Anda di halaman 1dari 91

Kuis

Sistem Informasi Akuntansi 2 – Ganjil 2023/2024


Senin 18:30 – 21:00
Kelas E
Dr. Julisar., SE., Ak, MM., CA., CertDA

NIM: 202150359
Nama: Clara

Jurusan Akuntansi
Trisakti School of Management
Jakarta
2023
1. Pertemuan 1 – Chapter 5: Introduction to Data Analytics in Accounting
Sebagai seorang Data Analyst di salah satu Bank, saudara diminta melakukan analisa
data terhadap data transaksi keuangan di bank tersebut.
Teori:
Big data adalah istilah yang digunakan oleh perusahaan untuk
menggambarkan jumlah data besar yang mereka tangkap, simpan, dan analisis
saat ini. The four V’s of big data: volume, velocity, variety, and veracity:
 Volume data mengacu pada jumlah data yang dibuat dan disimpan oleh
sebuah organisasi.
 Kecepatan data mengacu pada kecepatan di mana data dibuat dan disimpan.
 Variasi data mengacu pada berbagai bentuk yang dapat diambil oleh data.
 Keandalan data mengacu pada kualitas atau kepercayaan data tersebut.
Mindset atau pola pikir yang artinya adalah sikap mental, cara berpikir, atau
kerangka pikiran. Pola pikir adalah kumpulan kuat dari keyakinan dan pemikiran
yang membentuk bagaimana Anda berpikir dan merasa, serta apa yang Anda
lakukan. Dalam akuntansi kita perlu mengembangkan satu pola pikir kritis yaitu
analytic mindset.
Analytic mindset didefinisikan sebagi kemampuan untuk memvisualisasikan,
mengartikulasikan, mengkonseptualisasikan, atau menyelesaikan masalah-
masalah kompleks maupun sederhana dengan membuat keputusan yang masuk
akal berdasarkan informasi yang tersedia, serta kemampuan untuk
mengidentifikasi tren melalui analisis data/informasi.
Menurut EY, pola pikir analitis adalah kemampuan untuk:
 Ask the right questions => Mengajukan pertanyaan yang tepat.
 Extract, transform, and load relevant data => Mengekstrak,
mentransformasi, dan memuat data yang relevan.
 Apply appropriate data analytic techniques => Mengaplikasikan teknik
analisis data yang sesuai.
 Interpret and share the results with stakeholders => Menafsirkan dan
membagikan hasil kepada pemangku kepentingan.
Definisi pola pikir analitis ini sangat mirip dengan metode ilmiah yang
melibatkan mengajukan pertanyaan, mengumpulkan data, menguji data, dan
melaporkan hasil pengujian. Metode perolehan pengetahuan yang telah dihormati
ini telah menghasilkan banyak kemajuan teknologi yang dinikmati dalam
masyarakat modern.
a. Ask The Right Questions
Dalam mengajukan pertanyaan yang tepat kita harus dapat memahami
bahwa miliki pertanyaan atau hasil yang diinginkan dapat dengan
menetapkan tujuan yang SMART; specific, measurable, achievable,
relevant, and timely. Pertanyaan analisis data yang baik adalah:

Halaman 1 dari 91
 Specific (Spesifik): harus langsung dan difokuskan untuk
menghasilkan jawaban yang bermakna.
 Measurable (Terukur): harus dapat diakses untuk analisis data
dan oleh karena itu masukan untuk menjawab pertanyaan harus
dapat diukur dengan data.
 Achievable (Dapat Dicapai): seharusnya dapat dijawab dan
jawabannya harus mendorong pengambil keputusan untuk
mengambil tindakan.
 Relevant (Relevan): harus berhubungan dengan tujuan
organisasi atau situasi yang sedang dipertimbangkan.
 Timely (Tepat Waktu): harus memiliki batas waktu yang
ditentukan untuk menjawab.
b. Extract, Transform, and Load Relevant Data
Proses ETL, singkatan dari Ekstraksi, Transformasi, dan Pemuatan
data, seringkali memakan waktu yang cukup lama dalam pola pikir
analitik. Salah satu alasan mengapa proses ETL bisa menjadi sangat
memakan waktu adalah karena proses tersebut umumnya berbeda untuk
setiap program, basis data, atau sistem yang menyimpan atau
menggunakan data. Hal ini menghasilkan banyak situasi di mana data
diekspor dari satu program atau sistem, kemudian mengalami transformasi
menjadi format yang dapat digunakan oleh program atau sistem lain, dan
akhirnya dimuat ke dalam program kedua untuk data akuntansi. Standar
telah dirancang agar standar dasar memberikan panduan untuk semua jenis
data akuntansi, kemudian standar khusus menangani buku besar umum
dan buku besar anak. Praktik terbaik yang diperoleh dari standar ini akan
diacu sepanjang teks ini.
Pada bab ini, setiap komponen dari proses ETL dibahas secara
terpisah. Namun, perlu diingat bahwa dalam praktiknya, komponen-
komponen ini sering dicampur bersama. Misalnya, seorang analis data
bisa saja mentransformasi data saat mengambilnya dari suatu sistem.
Proses ETL yang berulang-ulang dapat sepenuhnya diotomatisasi sehingga
ekstraksi, transformasi, dan pemuatan data dilakukan sepenuhnya oleh
program komputer dalam satu langkah terpadu yang tampaknya.
Walaupun belajar tentang setiap komponen memiliki nilai tersendiri,
seiring Anda mendapatkan pengalaman, komponen-komponen yang
berbeda ini akan menyatu ketika Anda bekerja dengan data.
1. Extracting Data
Proses ETL dimulai dengan ekstraksi data, yang merupakan
langkah pertama dalam proses ini. Bagian ini menjelaskan
langkah-langkah dalam ekstraksi data dalam tiga tahap:

Halaman 2 dari 91
(1) memahami kebutuhan data dan data yang tersedia,
(2) melakukan ekstraksi data, dan
(3) memverifikasi kualitas ekstraksi data serta
mendokumentasikan tindakan yang telah dilakukan.
Sebelum melakukan ekstraksi data, penting untuk memahami
kebutuhan data dengan seksama. Langkah ini berkaitan dengan
aspek pertama dari analytic mindset, yaitu mengajukan pertanyaan
yang tepat. Menetapkan pertanyaan dengan jelas akan
memudahkan dalam menentukan data yang diperlukan untuk
menjawab pertanyaan tersebut. Tanpa pendefinisian yang baik
pada tahap awal, risiko data yang tidak akurat atau tidak lengkap
diekstraksi akan meningkat. Jika hal ini terjadi, proses ETL
mungkin harus diulang seluruhnya, yang akan menghabiskan
waktu dan usaha yang besar.
Setelah mendefinisikan data yang diperlukan, langkah
berikutnya adalah memahami karakteristik data itu sendiri,
termasuk lokasi, aksesibilitas, dan strukturnya. Organisasi
menggunakan berbagai pendekatan dalam menyimpan data,
tergantung pada mata uang dan frekuensi akses ke data serta tujuan
dan penggunaannya. Salah satu pendekatan umum adalah dengan
menciptakan Data Warehouse, Data Mart, atau Data Lake.
Meskipun definisi masing-masing pendekatan ini bisa bervariasi
dalam praktik, Data Warehouse umumnya digunakan untuk
menyimpan data terstruktur dari berbagai sumber dalam
organisasi.
- Structured Data adalah jenis data yang sangat terorganisir
dan sesuai dengan format yang tetap. Contohnya meliputi
data akuntansi seperti buku besar umum, data dalam
database relasional, dan sebagian besar data spreadsheet.
- Unstructured Data adalah data yang tidak memiliki format
yang teratur. Contoh termasuk gambar, file audio,
dokumen, media sosial, tweet, email, video, dan presentasi.
- Semi-structured Data yang memiliki beberapa bentuk
organisasi namun tidak sepenuhnya terstruktur untuk
dimasukkan ke dalam database relasional. Contoh dari
jenis data ini meliputi data yang disimpan dalam format
csv, xml, atau JSON, serta berbagai jenis data yang di-
streaming (seperti log atau data operasi yang dihasilkan
oleh mesin).
Data Warehouse umumnya hanya menyimpan data terstruktur
atau data yang telah diubah menjadi format terstruktur dan bisa
Halaman 3 dari 91
memiliki ukuran yang sangat besar karena menggabungkan data
dari berbagai sumber dalam organisasi.
Struktur Data Warehouse:
- Kelebihan: Menyediakan pandangan terpadu dari data
yang bersumber dari berbagai departemen atau sumber
dalam organisasi. Data terintegrasi dan mudah diakses oleh
berbagai tim.
- Kekurangan: Proses pengumpulan dan integrasi data bisa
rumit dan memakan waktu. Memerlukan upaya untuk
menjaga konsistensi data dari berbagai sumber.
Melihat ukuran yang besar dari Data Warehouse, seringkali
lebih efisien untuk memproses data dalam repositori data yang
lebih kecil, seperti Data Mart. Sebagai contoh, perusahaan bisa
merancang Data Mart yang khusus untuk data di wilayah
geografis tertentu seperti Amerika Utara, Amerika Selatan, atau
Eropa. Data Mart juga bisa didesain berdasarkan fungsi, seperti
data penjualan dan pemasaran. Ukuran yang lebih kecil dari Data
Mart membuat akses data menjadi lebih cepat dan juga
memberikan kendali yang lebih baik terhadap akses pengguna agar
data yang diakses relevan dengan posisi atau peran mereka.
Struktur Data Mart:
- Kelebihan: Dapat memfokuskan pada kebutuhan analisis
spesifik untuk suatu area tertentu. Akses data lebih cepat
karena data yang relevan telah diambil ke dalam data mart.
- Kekurangan: Mungkin memerlukan upaya tambahan untuk
memastikan konsistensi data antara data mart yang
berbeda. Penggabungan data antar data mart bisa menjadi
rumit.
Terakhir, Data Lake adalah tempat penyimpanan untuk
berbagai jenis data, baik yang terstruktur, semi-terstruktur,
maupun tak terstruktur. Data Lake diciptakan untuk menyimpan
data dalam skala besar. Ketika perusahaan membuat Data Lake,
mereka biasanya mencoba untuk menyertakan seluruh data yang
dimiliki oleh organisasi serta data relevan dari sumber luar.
Sebagai contoh, perusahaan manufaktur mobil bisa saja memiliki
Data Lake yang berisi data terstruktur seperti informasi keuangan,
namun juga data tak terstruktur seperti gambar kendaraan, video
pengujian tabrakan, catatan kinerja mobil, dan data media sosial
terkait perusahaan.
Struktur Data Lake:

Halaman 4 dari 91
- Kelebihan: Memungkinkan penyimpanan semua jenis data
dalam skala besar, memberikan fleksibilitas untuk analisis
yang luas. Mampu menangani data terstruktur, semi-
terstruktur, dan tak terstruktur.
- Kekurangan: Tantangan dalam mengelola dan mengatur
data dalam skala besar. Data lake bisa dengan mudah
berubah menjadi data swamp jika tidak dikelola dengan
baik.
Ukuran dari Data Lake dapat menyebabkan masalah jika
ukurannya menjadi begitu besar sehingga data penting berubah
menjadi Dark Data. Dark Data adalah informasi yang telah
dikumpulkan dan disimpan oleh organisasi yang akan berguna
untuk analisis tetapi tidak dianalisis dan oleh karena itu umumnya
diabaikan. Data Lake juga dapat berubah menjadi Data Swamp,
yaitu repositori data yang tidak didokumentasikan dengan akurat
sehingga data yang disimpan tidak dapat diidentifikasi dan
dianalisis dengan baik. Data berubah menjadi gelap atau menjadi
Data Swamp karena banyak alasan, termasuk organisasi tidak
memahami nilai analisis data atau tidak mengalokasikan sumber
daya yang cukup untuk memelihara dan menganalisis data. Ketika
pejabat puncak perusahaan memiliki pola pikir analitik, mereka
lebih cenderung memahami nilai analisis data dan mengalokasikan
sumber daya yang cukup sehingga lebih sedikit data menjadi gelap
dan Data Lake tidak berubah menjadi Data Swamp.
Perusahaan merancang Data Warehouse, Data Mart, dan Data
Lake mereka dengan berbagai cara. Sebagai contoh, sebuah
perusahaan dapat merancang Data Warehouse untuk terhubung ke
semua sumber data transaksi atau terstruktur, lalu membuat Data
Mart menggunakan data dari Data Warehouse. Sebagai alternatif,
perusahaan dapat merancang Data Mart untuk terhubung ke semua
sumber data transaksi, lalu memilih untuk menggabungkan semua
data dari Data Mart menjadi Data Warehouse. Biasanya, Data
Warehouse memiliki kepentingan utama dan oleh karena itu
digunakan untuk membangun Data Lake. Namun, perusahaan juga
dapat membuat Data Warehouse, Data Mart, dan Data Lake
mereka untuk secara mandiri mengakses sumber data. Gambaran
visual dari beberapa struktur alternatif ini ditunjukkan dalam
Gambar 5-1.

