ke situs web palsu yang mereka kendalikan.
Hal ini dapat dilakukan dengan cara mengubah konfigurasi DNS (Domain Name System) atau
dengan memanfaatkan kerentanan dalam perangkat jaringan. Tujuannya adalah untuk
membingungkan pengguna dan mengarahkan mereka ke situs web palsu yang bisa digunakan
untuk mencuri informasi login atau menggelapkan data pribadi.

 Pembajakan URL (Typesquatting):


Typesquatting adalah praktik menciptakan nama domain yang mirip dengan nama domain situs
web yang populer dengan tujuan menarik lalu lintas pengguna yang salah ketik atau
mengalihkan mereka ke situs web yang tidak valid.
Contohnya adalah menciptakan domain yang mirip dengan situs web populer seperti
"googgle.com" sebagai upaya untuk menarik pengguna yang mungkin salah mengetik alamat
Google.

 Tabnapping:
Tabnapping adalah teknik yang digunakan oleh penyerang untuk mengganti tab browser yang
sudah terbuka dengan situs web palsu yang sering kali meniru tampilan situs yang sah.

11
Ini bertujuan untuk menipu pengguna yang tidak aktif di tab tersebut agar memasukkan
informasi login atau data sensitif.

 Scavenging/Dumpster Diving:
Scavenging atau dumpster diving melibatkan mencari informasi sensitif dalam item yang
dibuang, seperti sampah, dokumen bekas, atau barang-barang yang tidak lagi dibutuhkan.
Penyerang bisa mendapatkan akses ke informasi seperti dokumen bisnis, kontrak, atau laporan
keuangan yang telah dibuang tanpa memadai.

 Shoulder Surfing:
Shoulder surfing adalah tindakan mengintip dari bahu seseorang untuk mendapatkan informasi
sensitif, seperti nomor PIN, kata sandi, atau nomor kartu kredit saat orang tersebut
memasukkan informasi ini ke dalam sistem komputer atau mesin ATM.
Penyerang biasanya mengamati secara diam-diam dan mencatat informasi yang dapat
digunakan untuk kepentingan jahat.

Semua teknik ini bertujuan untuk mendapatkan akses ke informasi sensitif atau mengelabui
pengguna dengan memanfaatkan kesalahan manusia atau kecenderungan manusia untuk
berbagi informasi. Oleh karena itu, penting untuk tetap waspada terhadap upaya-upaya seperti
ini dan menjaga keamanan informasi pribadi Anda dengan baik.

C. Malware
Malware, atau perangkat lunak berbahaya, adalah kategori perangkat lunak yang diciptakan
dengan tujuan merusak, merusak, atau melakukan kegiatan berbahaya pada sistem komputer
atau perangkat lainnya. Malware adalah singkatan dari "malicious software" atau "malicious
code," dan dapat mengambil berbagai bentuk. Malware bisa masuk ke perangkat melalui
unduhan berbahaya, tautan phishing, email berbahaya, situs web palsu, dan banyak metode
lainnya. Untuk melindungi diri dari malware, penting untuk menjalankan perangkat lunak
keamanan yang mutakhir, memperbarui sistem dan aplikasi secara teratur, dan tetap waspada
terhadap tautan atau lampiran yang mencurigakan.

Jenis Malware
 Spyware:
Spyware adalah perangkat lunak yang diam-diam memantau dan mengumpulkan informasi
pribadi tentang pengguna tanpa izin mereka, lalu mengirimkannya ke pihak ketiga.
Contoh: Perangkat lunak mata-mata dapat mencuri informasi seperti kata sandi, riwayat
penelusuran web, data kartu kredit, atau informasi pribadi lainnya dan mengirimkannya kepada
penyerang.
 Adware:
Adware adalah perangkat lunak yang memasang iklan banner di monitor pengguna,
mengumpulkan informasi tentang perilaku penelusuran web dan kebiasaan berbelanja
pengguna, lalu meneruskannya ke pihak yang membuat iklan.
Contoh: Sebuah aplikasi gratis yang memasang iklan yang tidak diminta di layar pengguna dan
mengumpulkan data tentang situs web yang dikunjungi pengguna.
 Keylogging:

12
Keylogging adalah perangkat lunak yang merekam setiap ketukan tombol pada keyboard,
termasuk kata sandi dan pesan pribadi.
Contoh: Keylogger dapat merekam semua yang diketik oleh seorang pengguna, termasuk kata
sandi untuk akun online dan informasi kartu kredit yang dimasukkan dalam pembelian online.
 Trojan Horse:
Trojan horse adalah perangkat lunak yang disamarkan sebagai program yang sah, tetapi
sebenarnya berisi instruksi komputer yang berbahaya dan tidak diotorisasi.
Contoh: Sebuah aplikasi yang tampak seperti permainan yang menyertakan trojan horse yang
mengizinkan penyerang untuk mengakses dan mengontrol komputer pengguna tanpa izin.
1) Time Bombs/Logic Bombs:
Time bombs atau logic bombs adalah kode dalam perangkat lunak yang tidak aktif
sampai dipicu oleh tanggal atau waktu yang ditentukan, oleh perubahan sistem, atau
oleh peristiwa tertentu.
Contoh: Sebuah perangkat lunak yang secara otomatis menghapus atau merusak data
pada sistem komputer pengguna pada tanggal atau waktu tertentu yang telah
ditentukan.
 Trap Door/Back Door:
Trap door atau back door adalah pintu masuk rahasia yang diciptakan oleh penulis perangkat
lunak untuk mengakses sistem tanpa melewati otorisasi atau kontrol otentikasi normal.
Contoh: Seorang mantan pegawai yang meninggalkan "pintu belakang" di aplikasi yang dia
buat, yang memungkinkan dia untuk mengakses data atau sistem dengan cara yang tidak sah
setelah dia keluar dari perusahaan.
 Packet Sniffers:
Packet sniffer adalah perangkat lunak atau perangkat keras yang digunakan untuk mencuri
data dari paket informasi saat mereka melintasi jaringan.
Contoh: Menjalankan packet sniffer di jaringan Wi-Fi umum untuk mencuri informasi login
orang-orang yang terhubung ke jaringan tersebut.
 Rootkit:
Rootkit adalah perangkat lunak yang digunakan untuk menyembunyikan komponen sistem
dan malware dari sistem pengoperasian dan program lain. Rootkit juga dapat memodifikasi
sistem pengoperasian untuk menghindari deteksi.
Contoh: Rootkit dapat digunakan untuk menyembunyikan keylogger, sehingga tidak terdeteksi
oleh perangkat lunak keamanan, dan mengirim data yang direkam ke penyerang.
 Superzapping:
Superzapping melibatkan penggunaan program sistem khusus tanpa izin untuk menghapus
kontrol sistem reguler dan melakukan tindakan ilegal tanpa meninggalkan jejak audit.
Contoh: Seorang karyawan yang memiliki akses ke sistem komputer di tempat kerja
menggunakan perangkat sistem yang tidak sah untuk memodifikasi catatan keuangan
perusahaan tanpa memicu peringatan atau jejak audit.

Semua teknik ini mengandalkan manipulasi sistem atau metode yang melewati otorisasi
normal untuk mencapai tujuan ilegal. Penting untuk menjaga sistem Anda terlindungi dengan
perangkat lunak keamanan yang mutakhir dan melaksanakan praktik keamanan yang baik,
termasuk memeriksa secara rutin dan memantau aktivitas yang mencurigakan.

D. Botnet (Robot Network)

13
Botnet adalah jaringan komputer yang dibajak oleh penyerang. Komputer yang terinfeksi
dalam botnet, yang sering disebut sebagai "zombie," digunakan untuk menjalankan perintah
dari penyerang tanpa sepengetahuan pengguna.
Contoh: Penyerang dapat menggunakan botnet untuk meluncurkan serangan DDoS (Denial of
Service) atau untuk mengirimkan spam email dalam jumlah besar.
E. Zombie (Komputer yang Dibajak)
Zombie adalah komputer yang telah diambil alih oleh penyerang dan digunakan dalam botnet
untuk melakukan tindakan berbahaya.
Contoh: Komputer seseorang yang terinfeksi malware dan digunakan untuk mengirimkan email
spam kepada orang lain tanpa pengetahuan pemilik komputer.