Halaman 5 dari 91
Untuk secara tepat mengekstrak data dari berbagai repositori
data, penting untuk memahami desain Data Lake, Data
Warehouse, dan Data Mart(s) organisasi. Mengetahui struktur ini
membantu pengguna mengidentifikasi di mana data yang
dibutuhkan berada dan bagaimana cara mengaksesnya dengan
benar. Biasanya, cara terbaik untuk memahami struktur data
adalah dengan berkonsultasi pada kamus data. Kamus data
seharusnya berisi metadata, yaitu data yang menggambarkan data
lain. Contoh metadata dalam kamus data adalah jumlah karakter
yang diizinkan dalam bidang berbeda, jenis karakter yang
diizinkan dalam bidang (misalnya, bilangan bulat, teks,

Halaman 6 dari 91
tanggal/waktu), dan format data dalam bidang tertentu.
Memelihara metadata yang mutakhir dan benar dalam kamus data
dapat membantu mencegah data menjadi gelap dan Data Lake
berubah menjadi Data Swamp. Memeriksa kamus data dengan
cermat untuk memahami data dan objek-objek yang mendasarinya
merupakan bagian penting dari proses ETL.
Diskusi sebelumnya mengasumsikan bahwa data untuk
analisis berada di dalam organisasi. Terkadang analisis
memerlukan data dari luar organisasi. Sebagai contoh,
membandingkan harga dengan pesaing memerlukan pengumpulan
harga pesaing, yang mungkin diperoleh dengan mengambil data
harga dari Internet dan menambahkannya ke lingkungan data.
Sebelum mengekstrak informasi dari sumber lain, pertimbangkan
implikasi moral, etika, dan hukum (privasi dan kepemilikan) setiap
kali data dikumpulkan dari luar organisasi.
2. Transforming Data
Mengubah data dengan cara standarisasi, strukturisasi, dan
membersihkannya sehingga sesuai dengan format yang diperlukan
untuk analisis data disebut proses transformasi data. Mengingat
jumlah waktu yang dihabiskan dan kompleksitas dalam mengubah
data, Bab 6 membahas topik ini secara rinci. Dalam bagian ini,
kami memberikan gambaran singkat tentang proses transformasi
empat langkah. Keempat langkah tersebut adalah:
a. Mengerti data dan hasil yang diinginkan
Langkah pertama dalam mengubah data adalah memahami
data yang diekstraksi dan hasil data yang diinginkan ketika
proses transformasi selesai. Jika kampanye data tidak disertai
dengan kamus data, individu yang melakukan transformasi
data harus membuat kamus data dan memastikan mereka
memahami data yang mereka dapatkan dari proses ekstraksi.
Penting juga untuk memahami spesifikasi data yang akan
diubah, termasuk format file yang harus digunakan ketika
mengubah data, delimiter mana yang harus digunakan, tingkat
detail yang harus diberikan, cara data harus difilter, bagaimana
data harus disusun untuk analisis, dan spesifikasi lain yang
diperlukan untuk proses pengisian.
b. Standarisasi, strukturisasi, dan pembersihan data
Ini umumnya merupakan bagian yang paling memakan
waktu dalam proses transformasi. Bayangkan sebuah bisnis
kecil yang perlu melakukan analisis yang relatif sederhana,
membandingkan biaya gaji karyawan dari satu tahun ke tahun
Halaman 7 dari 91
berikutnya setelah menerapkan Sistem Informasi Akuntansi
baru (AIS). Setiap sistem mengeluarkan data dengan cara yang
berbeda, menggabungkan file data pada tingkat yang berbeda,
menggunakan delimiter yang berbeda, dan menggunakan kunci
utama yang berbeda. Sebagian besar waktu yang dibutuhkan
untuk menjalankan tugas tersebut digunakan untuk mengubah
data hingga dua tahun data dapat digabungkan dengan benar
untuk analisis.
Mengubah data dapat melibatkan kombinasi teknik yang
hampir tak terbatas untuk memastikan data berkualitas tinggi,
akurat, dan lengkap. Mengubah data membutuhkan daya
kreatif dan sumber daya untuk memahami dan memperbaiki
semua masalah yang ada dalam data.
c. Validasi kualitas data dan pemenuhan keharusan data
Data bisa memiliki kesalahan sejak awal dicatat.
Mengingat kompleksitas proses transformasi, mudah untuk
memperkenalkan kesalahan selama proses ini. Oleh karena itu,
sangat penting untuk memvalidasi data setelah data telah
diubah untuk memastikan data bebas dari kesalahan. Proses
validasi bisa sederhana seperti melakukan pemeriksaan visual
data atau lebih kompleks seperti melakukan audit data.
Data mungkin berkualitas tinggi, artinya semua kesalahan
telah diperbaiki, namun menjadi tidak berguna jika tidak
memenuhi persyaratan proses ETL. Sebuah file data yang telah
diubah secara susah payah tentang pelanggan akan menjadi
tidak berguna jika analisis yang dimaksud adalah tentang
vendor. Memastikan data memenuhi persyaratan data kritis
untuk kesuksesan proses transformasi.
d. Menyusun dokumentasi proses transformasi
Langkah terakhir dari proses transformasi adalah sekali lagi
memperbarui kamus data. Seringkali, individu yang berbeda
mengekstrak, mengubah, dan memuat data. Oleh karena itu,
mendokumentasikan perubahan yang dibuat antara setiap
langkah dalam proses sangat penting untuk orang berikutnya
dalam proses tersebut. Selain itu, setelah data diubah, sering
diakses oleh banyak orang yang berbeda. Tanpa dokumentasi
yang berkualitas tinggi tentang proses transformasi, individu-
individu ini mungkin menggunakan data secara tidak tepat
dalam analisis mereka.
3. Loading Data

Halaman 8 dari 91
Setelah data telah di strukturkan dan dibersihkan, data siap
untuk diimpor ke alat apa pun yang digunakan untuk analisis. Jika
data telah diubah dengan benar, proses ini biasanya cukup cepat
dan mudah. Namun, ada beberapa pertimbangan penting saat
memuat data.
Pertama, data yang telah diubah harus disimpan dalam format
dan struktur yang dapat diterima oleh perangkat lunak yang
menerima. Beberapa data mungkin perlu disimpan sebagai file teks
dengan penggunaan delimiter. Atau, data dapat ditempatkan dalam
skema seperti XBRL atau JSON atau dalam kumpulan tabel
berhubungan. Jika data diimpor ke dalam database yang
menerapkan integritas referensial, misalnya, maka penting untuk
memastikan bahwa data dimuat dalam urutan yang benar, sehingga
aturan integritas referensial tidak dilanggar.
Kedua, program-program mungkin memperlakukan beberapa
format data secara berbeda dari yang diharapkan. Penting untuk
memahami bagaimana program baru akan menginterpretasikan
format data. Karena beberapa pemformatan data diperlakukan
secara berbeda dari yang diharapkan, Standar Data Audit
merekomendasikan untuk menghapus atau menstandarisasi
sebagian besar pemformatan, seperti menghapus koma yang
digunakan sebagai pemisah ribuan, selalu menggunakan tanda
minus untuk menunjukkan angka negatif (daripada menggunakan
tanda kurung), dan menggunakan format tanggal standar.
Setelah data berhasil dimuat ke dalam program baru, penting untuk
memperbarui atau membuat kamus data baru, karena orang yang memuat
data sering tidak tersedia untuk menjawab pertanyaan saat data digunakan.
Dokumentasi yang sesuai dapat membantu dalam pemahaman di masa
depan dan mencegah perlunya melakukan seluruh proses ETL lagi.
c. Apply Appropriate Data Analytic Techniques
Analytic Data dapat dikategorikan menjadi 4:
1) Analisis deskriptif adalah informasi yang dihasilkan dari pemeriksaan
data untuk memahami masa lalu. Dengan kata lain, analisis deskriptif
menjawab pertanyaan, "apa yang terjadi?" atau "apa yang sedang
terjadi?" Penghitungan rasio akuntansi, seperti tingkat pengembalian
investasi atau margin kotor, adalah contoh dari analisis deskriptif.
2) Analisis diagnostik membangun di atas analisis deskriptif dan
berusaha menjawab pertanyaan "mengapa hal ini terjadi?" Jenis
analisis ini mencoba menentukan hubungan sebab-akibat—misalnya,
apakah meningkatkan anggaran TI dalam sebuah organisasi
meningkatkan efisiensi dan efektivitas karyawan?
Halaman 9 dari 91
3) Analisis prediktif adalah informasi yang dihasilkan dari analisis yang
berfokus pada meramalkan masa depan—mereka mengatasi
pertanyaan "apa yang mungkin terjadi di masa depan?" Contoh dari
analisis prediktif adalah meramalkan peristiwa masa depan seperti
harga saham atau nilai tukar mata uang.
4) Analisis preskriptif adalah informasi yang memberikan rekomendasi
tentang apa yang seharusnya dilakukan; mereka menjawab pertanyaan
"apa yang seharusnya dilakukan?" Contoh dari analisis preskriptif
adalah pembuatan algoritma yang meramalkan apakah individu atau
perusahaan akan melunasi pinjaman mereka dan kemudian
memberikan rekomendasi apakah pinjaman seharusnya diberikan atau
tidak. Analisis preskriptif juga dapat diprogram untuk mengambil
tindakan—dalam kasus pinjaman, pinjaman dapat disetujui tanpa perlu
ulasan manusia.
Dalam empat kategori analisis data ini terdapat banyak teknik analisis
data yang bervariasi dari yang sangat dasar dan sederhana, seperti
menghitung rata-rata atau rasio, hingga yang sangat kompleks, seperti
menggunakan jaringan saraf atau pembelajaran mesin. Untuk menjadi ahli
di semua bidang analisis data akan memerlukan pelatihan lanjutan dalam
statistik, ilmu komputer, dan matematika serta pengetahuan dalam domain
seperti akuntansi, ekonomi, keuangan, atau pemasaran. Karena cakupan
interdisipliner yang diperlukan dalam analisis data, biasanya individu
menguasai bidang tertentu dan memiliki pemahaman yang lebih umum
tentang bidang lain sehingga mereka dapat mencari ahli ketika diperlukan.

a. Sebutkan dan jelaskan data apa saja yang perlu saudara analisa
Jawab:
Data yang Perlu di Analisis:
1) Data Transaksi Keuangan:
Data transaksi keuangan adalah informasi yang mencakup setiap aktivitas
keuangan yang dilakukan oleh nasabah di bank. Ini termasuk penyetoran
uang, penarikan uang, transfer dana antar rekening, pembayaran tagihan
seperti kartu kredit atau pinjaman, dan transaksi lainnya yang melibatkan
uang. Data transaksi ini mencakup elemen-elemen penting seperti:
a) Tanggal Transaksi: Tanggal kapan transaksi dilakukan. Ini
membantu dalam melacak urutan transaksi dan memahami sejarah
keuangan nasabah.
b) Jumlah: Jumlah uang yang terlibat dalam transaksi tersebut, baik itu
setoran, penarikan, atau transfer.
c) Jenis Transaksi: Jenis transaksi yang dilakukan, misalnya,
penyetoran, penarikan, atau transfer.
Halaman 10 dari 91
d) Nomor Akun: Nomor akun nasabah yang terlibat dalam transaksi. Ini
adalah identifikasi unik untuk setiap nasabah.
e) Informasi Identifikasi Unik Nasabah: Ini mencakup informasi
seperti nomor identifikasi pribadi, seperti nomor KTP atau paspor,
yang digunakan untuk mengidentifikasi nasabah secara unik.
2) Data Nasabah:
Data nasabah adalah informasi tentang individu atau entitas yang menjadi
nasabah bank. Ini termasuk informasi pribadi seperti:
a) Nama: Nama lengkap nasabah.
b) Alamat: Alamat tempat tinggal atau alamat korespondensi nasabah.
c) Nomor Telepon dan Alamat Email: Informasi kontak yang
digunakan bank untuk berkomunikasi dengan nasabah.
d) Nomor Identifikasi: Nomor identifikasi pribadi, seperti nomor KTP
atau paspor, yang digunakan untuk verifikasi identitas.
3) Data Produk Keuangan:
Data produk keuangan adalah informasi tentang produk-produk yang
ditawarkan oleh bank kepada nasabahnya. Ini mencakup:
a) Jenis Produk: Jenis produk keuangan yang tersedia, seperti tabungan,
deposito, kartu kredit, pinjaman, dan lainnya.
b) Suku Bunga: Tingkat suku bunga yang berlaku untuk produk-produk
tersebut.
c) Biaya: Biaya-biaya terkait dengan produk, seperti biaya administrasi
bulanan atau biaya transaksi.
d) Syarat-syarat Lainnya: Ketentuan dan persyaratan lainnya yang
terkait dengan penggunaan produk tersebut, seperti batas penarikan
harian atau periode pembayaran.
4) Data Geografis:
Data geografis mencakup informasi tentang lokasi fisik bank, seperti
cabang-cabang bank, ATM, dan kantor cabang. Ini termasuk alamat dan
koordinat geografis yang dapat digunakan untuk mengidentifikasi lokasi-
lokasi tersebut.
5) Data Waktu:
Data waktu mencakup informasi tentang tanggal dan waktu transaksi. Ini
bisa menjadi elemen penting dalam analisis data, terutama untuk melacak tren
dan pola transaksi seiring berjalannya waktu. Ini juga dapat mencakup
informasi waktu lainnya yang relevan, seperti waktu pemrosesan transaksi
atau waktu penutupan cabang.

b. Jelaskan proses ETL (Extract, Transform, Load) terhadap data tersebut.


Jawab:
Proses ETL (Extract, Transform, Load):
Halaman 11 dari 91
1) Extract (Ekstraksi):
 Pada tahap ini, data diekstraksi dari berbagai sumber. Sumber-sumber
ini dapat mencakup sistem internal bank, database, file eksternal
seperti data transaksi dari sistem kartu kredit, dan sumber data pihak
ketiga.
 Data yang diekstraksi biasanya berupa data mentah yang belum
diproses atau disaring. Ini mungkin termasuk catatan transaksi
keuangan yang mencakup informasi seperti tanggal, waktu, jumlah
transaksi, nomor akun, dan jenis transaksi.
 Proses ekstraksi dapat dilakukan secara berkala, seperti harian atau
sesuai dengan jadwal tertentu, untuk memastikan data yang paling
mutakhir digunakan dalam analisis.
2) Transform (Transformasi):
Tahap transformasi melibatkan pemrosesan data yang diekstraksi untuk
mempersiapkannya untuk analisis lebih lanjut. Beberapa langkah umum
dalam tahap ini meliputi:
a) Pembersihan Data:
 Pembersihan data adalah langkah pertama dalam tahap transformasi.
Ini melibatkan identifikasi dan penanganan data yang tidak valid,
duplikat, atau tidak lengkap.
 Contoh pembersihan data: Jika dalam data transaksi keuangan
terdapat entri yang memiliki nilai negatif yang tidak masuk akal
(misalnya, saldo akun negatif), entri tersebut dapat dikeluarkan atau
dikoreksi.
b) Normalisasi:
 Normalisasi adalah proses untuk memastikan bahwa data dari
berbagai sumber memiliki format yang konsisten sehingga dapat
dibandingkan dengan mudah.
 Contoh normalisasi: Jika data tanggal transaksi berasal dari beberapa
sumber dengan format yang berbeda (misalnya, DD/MM/YYYY atau
MM/DD/YYYY), maka data tersebut harus diubah ke format yang
konsisten untuk analisis yang konsisten.
c) Penggabungan Data:
 Penggabungan data diperlukan jika data berasal dari beberapa
sumber yang perlu digabungkan untuk analisis yang lebih lengkap.
 Contoh penggabungan data: Data transaksi dari beberapa cabang bank
perlu digabungkan untuk memahami aktivitas keuangan bank secara
keseluruhan.
d) Perhitungan Agregat:
 Perhitungan agregat melibatkan penghitungan nilai-nilai agregat
seperti total, rata-rata, atau statistik lainnya dari data yang relevan.
Halaman 12 dari 91
 Contoh perhitungan agregat: Menghitung total transaksi harian dari
data transaksi keuangan atau rata-rata saldo akun dari data nasabah.
e) Enrichment Data:
 Enrichment data adalah langkah di mana data diperkaya dengan
informasi tambahan yang mungkin diperlukan untuk analisis yang
lebih mendalam.
 Contoh enrichment data: Menambahkan data geografis tentang lokasi
cabang bank ke dalam data transaksi atau menambahkan nilai tukar
mata uang ke dalam data transaksi internasional.
3) Load (Pemuatan):
Pada tahap pemuatan, data yang telah diubah dan disiapkan selama tahap
transformasi dimuat ke dalam sistem atau tempat penyimpanan data yang akan
digunakan untuk analisis lebih lanjut. Ini dapat berupa:
a) Data Warehouse:
 Data Warehouse adalah salah satu tempat penyimpanan data yang
umum digunakan dalam bisnis. Ini adalah tempat penyimpanan yang
dioptimalkan khusus untuk analisis.
 Data transaksi keuangan dapat dimuat ke dalam data warehouse agar
dapat diakses oleh analis data dengan mudah.
 Contoh: Data transaksi keuangan dari berbagai sumber dimuat ke
dalam data warehouse bank. Ini mencakup informasi tentang semua
transaksi yang telah diproses.
b) Data Lake:
 Data Lake adalah tempat penyimpanan data yang lebih fleksibel yang
dapat digunakan untuk menyimpan berbagai jenis data mentah dan
terstruktur.
 Ini memungkinkan analis data untuk menjalankan berbagai jenis
analisis tanpa harus mengubah format data.
 Contoh: Seluruh data mentah yang diekstraksi, termasuk data transaksi
keuangan, dimuat ke dalam Data Lake bank. Ini mencakup data dalam
format aslinya sebelum transformasi.
c) Sistem Database:
 Selain data warehouse dan Data Lake, data juga dapat dimuat kembali
ke dalam sistem database yang sesuai dengan kebutuhan organisasi.
 Sistem database dapat berfungsi sebagai sumber data yang dapat
diakses oleh aplikasi bisnis lainnya.
 Contoh: Data transaksi keuangan yang telah diolah dapat dimuat
kembali ke dalam sistem database yang digunakan untuk mendukung
aplikasi perbankan online.
Proses ETL memastikan bahwa data transaksi keuangan diolah dengan
benar sebelum digunakan untuk analisis lebih lanjut. Ini melibatkan
Halaman 13 dari 91
penyaringan data yang buruk, perubahan format data jika diperlukan, dan
memastikan bahwa data siap digunakan untuk mengungkap wawasan dan pola
yang berharga dalam aktivitas keuangan bank. Setelah data dimuat ke dalam
sistem atau tempat penyimpanan yang sesuai, analis data dapat menjalankan
berbagai jenis analisis, seperti pemodelan prediktif, analisis tren, atau deteksi
anomali, yang dapat mendukung pengambilan keputusan yang lebih baik dan
pengelolaan risiko yang lebih efektif dalam lingkungan perbankan.

c. Jelaskan Data Lake yang terdapat di Bank tersebut (buat dalam bentuk tabel)
Jawab:
Data Lake di Bank adalah penyimpanan data yang dirancang untuk menampung
berbagai jenis data dalam format mentah tanpa perlu mengubahnya terlebih dahulu.
Ini memungkinkan para analis data untuk mengakses dan memproses data sesuai
kebutuhan tanpa harus mengkonversi atau memformatnya terlebih dahulu.
No. Event Description Example
1 Transaksi Keuangan Berisi data transaksi Misalnya, jika seorang
keuangan, termasuk nasabah melakukan
informasi seperti tanggal penarikan tunai dari
transaksi, jumlah uang rekeningnya pada tanggal
yang terlibat, jenis 10 September 2023, data
transaksi (seperti transaksi ini akan dicatat
penyetoran atau penarikan), dalam Transaksi Keuangan
nomor akun yang terlibat, dengan informasi seperti
dan ID transaksi yang unik. tanggal "2023-09-10,"
jumlah "USD 200," jenis
transaksi "Penarikan
Tunai," nomor akun
nasabah, dan ID transaksi
unik.
2 Nasabah Berisi informasi tentang Data seorang nasabah
nasabah bank, seperti nama dengan nama "John Doe,"
nasabah, alamat, nomor alamat "123 Main Street,"
telepon, dan nomor nomor telepon "123-456-
identifikasi pribadi seperti 7890," dan nomor KTP
nomor KTP atau paspor. "123456789" akan dicatat
dalam tabel Nasabah.
3 Produk Keuangan Berisi informasi tentang Informasi produk keuangan
produk-produk keuangan seperti "Tabungan Reguler"
yang ditawarkan oleh bank, dengan suku bunga "3%

Halaman 14 dari 91
termasuk detail seperti per tahun" dan biaya
jenis produk, suku bunga administrasi "USD 5 per
yang berlaku, biaya-biaya bulan" akan dicatat dalam
terkait, dan syarat-syarat tabel ProdukKeuangan
lainnya.
4 Cabang/Demografi Berisi informasi tentang Informasi tentang cabang
lokasi cabang bank, bank seperti alamat "456
termasuk alamat, nomor Oak Street," nomor telepon
telepon cabang, dan daftar "987-654-3210," dan daftar
karyawan yang bekerja di karyawan yang bekerja di
cabang tersebut. cabang tersebut akan
dicatat dalam tabel Cabang.
5 Waktu Berisi informasi tentang Data waktu seperti "2023-
waktu, termasuk tanggal, 09-18," "09:00 AM," dan
jam, hari libur, dan waktu informasi tentang hari libur
operasional cabang bank. nasional akan dicatat dalam
tabel Waktu.
Data Lake memungkinkan bank untuk menyimpan semua data ini dalam format
mentah sebelum diolah lebih lanjut dalam data warehouse atau digunakan dalam
analisis. Dengan Data Lake, bank dapat dengan mudah mengakses, mengelola, dan
mengintegrasikan data dari berbagai sumber untuk mendukung keputusan bisnis yang
lebih baik dan analisis yang lebih mendalam.