F. Serangan Denial-of-Service (DoS)


Serangan Denial-of-Service adalah serangan di mana penyerang mengirimkan sejumlah besar
permintaan atau data ke server atau jaringan, dengan tujuan untuk membuat server atau jaringan
kelebihan beban dan tidak dapat melayani permintaan pengguna yang sah.
Contoh: Sebuah serangan DoS dapat menyebabkan situs web atau layanan online menjadi tidak
responsif atau tidak tersedia untuk pengguna yang sah.

G. Spoofing
Spoofing adalah teknik di mana penyerang merubah beberapa bagian dari komunikasi
elektronik, seperti alamat IP atau alamat pengirim email, untuk membuatnya tampak seolah-
olah berasal dari sumber yang berbeda.
Contoh: Email spoofing, di mana penyerang mengirimkan email yang tampak seperti berasal
dari perusahaan atau individu tertentu untuk menipu penerima.
Jenis Spoofing :
 Spoofing Email (Email Spoofing): Spoofing email adalah ketika seseorang mengirim
email dengan menyamarkan alamat pengirim email sehingga tampak seolah-olah
berasal dari sumber yang berbeda. Ini dapat digunakan untuk melakukan penipuan,
phishing, atau serangan siber lainnya. Penyelidik biasanya mencari tanda-tanda seperti
header email yang tidak cocok dengan alamat pengirim yang sebenarnya.
Contoh; Seorang penipu mengirimkan email kepada seorang individu yang mengaku
sebagai bank terkemuka dan meminta mereka untuk memasukkan informasi akun bank
mereka, seperti nomor kartu kredit dan kata sandi, pada situs web palsu. Email
tersebut mungkin menampilkan alamat pengirim yang tampak sah, misalnya
"service@yourbank.com," tetapi sebenarnya berasal dari alamat email palsu.

 Caller ID Spoofing: Spoofing Caller ID adalah ketika seseorang memanipulasi nomor


telepon yang muncul di identifikasi panggilan penerima. Ini sering digunakan dalam
panggilan penipuan atau panggilan spam yang mencoba menyembunyikan identitas
sebenarnya.
Contoh: Seorang penipu melakukan panggilan telepon kepada korban dengan
menampilkan nomor telepon palsu yang muncul di identifikasi panggilan korban.
Misalnya, mereka dapat menampilkan nomor "911" untuk membuat korban percaya
bahwa panggilan tersebut berasal dari lembaga penegak hukum dan membuat korban
panik.

14
 IP Address Spoofing: Spoofing alamat IP melibatkan pengiriman lalu lintas jaringan
dengan menggunakan alamat IP palsu atau mengklaim alamat IP yang sebenarnya
tidak dimiliki oleh pengirim. Ini dapat digunakan dalam berbagai jenis serangan,
termasuk serangan Denial of Service (DoS), untuk menyembunyikan identitas
sebenarnya, atau merusak jaringan.
Contoh: Seorang penyerang menggunakan alamat IP palsu saat melancarkan serangan
DDoS (Distributed Denial of Service) pada situs web atau layanan online. Dengan
memalsukan alamat IP, mereka mencoba menyembunyikan identitas sebenarnya
sambil membanjiri target dengan lalu lintas palsu, menyebabkan gangguan layanan.

 Address Resolution Protocol (ARP) Spoofing: ARP spoofing melibatkan pemalsuan


alamat IP pada lapisan data-link jaringan. Ini memungkinkan penyerang untuk
mengalihkan lalu lintas jaringan dari satu alamat IP ke alamat IP lainnya atau
mencegat lalu lintas yang seharusnya ditujukan ke komputer lain di LAN. Hal ini
dapat digunakan dalam serangan seperti "Man-in-the-Middle" (MITM) untuk
menyadap data atau merusak komunikasi di dalam jaringan lokal.
Contoh: Seorang penyerang di jaringan lokal (LAN) mencoba untuk mengalihkan lalu
lintas data antara dua komputer di jaringan tersebut. Mereka memalsukan alamat IP
dan MAC (Media Access Control) untuk membuat komputer target percaya bahwa
mereka berkomunikasi dengan komputer lain, padahal sebenarnya komunikasi tersebut
diintersep oleh penyerang.