2. Pertemuan 2 – Chapter 7: Data Analysis and Presentation


Teori:
a. Data Analysis
Ada empat kategori analitika data: deskriptif, diagnostik, prediktif, dan
preskriptif. Seperti yang ditunjukkan dalam Figure 7-1, keempat kategori
analitika ini berbeda dalam hal kompleksitas dan nilai yang mereka
tambahkan pada organisasi. Untuk menjadi ahli dalam kategori analitika ini
memerlukan pelatihan yang signifikan.

Halaman 15 dari 91
1) Analisis Deskriptif
Analisis deskriptif adalah perhitungan yang menjawab pertanyaan
dasar "apa yang terjadi?"
Auditor eksternal menggunakan banyak analisis deskriptif, termasuk
menghitung margin keuntungan dan rasio leverage untuk memeriksa
apakah risiko bisnis berubah signifikan selama periode tertentu dan untuk
mengidentifikasi kemungkinan kecurangan. Akuntan perusahaan
menghitung analisis deskriptif untuk memahami kinerja bisnis. Metrik
seperti biaya per unit, rasio perputaran inventaris, biaya akuisisi
pelanggan, dan variasi anggaran terhadap pengeluaran dan pendapatan
yang sebenarnya adalah contoh dari analisis deskriptif.
Analisis deskriptif menggunakan teknik analisis data eksploratori.
Analisis data eksploratori adalah pendekatan yang menjelajahi data tanpa
menguji model atau hipotesis formal. Jenis analisis ini sering digunakan
untuk hal-hal berikut:
 Untuk menemukan kesalahan dalam data.
 Untuk memahami struktur data.
 Untuk memeriksa asumsi yang diperlukan oleh teknik pemodelan
statistik yang lebih formal.
 Untuk menentukan ukuran, arah, dan kekuatan hubungan antara
variabel.
Ketika memeriksa data baru, carilah untuk memahami kecenderungan
pusat data, penyebaran data, distribusi data, dan korelasi dalam data.
Kecenderungan pusat data mengacu pada penentuan nilai yang
mencerminkan pusat distribusi data. Ukuran pusat yang paling umum
adalah rata-rata dan median. Rata-rata adalah jumlah rata-rata—yaitu,
jumlah semua nilai dibagi dengan jumlah observasi dalam dataset. Median
adalah nilai yang memisahkan setengah atas nilai dari setengah bawah
nilai.

Halaman 16 dari 91
Membandingkan nilai rata-rata dan median dapat memberikan
wawasan tentang kecenderungan pusat, karena rata-rata dapat sangat
dipengaruhi oleh outlier sedangkan median dipengaruhi secara signifikan
lebih sedikit oleh outlier. Outlier adalah titik data, atau beberapa titik data,
yang terletak pada jarak yang tidak normal dari nilai lain dalam data.
Mengidentifikasi outlier penting karena mereka dapat memberikan
pengaruh yang tidak semestinya pada perhitungan banyak analisis—yang
dapat mengarah pada penafsiran data yang salah.
Penyebaran data mengacu pada penyebaran data di sekitar nilai pusat.
Ukuran penyebaran data yang paling umum adalah rentang data dan
deviasi standar data. Rentang data adalah perbedaan antara nilai terendah
dan tertinggi. Deviasi standar adalah perhitungan statistik yang mengukur
penyebaran data di sekitar rata-rata. Kadang-kadang orang juga berbicara
tentang penyebaran dengan merujuk pada kuartil. Tiga poin kuartil
menciptakan empat rentang: mulai dari titik terendah, batas kuartil
pertama adalah titik antara 25% terendah data dan 75% tertinggi data,
batas kuartil kedua adalah sama dengan median, dan batas kuartil ketiga
adalah titik antara 75% terendah data dan 25% tertinggi data.
Distribusi data adalah istilah statistik yang mengacu pada seberapa
sering nilai dalam data terjadi atau berulang. Distribusi penting untuk
memahami bentuk data dan untuk menentukan uji statistik mana yang
mungkin diterapkan dengan benar untuk menganalisis data. Validitas
setiap uji statistik bergantung pada data memenuhi distribusi yang
diasumsikan oleh uji tersebut. Distribusi yang paling umum adalah
distribusi normal, yang mirip dengan kurva berbentuk lonceng yang
terkenal. Memahami distribusi data juga membantu dalam
mengidentifikasi outlier.
Terakhir, korelasi dalam data mengacu pada seberapa erat dua item
berfluktuasi bersama-sama dalam dataset. Ukuran korelasi yang paling
umum adalah koefisien korelasi yang diukur sebagai nilai dari 21 hingga
1. Nilai 21 berarti dua variabel berkorelasi negatif—sebagai satu variable
nilai 21 berarti dua variabel berkorelasi positif—seiring dengan satu
variabel naik, yang lain juga naik dalam jumlah relatif yang sama.
Korelasi sebesar 0 berarti tidak ada hubungan dalam pergerakan variabel.
Sebagai contoh korelasi, jika sebuah perusahaan meningkatkan biaya
keterlambatan pembayaran pelanggan, kemungkinan akan ada
peningkatan jumlah pembayaran tepat waktu (korelasi positif) karena
pelanggan mencoba menghindari biaya keterlambatan. Peningkatan biaya
keterlambatan kemungkinan akan terkait dengan penurunan kepuasan
pelanggan (korelasi negatif) karena pelanggan merasa tidak senang ketika
dikenakan biaya keterlambatan.
Halaman 17 dari 91
Kecenderungan pusat, penyebaran, distribusi, dan korelasi sering
digambarkan secara visual karena representasi visual dari konsep-konsep
ini cepat diinterpretasikan, mudah dimengerti, dan menunjukkan area yang
perlu lebih dijelajahi. Setiap representasi visual data, seperti grafik,
diagram, atau animasi, disebut visualisasi, atau viz singkatnya.
Analisis deskriptif juga dapat dilakukan pada data kualitatif dengan
pertama-tama mengubah data kualitatif menjadi angka. Misalnya, sebuah
perusahaan mungkin ingin meneliti data media sosial untuk melihat
apakah orang mengatakan hal-hal positif atau negatif tentang perusahaan
mereka. Tweet dan posting Facebook adalah data kualitatif, tetapi dapat
diubah menjadi data kuantitatif dengan melakukan hal-hal seperti
menghitung sebutan positif dan negatif media sosial atau menggunakan
perangkat lunak analisis teks untuk memberikan skor numerik pada nada
tweet tersebut. Data kualitatif yang diubah menjadi data kuantitatif ini
kemudian dapat dianalisis seperti yang dibahas sebelumnya.
2) Analisis Diagnostik
Analisis diagnostik melampaui pemeriksaan apa yang terjadi untuk
mencoba menjawab pertanyaan, "mengapa ini terjadi?"
Dalam analisis diagnostik, dapat dilakukan analisis informal dan
formal. Analisis diagnostik informal membangun pada analisis deskriptif.
Ini termasuk menggunakan logika dan tes dasar untuk mencoba
mengungkap hubungan dalam data yang menjelaskan mengapa sesuatu
terjadi. Sebagai contoh, jika sebuah perusahaan mengamati bahwa margin
kotor keseluruhan turun dalam kuartal terakhir (analisis deskriptif),
mereka mungkin akan memeriksa campuran produk yang dijual. Analisis
ini bisa sebeg simple membuat tabel yang menunjukkan semua produk
yang terjual dalam kuartal terakhir dibandingkan dengan kuartal
sebelumnya, lalu menghitung perbedaannya untuk melihat apakah terjual
lebih banyak atau lebih sedikit produk dengan margin kotor tinggi/rendah.
Analis sering harus mengajukan pertanyaan lanjutan dan melakukan
analisis yang terkait dengan pertanyaan ini untuk mengungkapkan
penyebab akar sebenarnya. Sebagai contoh, jika terjual banyak produk
dengan margin kotor rendah, analis data dapat memeriksa mengapa hal ini
terjadi dan mungkin menemukan bahwa departemen pemasaran banyak
mengiklankan produk ini dalam kuartal terakhir.
Hal ini kemungkinan akan membuat analis bertanya mengapa
departemen pemasaran fokus pada produk-produk tersebut. Proses ini
berlanjut sampai analis menemukan penyebab akar. Aturan umum yang
digunakan adalah prinsip "5 Mengapa," yang menyatakan bahwa
seringkali diperlukan mengajukan pertanyaan "Mengapa?" lima kali untuk
mengungkapkan alasan sebenarnya mengapa sesuatu terjadi.
Halaman 18 dari 91
Dalam contoh di atas, analisis ini bersifat informal dalam arti bahwa
logika memandu penyelidikan dan statistik deskriptif sederhana serta
penyelidikan digunakan untuk menjawab pertanyaan mengapa margin
kotor turun. Analisis diagnostik juga dapat jauh lebih formal dan
menggunakan teknik analisis data konfirmatori. Analisis data konfirmatori
menguji hipotesis dan memberikan ukuran statistik tentang sejauh mana
bukti (data) membantah atau mendukung hipotesis. Meskipun
pertimbangan lengkap tentang pengujian statistik berada di luar cakupan
teks ini, kami akan membahas beberapa prinsip dasar yang penting untuk
memahami pengujian hipotesis. Proses dasar pengujian hipotesis
melibatkan langkah-langkah berikut:
1. Menyatakan hipotesis nol dan hipotesis alternatif.
2. Memilih tingkat signifikansi untuk membantah hipotesis nol.
3. Mengumpulkan sampel data dan menghitung nilai probabilitas.
4. Membandingkan nilai probabilitas yang dihitung dengan tingkat
signifikansi dan menentukan apakah bukti membantah hipotesis nol. Tidak
membantah hipotesis dilihat sebagai dukungan terhadap hipotesis
alternatif.
Sebuah hipotesis harus dirumuskan sebagai pernyataan yang dapat
diuji, bukan sebagai pertanyaan, tentang hubungan umum antara dua
gagasan, kelompok, atau konsep. Sebagai contoh, pernyataan "jika kita
membayar karyawan lebih banyak, mereka akan lebih sedikit
meninggalkan perusahaan kami" adalah pernyataan yang dapat diuji yang
menghubungkan dua gagasan (membayar karyawan lebih banyak dan
karyawan yang meninggalkan). Sebaliknya, pernyataan "kita seharusnya
membayar karyawan kami lebih banyak" dan "haruskah kita membayar
karyawan kami lebih banyak?" bukan merupakan hipotesis.
Secara umum, sebuah hipotesis harus dipikirkan sebagai dua
pernyataan, yaitu hipotesis nol dan hipotesis alternatif, meskipun
terkadang keduanya tidak diungkapkan secara eksplisit. Hipotesis nol
adalah pernyataan kesetaraan, yang mengusulkan tidak ada hubungan
antara konsep atau gagasan dalam hipotesis. Hipotesis alternatif adalah
pernyataan ketidaksetaraan, yang mengusulkan bahwa satu konsep,
gagasan, atau kelompok terkait dengan konsep, gagasan, atau kelompok
lain. Dalam contoh yang digunakan di atas, hipotesis nol akan menjadi
"membayar karyawan lebih banyak tidak akan berpengaruh pada
kemungkinan karyawan meninggalkan perusahaan." Bentuk alternatif
akan mengekspresikan keyakinan sementara kami tentang hubungan
antara pembayaran dan retensi (yaitu, "membayar karyawan lebih banyak
mengurangi kemungkinan karyawan meninggalkan perusahaan"). Dengan
hipotesis nol dan alternatif yang ditentukan, ada dua kesalahan yang
Halaman 19 dari 91
mungkin. Kesalahan tipe I adalah penolakan yang salah terhadap hipotesis
nol yang benar. Kesalahan tipe II adalah ketidakmampuan untuk menolak
hipotesis nol yang salah. Melanjutkan dengan contoh tentang pembayaran
karyawan dan meninggalkan perusahaan, asumsikan hipotesis nol benar:
tidak ada hubungan antara pembayaran dan meninggalkan perusahaan.
Kesalahan tipe I akan menganalisis data dan menyimpulkan dalam
statistik, kriteria untuk memilih antara hipotesis nol dan hipotesis alternatif
disebut tingkat signifikansi. Tingkat signifikansi adalah probabilitas
menerima kesalahan tipe I. Aturan umum dalam ilmu pengetahuan
umumnya menggunakan tingkat probabilitas sebesar 0.05, atau kadang-
kadang yang lebih longgar sebesar 0.10. Ini berarti bahwa jika data yang
Kita analisis mengembalikan tingkat probabilitas sebesar 0.04, Kita akan
menyimpulkan bahwa Kita seharusnya menolak hipotesis nol dan bukti
mendukung hipotesis alternatif. Namun, perlu diingat bahwa 0.04 berarti
ada 4% kemungkinan Kita melakukan kesalahan tipe I - sebenarnya
mungkin hipotesis nol yang benar. Oleh karena itu, berdasarkan
penggunaan statistik dalam ilmu pengetahuan, Kita tidak pernah dapat
"membuktikan" bahwa hipotesis nol atau alternatif benar. Sebaliknya, Kita
dapat memberikan bukti yang mendukung salah satu dari kedua hipotesis
tersebut, tetapi selalu ada kemungkinan - meskipun mungkin sangat kecil -
bahwa hipotesis yang berlawanan adalah benar.
Setelah tingkat signifikansi diputuskan, seseorang harus
mengumpulkan dan menganalisis data. Cara ideal untuk mengumpulkan
data adalah dengan mengumpulkan sampel data secara acak. Analisis data
dapat berbagai bentuk, termasuk uji-t, regresi, analisis varians (ANOVA),
dan lain sebagainya. Jika seseorang tidak dapat mengumpulkan sampel
data secara acak, maka teknik statistik yang lebih canggih harus digunakan
untuk mencoba mengendalikan kemungkinan bahwa sesuatu selain yang
sedang diteliti menyebabkan hasil tersebut. Berbagai teknik statistik ini
memungkinkan untuk menghitung probabilitas yang relevan. Dalam
langkah terakhir, seseorang menghitung probabilitas yang relevan dan
menilai apakah probabilitas tersebut lebih besar atau lebih kecil dari
tingkat signifikansi yang sudah diputuskan untuk mencapai kesimpulan
yang tepat.
Perlu diingat bahwa pengujian hipotesis hanya mengungkapkan
apakah ada hubungan (atau tidak) antara dua variabel yang diukur - itu
tidak mengindikasikan pentingnya hubungan tersebut. Artinya, dengan
menggunakan langkah-langkah di atas, seseorang mungkin menemukan
bahwa membayar karyawan lebih banyak berhubungan dengan kurangnya
karyawan yang pergi, yang berarti probabilitas yang dihitung berada di
bawah ambang batas tingkat signifikansi yang telah ditentukan
Halaman 20 dari 91
sebelumnya. Ukuran efek, yang merupakan ukuran kuantitatif dari
besarnya efek, mengungkapkan pentingnya hubungan tersebut. Jika
perputaran dikurangi sebesar 1% untuk setiap peningkatan gaji karyawan
sebesar $100,000, kita dapat menyimpulkan bahwa gaji bukan faktor yang
penting dalam perputaran. Hal lain, seperti budaya, kebijakan cuti, atau
manfaat kesehatan mungkin lebih penting dalam menentukan mengapa
karyawan pindah ke organisasi lain. Ada perhitungan statistik untuk
memperkirakan apakah ukuran efek tersebut memiliki makna. Sebagai
alternatif, seseorang dapat menentukan ambang batas untuk tingkat ukuran
efek sebagai bagian dari langkah 2, menetapkan tingkat efek dan
kemudian membandingkan apakah ukuran efek yang diamati lebih besar
dari kriteria tersebut.
Tujuan dari melakukan langkah-langkah pengujian hipotesis adalah
untuk membantu memahami mengapa suatu fenomena terjadi. Tantangan
dengan metode ini adalah bahwa memerlukan perancangan yang hati-hati
untuk mendapatkan inferensi yang benar. Bahkan di era big data,
seringkali ditemukan bahwa data yang diperlukan belum dikumpulkan
atau tidak tersedia. Sebagai contoh, sebuah perusahaan mungkin ingin
menganalisis apakah pelanggan akan merespons penawaran diskon.
Mengingat bahwa perusahaan memiliki data tentang kebiasaan pembelian
pelanggannya, mereka mungkin melakukan pengujian hipotesis
berdasarkan data ini. Namun, setelah melanjutkan dengan analisis ini,
mereka mungkin menemukan bahwa kesimpulan mereka salah karena
mereka tidak mempertimbangkan bahwa mereka hanya menggunakan data
dari pelanggan yang sudah ada. Data dari calon pelanggan hilang. Ini bisa
sangat mahal dan memakan waktu untuk mengumpulkan data untuk
melakukan analisis dengan benar. Oleh karena itu, banyak keputusan
bisnis diambil tanpa pengujian hipotesis formal. Namun, untuk keputusan
penting, penting untuk melakukan pengujian hipotesis yang lebih formal
untuk meningkatkan kemungkinan mengambil keputusan yang lebih baik.
3) Analisis Prediktif
Analisis prediktif melangkah lebih jauh dari analisis diagnostik untuk
menjawab pertanyaan "apa yang kemungkinan akan terjadi di masa
depan?" Analisis prediktif yang berhasil dapat mengubah suatu organisasi.
Amazon.com menggunakan pola pembelian dan pencarian pelanggan
untuk memprediksi (dan kemudian menampilkan) produk lain yang
mungkin diminati oleh pelanggan. Match.com menggunakan algoritma
prediksi canggih yang mempertimbangkan preferensi yang dinyatakan
oleh pengguna dan aktivitas penelusuran mereka untuk mencocokkan
setiap klien dengan calon pasangan cinta masa depan yang berpotensi
berhasil. Boston Medical Center menciptakan Hospital IQ, solusi analitik
Halaman 21 dari 91
yang membantu pusat-pusat kesehatan memprediksi pola permintaan
layanan kesehatan—memungkinkan pusat kesehatan untuk meningkatkan
peningkatan tenaga kerja dan hasil kesehatan.
Analisis prediktif menggunakan data historis untuk menemukan pola
yang kemungkinan akan muncul di masa depan - semakin banyak data,
semakin besar peluang untuk menemukan pola. Peningkatan dramatis
dalam kekuatan komputasi dan data historis yang tersedia memungkinkan
komputer untuk menemukan hubungan yang tidak dapat ditemukan oleh
manusia. Namun, untuk menjadi berhasil, analisis prediktif memerlukan
bahwa peristiwa masa depan dapat diprediksi berdasarkan data masa lalu
dan bahwa organisasi telah mengumpulkan data yang diperlukan untuk
prediksi. Untuk memahami analisis prediktif dengan lebih baik,
pertimbangkan langkah-langkah berikut:
1. Pilih hasil target.
2. Temukan dan siapkan data yang sesuai.
3. Buat dan validasi model.
Langkah pertama dalam membuat model analitik prediktif adalah
memutuskan hasil apa yang akan diprediksi. Hasil ini disebut sebagai
variabel target, variabel hasil, atau variabel dependen. Variabel target bisa
berupa nilai kategori atau nilai numerik. Data kategori mengambil
sejumlah nilai yang telah ditetapkan untuk mewakili kelompok yang
berbeda, sementara nilai numerik adalah data yang bersifat kontinu. Data
kategori menjawab pertanyaan "yang mana?" Sedangkan data numerik
menjawab pertanyaan seperti "berapa banyak?" Sebagai contoh, prediksi
apakah pria atau wanita lebih mungkin membeli produk akan menjadi nilai
kategori (yaitu, pria/wanita), sedangkan prediksi seberapa banyak seorang
pelanggan cenderung menghabiskan uang akan menjadi nilai numerik.
Langkah kedua adalah mencari dan mempersiapkan data yang sesuai.
Ini melibatkan proses ETL yang dibahas dalam Bab 6. Analisis prediktif
akan berkinerja lebih baik ketika dikembangkan dengan berbagai data
tentang banyak penyebab potensial hasil yang akan diprediksi.
Mengumpulkan data yang mungkin hanya secara tidak langsung terkait
dengan hasil seringkali bisa berharga karena ilmuwan data menemukan
bahwa data semacam itu bisa memprediksi hasil.
Langkah ketiga adalah pembuatan model. Seleksi variabel penting
dalam pembuatan model. Untuk analisis prediktif, model dapat dihasilkan
dan diuji dengan semua kemungkinan kombinasi data masukan. Model
dinilai berdasarkan keseluruhan kesesuaian dengan data dan
kemampuannya untuk memprediksi hasil masa depan. Untuk menguji
model, data harus dibagi menjadi satu set data pelatihan dan satu set data
uji. Set data pelatihan digunakan untuk membuat model untuk prediksi
Halaman 22 dari 91
masa depan, sementara set data uji digunakan untuk menilai seberapa baik
model memprediksi hasil target. Jika seseorang menguji model mereka
pada data yang sama yang digunakan untuk melatihnya, ada bahaya
overfitting data. Overfitting data terjadi ketika model sangat cocok dengan
data pelatihan tetapi tidak memprediksi dengan baik saat diterapkan pada
set data lainnya. Oleh karena itu, penggunaan set data pelatihan dan uji
yang terpisah adalah langkah penting untuk menghindari overfitting.
Setelah set data pelatihan dibuat, berbagai model dapat dikembangkan
dari data tersebut. Ketika hasil target adalah nilai numerik, gunakan salah
satu bentuk regresi untuk prediksi (misalnya, regresi linear multivariat,
pohon regresi, dan regresi polinomial adalah beberapa kemungkinan).
Ketika hasil target adalah nilai kategori, gunakan analisis klasifikasi.
Analisis klasifikasi adalah berbagai teknik yang mengidentifikasi
karakteristik kelompok (atau populasi) dan kemudian mencoba
menggunakan karakteristik tersebut untuk mengklasifikasikan observasi
baru ke salah satu dari kelompok tersebut. Sebagai contoh, memprediksi
apakah pelanggan akan menjadi pelanggan yang berulang akan
menggunakan teknik analisis klasifikasi. Teknik klasifikasi analitik
prediktif yang populer termasuk regresi logistik, hutan acak, pohon
keputusan, tetangga terdekat-k, dan mesin vektor pendukung. Setiap
teknik ini membuat sebuah model dari data pelatihan. Setelah model telah
dibuat, harus divalidasi. Uji validasi menyeimbangkan akurasi dalam
memprediksi hasil target dengan overfitting data dengan menguji kinerja
model pada dataset uji. Setelah model divalidasi, dapat digunakan dalam
pengambilan keputusan bisnis. Model jarang tetap sama seiring
berjalannya waktu karena hubungan antara variabel berubah. Sebagai
contoh, bayangkan seberapa banyak model yang memprediksi kebiasaan
pembelian pelanggan telah berubah karena Internet memfasilitasi belanja
online daripada pergi ke toko fisik. Ketika hubungan antara variabel
berubah, model perlu diperbarui. Ini dapat dilakukan dengan membuat
model-model baru mengikuti proses yang dijelaskan di atas, atau dapat
diotomatisasi menggunakan model pembelajaran seperti mesin
pembelajaran.
Pembelajaran mesin adalah aplikasi dari kecerdasan buatan yang
memungkinkan sistem komputer untuk memperbaiki dan memperbarui
model prediksi secara otomatis. Dengan kata lain, pembelajaran mesin
memungkinkan komputer untuk belajar dan meningkat seiring berjalannya
waktu tanpa intervensi manusia. Pembelajaran mesin dan analitik prediktif
berkaitan erat karena algoritma pembelajaran mesin sering digunakan
dalam analitik prediktif. Sebagai contoh, model regresi dapat dirancang
untuk memprediksi peringkat kredit pelanggan. Model terus belajar dan
Halaman 23 dari 91
beradaptasi saat melakukan prediksi, memahami hasil, dan menggunakan
semua data tersebut untuk meningkatkan model prediksi.
4) Analisis Preskriptif
Analitik preskriptif menjawab pertanyaan "apa yang seharusnya
dilakukan?" Analitik preskriptif dapat berupa rekomendasi yang harus
diambil atau tindakan yang diprogramkan yang dapat diambil oleh sistem
berdasarkan hasil analitik prediktif. Meskipun hanya sebagian kecil
perusahaan yang menggunakan analitik preskriptif, banyak yang sedang
menuju tujuan ini.
Sebagai contoh, pertimbangkan United Parcel Services (UPS), yang
mengirim lebih dari 20 juta paket dan dokumen ke seluruh dunia setiap
hari. Keberhasilan UPS didorong oleh bagaimana para sopirnya
mengirimkan paket. Meskipun awalnya manajer merancang rute
berdasarkan pengalaman mereka, perusahaan memutuskan untuk
merancang solusi analitik preskriptif real-time. Program dan pembaruan
selanjutnya mengoptimalkan rute pengiriman sopir untuk menghemat
waktu, meminimalkan jarak tempuh, mengurangi emisi, meningkatkan
keselamatan, dan pada akhirnya meningkatkan laba. UPS memperkirakan
bahwa dalam satu tahun, mereka berhasil mengeliminasi 13.000 ton
metrik emisi karbon dan 206 juta menit waktu mesin truk mati
(menghemat 1,5 juta galon bahan bakar), yang mengakumulasikan
penghematan sekitar $300 juta hingga $400 juta dalam biaya dengan
menggantikan intuisi manajerial dengan model-model preskriptif untuk
merancang rute sopir.
Analitik preskriptif menggunakan teknik seperti kecerdasan buatan,
pembelajaran mesin, dan statistik lainnya untuk menghasilkan prediksi.
Kunci keberhasilannya adalah pengembangan model prediktif awal dan
kemudian menerapkan algoritma pembelajaran yang sesuai sehingga
model-model tersebut terus meningkatkan rekomendasinya dari waktu ke
waktu. Ini masih merupakan bidang yang sedang berkembang yang
diharapkan akan tumbuh dan matang dalam beberapa tahun mendatang.
5) Masalah Umum dalam Analisis Data
Analisis data yang tepat dapat menghasilkan hasil yang luar biasa bagi
organisasi; namun, ada beberapa masalah yang terkait dengan semua
analisis yang harus dipertimbangkan dengan hati-hati karena mereka dapat
menghasilkan hasil yang buruk atau bahkan salah.
Singkatan GIGO adalah "garbage in, garbage out" dan mengacu pada
konsep bahwa analisis data tidak memiliki nilai jika data yang
mendasarinya tidak berkualitas tinggi. Analisis berdasarkan data yang
buruk sering terjadi ketika arsitektur data tidak dirancang, dijaga, dan
didokumentasikan dengan benar.
Halaman 24 dari 91
Bahkan jika data berkualitas tinggi, pemodelan yang terlibat dalam
membuat analisis dapat menjadi masalah. Seperti yang telah disebutkan
sebelumnya, overfitting data adalah menghasilkan analisis yang sesuai
dengan seperangkat data sehingga ketika data tambahan digunakan dengan
model tersebut, model tersebut tidak dapat memprediksi observasi di masa
depan secara dapat diandalkan. Menentukan model yang benar
memerlukan pengujian dan evaluasi menggunakan kumpulan data uji.
Dua masalah umum lainnya saling terkait dan keduanya berhubungan
dengan penggunaan model yang dirancang dengan baik. Ekstrapolasi di
luar rentang data adalah proses mengestimasi nilai yang berada di luar
data yang digunakan untuk membuat model. Misalnya, jika Kita
memprediksi bagaimana luas rumah memengaruhi harga jual rumah. Jika
semua data untuk membuat model adalah rumah dengan luas 2.000 hingga
3.000 kaki persegi, maka menggunakan model ini untuk memprediksi
harga rumah dengan luas 7.000 kaki persegi akan dianggap sebagai
ekstrapolasi di luar rentang data. Karena model tidak diciptakan untuk
rumah sebesar ini, model tersebut mungkin tidak dapat memprediksi harga
rumah sebesar itu dengan akurat. Oleh karena itu, penting untuk
menggunakan model yang dibuat dengan menggunakan data sebanyak
mungkin yang mirip dengan apa yang diprediksi. Jika hal ini dilanggar,
dapat mengakibatkan konsekuensi yang buruk seperti kegagalan yang
dijelaskan dalam Fokus 7-1.
Masalah terkait adalah gagal mempertimbangkan variasi yang melekat
dalam suatu model. Variasi mengacu pada penyebaran data seputar
prediksi. Tidak ada model yang sepenuhnya menghilangkan variasi.
Seringkali, individu akan salah menggunakan analisis data untuk
melaporkan satu angka sebagai prediksi dan percaya bahwa hasilnya akan
menjadi angka itu. Sebagai contoh, dalam menggunakan data untuk
memprediksi cuaca, seorang ahli cuaca mungkin mengatakan bahwa suhu
akan menjadi 80 derajat besok. Namun, peluang suhu tepat 80 derajat
cukup rendah karena variasi yang tetap ada dalam model. Lebih baik jika
ahli cuaca memprediksi bahwa suhu besok kemungkinan berada dalam
rentang tertentu dan memberikan tingkat kepercayaannya, misalnya, ahli
cuaca dapat melaporkan bahwa dia memiliki kepercayaan 95% bahwa
suhu akan berada antara 75 derajat dan 85 derajat. Ini berarti bahwa dalam
95 dari 100 kali, suhu akan berada di antara dua nilai tersebut.
Variasi dan ekstrapolasi berhubungan karena ketika seseorang
melakukan ekstrapolasi lebih jauh dari nilai-nilai data yang digunakan
untuk membuat model dan titik prediksi, variasi meningkat. Oleh karena
itu, memprediksi hasil dari data baru di luar rentang data yang digunakan
untuk membangun model prediksi akan menghasilkan kemungkinan
Halaman 25 dari 91
kesalahan prediksi yang lebih besar. Mengetahui masalah-masalah ini
dalam analisis data dapat membantu Kita menghindari membuat kesalahan
dalam analisis data.
b. Data Presentation
Ekspresi umum, "satu gambar lebih berharga seribu kata" dengan akurat
menyampaikan apa yang peneliti temukan tentang otak manusia yang
diprogram untuk memproses informasi visual lebih baik daripada informasi
tertulis. Memang, para peneliti telah mengidentifikasi beberapa manfaat dari
visualisasi data dibandingkan dengan membaca, termasuk:
 Data yang divisualisasikan diproses lebih cepat dibandingkan dengan
informasi tertulis atau tabel.
 Visualisasi lebih mudah digunakan. Pengguna memerlukan panduan yang
lebih sedikit untuk menemukan informasi dengan data yang
divisualisasikan.
 Visualisasi mendukung gaya pembelajaran dominan di populasi karena
sebagian besar pelajar adalah pembelajar visual.
Pertimbangkan manfaat visualisasi data dari pengalaman sebuah
perusahaan penjualan langsung. Perusahaan tersebut berinvestasi besar dalam
analitik untuk membuat model yang memprediksi di lingkungan mana calon
pelanggan paling mungkin membeli produk perusahaan. Namun, analisis
tersebut tidak membantu para penjual sampai perusahaan menyadari bahwa
mereka harus menggunakan media yang lebih baik daripada mengirimkan
laporan panjang kepada para penjual. Perusahaan menyederhanakan presentasi
data dengan memberikan setiap penjual peta yang memiliki lapisan berwarna
yang menunjukkan kemungkinan menemukan pelanggan baru di berbagai
area. Dengan visualisasi ini, para penjual lebih termotivasi dan segera dapat
melihat di mana harus fokus agar mendapatkan hasil yang lebih tinggi.
Untuk menjadi bermanfaat, data perlu disajikan dengan visualisasi yang
tepat, dan visualisasi perlu dirancang dengan benar. Bagian berikutnya
membahas kedua pilihan penting ini.
1) Memilih Visualisasi Yang Tepat
Berbagai visualisasi dirancang untuk menyampaikan pesan yang
berbeda. Memilih jenis visualisasi yang tepat memperkuat kemampuan
visualisasi untuk berkomunikasi secara efektif. Data dapat disajikan
dalam berbagai bentuk, termasuk grafik statis, tabel, video, model
statis dan dinamis, dll. Bab ini berfokus pada grafik statis karena
mereka adalah jenis visualisasi yang paling umum digunakan dalam
bisnis dan satu-satunya yang dapat digunakan dalam cetak.
Dalam memutuskan jenis visualisasi apa yang akan digunakan,
bagian ini menyoroti lima tujuan utama untuk memvisualisasikan data