 Spoofing SMS:
Spoofing SMS adalah praktik yang digunakan untuk membuat pesan teks terlihat
seolah-olah berasal dari nomor atau nama yang salah. Ini mirip dengan spoofing
Caller-ID, tetapi digunakan untuk pesan teks.
Contoh: Seorang penyerang dapat mengirimkan pesan teks dengan nomor pengirim
yang dipalsukan, sehingga penerima mungkin mengira pesan itu berasal dari sumber
yang berbeda.
 Spoofing Web Page:
Spoofing halaman web adalah praktik yang terkait dengan phishing, di mana
penyerang menciptakan halaman web yang meniru tampilan halaman web asli dengan
tujuan untuk menipu pengguna agar memasukkan informasi pribadi atau keuangan.
Contoh: Penyerang dapat membuat halaman login palsu yang meniru tampilan
halaman login bank, dengan tujuan untuk mencuri informasi login pengguna.
 DNS Spoofing:
DNS spoofing adalah teknik di mana penyerang mencegat permintaan layanan web
yang dikirim oleh komputer pengguna dan mengirimkannya ke layanan palsu dengan
tujuan untuk menyamarkan identitas atau menipu pengguna.
Contoh: Penyerang dapat mengarahkan pengguna ke situs web palsu yang mirip
dengan situs web resmi dan mencuri informasi login pengguna.

Setiap jenis spoofing ini dimaksudkan untuk mengecoh pengguna dengan cara tertentu, baik
dengan menampilkan informasi palsu atau dengan meniru situs web atau layanan yang sah.
Untuk melindungi diri dari serangan spoofing, penting untuk selalu memeriksa dan
memverifikasi identitas pengirim atau situs web sebelum memasukkan informasi sensitif atau
menjawab pesan.

15
BAB. III
PENUTUP

3.1. KESIMPULAN
Dalam era teknologi informasi yang semakin canggih, kecurangan dan
penyalahgunaan komputer telah menjadi ancaman serius bagi keamanan individu,
perusahaan, dan masyarakat secara umum. Makalah ini telah membahas berbagai
aspek kecurangan dan penyalahgunaan komputer, termasuk spoofing, hacking,
phishing, dan banyak tindakan lainnya yang dapat merugikan individu serta entitas.

Kecurangan dan penyalahgunaan komputer merupakan masalah yang


berkembang seiring dengan perkembangan teknologi, dan semakin penting bagi kita
untuk memahami ancaman ini dan mengambil tindakan proaktif untuk melindungi
diri kita sendiri dan sumber daya komputer kita. Langkah-langkah seperti
memperbarui perangkat lunak keamanan, menjaga kerahasiaan informasi pribadi, dan
meningkatkan kesadaran keamanan digital adalah beberapa cara yang dapat
membantu mengurangi risiko terhadap kecurangan dan penyalahgunaan komputer.

Kesadaran tentang potensi ancaman ini juga penting dalam mendorong upaya
pencegahan dan penegakan hukum yang lebih baik untuk melindungi masyarakat dari
dampak negatif kecurangan dan penyalahgunaan komputer. Pendidikan, pelatihan,
dan kerja sama antara individu, perusahaan, dan lembaga penegak hukum akan
memainkan peran kunci dalam upaya menjaga dunia digital kita tetap aman.

Dengan upaya bersama, kita dapat mengurangi dampak kecurangan dan


penyalahgunaan komputer, menjadikan dunia digital lebih aman, dan memastikan
bahwa teknologi informasi yang canggih dapat memberikan manfaat maksimal tanpa
mengorbankan keamanan dan privasi kita.

16

Anda mungkin juga menyukai