Halaman 26 dari 91
dalam bisnis dan kemudian membahas jenis grafik visualisasi yang
paling umum digunakan untuk setiap tujuan. Lima tujuan utama untuk
visualisasi adalah perbandingan, korelasi, distribusi, evaluasi tren, dan
bagian-ke-keseluruhan. Gambar 7-2 memberikan contoh miniatur jenis
grafik yang digunakan untuk setiap kategori.

a) Comparison
Membandingkan data antar kategori atau kelompok mewakili
alasan paling umum dalam membuat visualisasi dalam bisnis.
Visualisasi perbandingan memerlukan nilai data numerik dan
kategoris. Seperti yang ditunjukkan dalam Gambar 7-2, jenis
visualisasi yang paling umum digunakan dalam membuat
perbandingan adalah grafik batang (juga disebut grafik batang, plot
batang, atau, jika diputar, grafik kolom atau grafik batang yang
diputar). Grafik batang menempatkan variabel data kategoris pada
sumbu x (atau pada sumbu y jika grafik diputar), kemudian
memplot nilai numerik pada sumbu lainnya.
Varian dari grafik batang yang juga berguna untuk
perbandingan adalah grafik peluru. Grafik peluru menambahkan
"peluru" atau garis kecil di sebelah setiap batang yang
menunjukkan titik referensi penting. Titik referensi mencakup hal-
hal seperti jumlah anggaran, tujuan, perkiraan kemajuan, dll.

Halaman 27 dari 91
Menggunakan peluru memungkinkan grafik untuk menyajikan
lebih banyak informasi, biasanya informasi sekunder, tanpa
menambahkan batang atau kebingungan lainnya. Contoh grafik
yang terkait dengan prinsip perbandingan yang dapat dihitung dari
data S&S meliputi:
 Sebuah Bar Chart yang membandingkan perbedaan gaji antara
pria dan wanita.
 Sebuah Bar Chart yang menunjukkan perbandingan antara
kepuasan kerja dan kinerja berdasarkan gelar perguruan tinggi.
 Sebuah diagram bullet yang membandingkan peringkat kinerja
tahun ini untuk setiap karyawan dengan peringkat kinerja tahun
sebelumnya (menggunakan bullet untuk menunjukkan kinerja
tahun sebelumnya).
b) Correlation
Visualisasi lain yang umum adalah membandingkan bagaimana
dua variabel numerik fluktuasi satu sama lain. Seperti yang
ditunjukkan dalam Gambar 7-2, visualisasi korelasi yang paling
umum adalah scatterplot, di mana variabel numerik terdaftar pada
sumbu x, variabel numerik lainnya terdaftar pada sumbu y, dan
nilai masing-masing diplot dalam area data. Seringkali, garis
regresi dan persamaan regresi ditambahkan pada visualisasi untuk
menunjukkan hubungan statistik keseluruhan antara kedua variabel
tersebut.
Visualisasi korelasi kedua yang paling umum adalah heatmap.
Heatmap mirip dengan tabel data, tetapi alih-alih menampilkan
nilai data, ia menampilkan warna yang berkaitan dengan besarnya
entri yang berbeda. Heatmap memungkinkan representasi korelasi
antara bidang numerik dan non-numerik jika bidang non-numerik
dapat diurutkan secara berarti. Dalam dataset S&S, heatmap dapat
digunakan untuk menampilkan hubungan antara pendapatan dan
pendidikan perguruan tinggi di mana kategori pendidikan
perguruan tinggi diurutkan dari jumlah pendidikan yang paling
sedikit hingga yang paling banyak.
Contoh lain dari grafik yang terkait dengan prinsip korelasi
yang dapat dibuat dari data S&S meliputi:
● Scatterplot yang menunjukkan hubungan antara kinerja kerja
dan pendapatan.
● Scatterplot yang menunjukkan hubungan antara kepuasan
kerja dan kinerja kerja.

Halaman 28 dari 91
● Heatmap yang menunjukkan hubungan antara pelatihan dan
kinerja kerja. Dalam hal ini, Kita mungkin menggunakan heatmap
daripada scatterplot jika Kita menganggap hubungan tersebut tidak
linear tetapi lebih bergantung pada "tingkat" pelatihan; misalnya,
membuat kelompok untuk setiap 10 jam pelatihan yang
diselesaikan.
c) Distribution
Visualisasi distribusi menunjukkan penyebaran nilai data
numerik. Menampilkan distribusi dapat membantu
mengembangkan pemahaman yang lebih dalam tentang data
daripada hanya mengamati statistik deskriptif sederhana seperti
nilai minimum, maksimum, dan rata-rata. Sebagai contoh, dua
saham mungkin memiliki rata-rata pengembalian investasi yang
sama sebesar 10% selama 6 tahun terakhir. Namun, mengetahui
bahwa salah satu saham mengalami pengembalian negatif sebesar
10% selama 3 tahun itu dan pengembalian positif sebesar 30%
selama 3 tahun lainnya dibandingkan dengan saham lain yang
mengalami pengembalian 10% setiap tahun adalah informasi
penting jika seorang investor ingin menginvestasikan uangnya
hanya selama 1 tahun. Meskipun informasi distribusi dapat
disajikan secara numerik dalam berbagai istilah statistik seperti
varians dan kemiringan, sebagian besar orang lebih mudah
memahaminya ketika ditampilkan secara visual.
Dua visualisasi distribusi yang paling umum adalah histogram
dan boxplot (juga disebut box-and-whisker plot). Untuk histogram,
satu nilai numerik dibagi menjadi bin yang berukuran sama, dan
ukuran bin dicantumkan di sumbu x. Kemudian, batang digunakan
untuk menunjukkan jumlah setiap nilai yang masuk ke dalam bin.
Boxplot menggambar garis pada nilai median untuk variabel
numerik dan kemudian menunjukkan garis lain untuk kuartil atas
dan kuartil bawah (hubungan antara garis-garis ini membentuk
kotak). Kotak biasanya memiliki "jumbai" yang melekat. Penting
untuk mendefinisikan apa yang diwakili oleh jumbai dalam
visualisasi karena mereka sering mewakili nilai yang berbeda
dalam praktik, termasuk nilai minimum dan maksimum, persentil
tertentu dari respons, deviasi standar, atau beberapa kali dari
rentang interkuartil—yang merupakan jarak dari kuartil pertama
hingga kuartil ketiga.
Contoh visualisasi distribusi yang dapat dibuat dari data S&S
meliputi:

Halaman 29 dari 91
 Histogram yang menunjukkan gaji berdasarkan bin sebesar
$10.000.
 Boxplot yang menunjukkan distribusi peringkat kinerja
karyawan.
 Boxplot yang menunjukkan distribusi gaji untuk masing-
masing tiga departemen (boxplot akan memiliki tiga boxplot
berbeda).
d) Trend Evaluation
Visualisasi evaluasi tren menunjukkan perubahan atas variabel
berurutan, yang paling sering adalah pengukuran waktu. Perbedaan
antara visualisasi yang menunjukkan tren dan korelasi adalah
bahwa sumbu dalam visualisasi tren bersifat berurutan. Grafik
garis adalah visualisasi paling umum yang digunakan untuk
menunjukkan tren. Dalam grafik garis, sumbu x adalah unit yang
berurutan seperti hari, bulan, atau tahun.
Jenis grafik kedua yang digunakan untuk menunjukkan tren
adalah grafik area. Grafik area sama dengan grafik garis kecuali
area antara garis(lin) dan sumbu x diisi. Dibandingkan dengan
grafik garis, grafik area membantu fokus pada tren daripada nilai
individu, sehingga grafik area berguna ketika mencoba
menunjukkan perkembangan dari waktu ke waktu.
Contoh dari data S&S yang terkait dengan tujuan evaluasi tren
mencakup:
 Grafik garis yang menunjukkan bagaimana kompensasi
berubah setiap tahun untuk setiap karyawan.
 Grafik area yang menunjukkan bagaimana kompensasi total
untuk setiap tahun berbeda berdasarkan departemen.
e) Part-To-Whole
Visualisasi bagian-ke-seluruh, seperti pie chart (Pie Chart),
menunjukkan elemen apa yang membentuk bagian dari
keseluruhan. Hati-hati dalam menggunakan pie chart—mereka
adalah jenis visualisasi yang paling sering digunakan dan salah
digunakan dalam praktik. Pie Chart sering salah digunakan untuk
menyampaikan perbandingan atau tren, di mana grafik batang atau
grafik garis lebih cocok. Pie Chart paling tepat digunakan ketika
menampilkan persentase yang jumlahnya mencapai 100% dan data
hanya memiliki beberapa kategori.
Treemap menggunakan persegi panjang bertingkat untuk
menunjukkan jumlah yang setiap grup atau kategori berkontribusi.

Halaman 30 dari 91
Contoh dari data S&S yang terkait dengan tujuan bagian-ke-
seluruh meliputi:
 Pie chart yang menunjukkan persentase total gaji karyawan
untuk setiap departemen.
 Treemap yang menunjukkan bagaimana gelar akademik yang
berbeda membentuk total gaji.
f) Other Visualization Purposes
Ada jenis dan tujuan visualisasi lain selain lima yang paling
umum dibahas di atas. Contoh-contohnya termasuk data spasial
seperti peta dengan tumpang tindih data dan diagram jaringan atau
diagram Sankey yang menunjukkan aliran data. Jenis visualisasi
juga dapat digabungkan untuk memenuhi beberapa tujuan.
Misalnya, grafik kombinasi yang menampilkan baik batang
maupun garis dapat berguna untuk menyampaikan perbandingan
dan tren. Terkadang, medium visualisasi data yang paling sesuai
adalah dengan menampilkan angka dalam tabel (misalnya,
spreadsheet). Beberapa contoh kapan tabel lebih sesuai daripada
grafik adalah ketika penting untuk mencantumkan angka yang
tepat, mencari nilai individu yang penting, dan menampilkan data
yang rinci dan ringkasan. Perancang harus mempertimbangkan
tujuan visualisasi dan kemudian memilih atau bahkan membuat
visualisasi yang memenuhi tujuan tersebut. Ketika menggunakan
jenis visualisasi yang lebih kompleks, penting untuk
mempertimbangkan prinsip desain yang akan dibahas selanjutnya.
2) Prinsip Desain Visualisasi Berkualitas Tinggi
Visualisasi berkualitas tinggi mengikuti tiga prinsip desain
penting: penyederhanaan, penekanan, dan presentasi etis.
Penyederhanaan merujuk pada membuat visualisasi mudah untuk
diinterpretasikan dan dipahami. Penekanan dalam desain adalah
memastikan pesan yang paling penting mudah diidentifikasi.
Presentasi data secara etis mengacu pada menghindari penggunaan
praktik yang bersifat menyesatkan, baik disengaja maupun tidak
disengaja, yang dapat mengubah pemahaman pengguna tentang data
yang disajikan.
Dalam setiap prinsip desain ini terdapat berbagai teknik dan opsi
yang berbeda untuk meningkatkan kemampuan visualisasi untuk
berkomunikasi secara efektif. Prinsip-prinsip dan teknik ini dapat
diterapkan pada empat bagian utama dari visualisasi: judul, sumbu
(termasuk label, tanda centang, dan garis), legenda, dan area data.
Area data dalam visualisasi adalah area di mana

Halaman 31 dari 91
garis/batang/potongan, dll. ditampilkan. Penyederhanaan, penekanan,
dan presentasi etis dapat meningkatkan kemampuan setiap bagian
visualisasi secara individu dan dalam kombinasi untuk berkomunikasi
secara efektif.
a) Prinsip: Penyederhanaan
Visualisasi menjadi lebih efektif ketika menyederhanakan
presentasi data untuk secara jelas dan ringkas mengkomunikasikan
tujuan visualisasi. Alat visualisasi standar, seringkali mencakup
lebih banyak informasi daripada yang diperlukan, sehingga perlu
hati-hati untuk "memangkas" visualisasi. Sebagai contoh, lihatlah
Gambar 7-3, yang berisi visualisasi dengan terlalu banyak
informasi di setiap bagian visualisasi.

Gambar 7-3 menunjukkan visualisasi buruk yang terlalu rumit


dalam beberapa cara. Deskripsi di judul dan label terlalu panjang.
Terlalu banyak informasi dimasukkan ke dalam area data. Sumbu
sulit diinterpretasikan dan memberikan terlalu banyak informasi.
Halaman 32 dari 91
Legenda mengandung terlalu banyak tulisan dan tidak ditempatkan
dekat dengan data.
Visualisasi dapat disederhanakan dengan mempertimbangkan
tiga teknik penting yang akan meningkatkan desain semua
visualisasi: kuantitas, jarak, dan orientasi.
 Kuantitas
Visualisasi paling berdampak saat mengikuti prinsip
Goldilocks, yaitu memiliki jumlah data yang tidak terlalu
banyak dan tidak terlalu sedikit, tetapi sesuai. Ketika
memeriksa jumlah informasi, periksa setiap elemen terpisah
dari visualisasi dan kemudian pertimbangkan bagaimana
elemen-elemen tersebut bekerja bersama.
Dalam area yang berisi teks, seperti judul, label, dan
legenda, visualisasi yang dirancang buruk biasanya
mengandung terlalu sedikit informasi di judul dan terlalu
banyak informasi di label dan legenda. Judul berfungsi sebagai
cara penting untuk memberi orientasi kepada pembaca. Judul
di Gambar 7-3 terlalu panjang. Memberinya judul seperti
"Metrik Karyawan" terlalu singkat dan bisa terkait dengan
hampir apa saja. Judul seperti "Metrik SDM untuk Kinerja
Karyawan dan Pendapatan selama 3 Tahun Terakhir"
memungkinkan pengguna untuk sepenuhnya memahami data
yang digambarkan. Sebaliknya, label dan legenda di Gambar 7-
3 terlalu panjang dan berisi informasi yang tidak perlu.
Perubahan pada sumbu kiri menjadi "Penilaian Kinerja dari 1
(rendah) hingga 5 (tinggi)" singkat namun memberikan
informasi yang cukup untuk menginterpretasikan data.
 Jarak
Teknik jarak merujuk pada sejauh mana informasi terkait
disajikan dalam visualisasi data. Sebagai contoh, dalam
Gambar 7-3, untuk mengetahui arti warna-warna dalam bagian
data visualisasi, Kita harus merujuk pada legenda, yang
mengharuskan Kita memindahkan mata dari area data
visualisasi. Hal ini membuatnya lebih sulit untuk
menginterpretasikan informasi.
Untuk meningkatkan jarak, pertimbangkan Gambar 7-4.
Pada visualisasi atas, sumbu-y menunjukkan berapa banyak
jam pelatihan yang selesai, dan warna-warna didefinisikan
dalam legenda di sebelah kanan. Visualisasi di bawah
menghilangkan jarak pada angka-angka untuk setiap batang

Halaman 33 dari 91
dengan menggunakan label di bagian atas setiap batang.
Visualisasi di bawah juga memindahkan label departemen
langsung di atas setiap warna yang relevan daripada
menggunakan legenda. Perhatikan bagaimana dalam visualisasi
di bawah ini jauh lebih cepat untuk memahami perbedaan
dalam jam pelatihan di berbagai departemen karena
informasinya disajikan lebih dekat satu sama lain.
Menghilangkan jarak membantu dalam pemahaman.
Manfaat samping dari menghilangkan jarak adalah
seringkali Kita dapat menghilangkan informasi lain yang tidak
perlu. Dalam Gambar 7-4, menghilangkan jarak juga
menghapus label sumbu, dan label di legenda memungkinkan
visualisasi dapat menyebar dengan menggunakan jumlah ruang
yang sama.

Halaman 34 dari 91
Penggunaan kedua dari jarak untuk menyederhanakan
visualisasi adalah jarak antara kelompok perbandingan yang
relevan. Dalam Gambar 7-4, data dirancang sehingga lebih
mudah untuk membandingkan jumlah jam pelatihan
berdasarkan tingkat pendidikan dalam suatu departemen karena
semua informasi tentang tingkat pendidikan dikelompokkan
bersama. Jika tujuan visualisasi adalah lebih fokus pada
perbandingan antar departemen untuk setiap tingkat
pendidikan, akan lebih masuk akal untuk mengelompokkan
hasil berdasarkan tingkat pendidikan, seperti yang ditunjukkan
dalam Gambar 7-5. Dalam Gambar 7-5, jauh lebih mudah
untuk melakukan perbandingan antar departemen dalam satu

Halaman 35 dari 91
tingkat pendidikan karena informasinya disajikan lebih dekat
satu sama lain.
 Orientasi
Data lebih mudah dipahami jika diorientasikan dengan
benar. Jika Kita kembali ke Gambar 7-3, perhatikan bagaimana
di sumbu-x informasi departemen ditulis dalam gaya vertikal.
Ini memerlukan seseorang untuk memutar kepala mereka untuk
membaca informasi dengan mudah. Lebih mudah membaca
teks jika teksnya diputar agar muncul dalam gaya horizontal.

Salah satu cara untuk meningkatkan orientasi adalah


dengan mengubah arah seluruh grafik. Bar Chart biasanya
dicetak dengan batang dalam format vertikal. Namun, grafik
yang sama dapat diubah sehingga batangnya disajikan dalam
format horizontal dan membuatnya jauh lebih mudah untuk
membaca labelnya, seperti yang ditunjukkan dalam Gambar 7-
6.
Orientasi juga berlaku untuk cara data diurutkan. Saat
menyajikan data, informasi dapat diurutkan berdasarkan label,
biasanya secara alfabetis, atau berdasarkan nilai data, biasanya

Halaman 36 dari 91
dalam urutan naik atau turun. Pilihan urutan atau atribut
pengurutan dapat mempermudah menemukan informasi yang
benar dan memproses apa arti informasi tersebut relatif
terhadap kelompok lain. Ini juga dapat berfungsi sebagai alat
untuk memberikan penekanan, yang merupakan prinsip yang
dibahas selanjutnya.
b) Prinsip: Pendekatan
Sebagian besar visualisasi dibuat untuk membantu pengambil
keputusan meningkatkan kualitas pengambilan keputusan mereka.
Oleh karena itu, viz berkualitas tinggi seharusnya memberikan
penekanan pada data yang paling relevan, penting, atau tepat
waktu bagi pengambil keputusan. Memahami apa yang harus
ditekankan tergantung pada tujuan situasi tersebut. Ini juga berarti
bahwa analis data harus memahami konteks keputusan, bukan
hanya teknik analisis data.
Setelah tujuan telah ditetapkan, tiga teknik berbeda dapat
digunakan untuk lebih efektif menekankan data: penyorotan,
pembobotan, dan pengurutan.
1) Penyorotan
Teknik penyorotan melibatkan penggunaan warna, kontras,
call-out, pelabelan, huruf, panah, dan teknik lain yang menarik
perhatian pada suatu item. Meskipun penyorotan dapat
diterapkan pada semua area viz, paling sering penyorotan
diterapkan pada area data viz. Warna adalah alat penyorotan
yang sangat berharga. Gambar 7-7 menunjukkan tiga cara
berbeda untuk memberi warna informasi tentang departemen.
Panel kiri menggunakan penyorotan untuk menarik perhatian
pada departemen elektronik rumah. Dengan penyorotan warna
ini, pengguna dapat dengan mudah menemukan informasi
tentang elektronik rumah dengan cepat. Jika tujuannya adalah
untuk menarik perhatian pada departemen elektronik rumah
dibandingkan dengan departemen lainnya, skema penyorotan
warna ini adalah yang paling efektif. Panel tengah dengan
semua penyorotan abu-abu tidak membantu pengguna
memahami apa yang penting. Pengguna harus
menginterpretasikan data dan mungkin tidak memperhatikan
pesan yang ingin disampaikan oleh viz. Panel kanan menyoroti
setiap departemen yang berbeda. Skema pewarnaan ini
membantu menyoroti departemen, tetapi tidak membantu
menarik perhatian pada detail apa pun. Jika pemahaman
tentang departemen yang berbeda tidak penting, maka
Halaman 37 dari 91
menghilangkan pewarnaan departemen dapat
menyederhanakan visualisasi. Seperti yang terlihat dalam viz
ini, tergantung pada tujuan visualisasi, skema warna yang
berbeda dapat membantu menyoroti, dan dengan demikian
menekankan, apa yang paling penting.

Ketika visualisasi tidak menggunakan warna yang berbeda,


menggunakan perbedaan shading sebagai kontras sangat
efektif. Dalam visualisasi di Gambar 7-7, warna oranye dalam
panel pertama dapat diganti dengan hitam atau tekstur yang
berbeda dan akan memiliki peran penyorotan yang sama.
Ketika menggunakan warna dan kontras, perhatikan makna
warna dan masalah umum yang dapat terjadi saat
menggunakan warna, seperti yang dijelaskan dalam Fokus 7-2.

Halaman 38 dari 91
Cara lain untuk menyoroti informasi adalah dengan
menggunakan label, panah, dan grafik. Saat memutuskan apa
yang akan disoroti, ingat prinsip penyederhanaan dan jangan
gunakan terlalu banyak penyorotan sehingga viz menjadi
berantakan.

2) Weighting
Dalam konteks visualisasi data merujuk pada seberapa
banyak perhatian yang ditarik oleh suatu elemen. Ada berbagai
teknik untuk meningkatkan bobot visual, termasuk warna,
kompleksitas, kontras, kepadatan, dan ukuran. Gambar 7-8
menunjukkan contoh dari setiap teknik ini dan membahas
bagaimana setiap teknik dapat digunakan untuk meningkatkan
atau mengurangi bobot visual. Teknik-teknik ini dapat
digunakan secara bersamaan untuk menciptakan penekanan
yang lebih besar daripada menggunakan mereka secara
terpisah. Seperti pada penyorotan, berhati-hatilah agar
penggunaan pembobotan visual untuk menciptakan penekanan
tidak menciptakan visualisasi yang terlalu kompleks yang
mengurangi kesederhanaan.

Halaman 39 dari 91
3) Pemesanan Data
Penyusunan yang disengaja dari elemen visualisasi untuk
menciptakan penekanan. Dua cara pemesanan data yang paling
umum adalah (1) dengan menggunakan kategori pada sumbu
dan (2) berdasarkan nilai data. Metode-metode ini hampir
selalu lebih baik daripada hanya mengurutkan data dalam
bentuk acak.
Gambar 7-9 menyajikan tiga grafik batang untuk
pendapatan karyawan di divisi elektronik bisnis dengan
menggunakan setiap teknik pemesanan standar. Perhatikan
bagaimana mengurutkan data berdasarkan elemen data gaji
menekankan posisi teratas dan terbawah; yaitu, siapa yang
mendapatkan pendapatan tertinggi dan terendah. Sebaliknya,
pengurutan alfabet memudahkan penemuan nama—yang bisa
berharga untuk menyederhanakan visualisasi dalam beberapa
konteks. Pengurutan acak tidak membantu untuk
menyederhanakan atau menekankan data dan sebaiknya
dihindari.
Pemesanan data dapat dikombinasikan dengan teknik lain
untuk meningkatkan penekanan. Sebagai contoh, menggunakan

Halaman 40 dari 91
perubahan warna atau ukuran bersamaan dengan pemesanan
dapat menciptakan penekanan yang lebih besar. Dalam Gambar
7-9, menambahkan warna kontras pada salah satu karyawan
akan membantu menekankan pendapatan karyawan tersebut
dibandingkan dengan semua karyawan lainnya.

c) Prinsip: Presentasi Data Etis


Prinsip terakhir dalam presentasi visualisasi adalah etika.
Menurut definisi dari Sekolah Hukum di Universitas New York,
penipuan data adalah "gambaran grafis dari informasi, yang
dirancang dengan atau tanpa niat untuk menipu, yang dapat
menciptakan keyakinan tentang pesan dan/atau komponennya,
yang berbeda dari pesan sebenarnya." Untuk menghindari
penipuan data, pertimbangkan prinsip-prinsip berikut:
1) Tampilkan representasi angka sesuai proporsional dengan
angka yang dilaporkan (memulai sumbu y dari nol membantu
memastikan hal ini).
2) Dalam visualisasi yang dirancang untuk menggambarkan tren,
tampilkan waktu berlangsung dari kiri ke kanan di sumbu x.
3) Presentasikan data secara lengkap sesuai dengan konteksnya.

Halaman 41 dari 91
Grafik di sebelah kiri pada Gambar 7-10 menunjukkan
pelanggaran umum terhadap prinsip etika pertama. Pada pKitangan
pertama, tampaknya Jason Young dua kali lebih puas dengan
pekerjaannya daripada Annette Weaver. Namun, label (yang sering
diabaikan ketika tidak etis dalam presentasi data) menunjukkan
bahwa Jason hanya 0,1 poin lebih tinggi dari Annette. Masalahnya
adalah sumbu y yang dipotong sehingga perbedaannya terlihat jauh
lebih besar daripada yang sebenarnya. Ketika sumbu y dimulai dari

Halaman 42 dari 91
nol, seperti yang terjadi pada tengah Gambar 7-10, perbedaan
antara Jason dan Annette ditampilkan dengan benar sebagai
perbedaan yang sangat kecil. Sumbu seharusnya hampir selalu
dimulai dari nol untuk menghindari distorsi visual dalam
perbedaan. Perlu diingat bahwa banyak paket perangkat lunak
dapat membuat grafik yang menyesatkan jika pilihan default
digunakan.

Cara lain untuk merusak informasi secara visual adalah dengan


menggunakan bobot visual secara tidak tepat. Misalnya, dalam
grafik batang jika salah satu batang ditampilkan jauh lebih tebal
dari yang lain, maka batang yang lebih tebal tersebut akan terlihat
jauh lebih penting karena bobot visual yang lebih besar — seperti
yang terjadi dalam grafik di sebelah kanan Gambar 7-10. Jika
ukuran batang dimaksudkan untuk menyampaikan makna,
penggunaan ukuran yang berbeda akan merusak interpretasi. Lebar
batang, atau apa pun yang digunakan untuk mewakili batang
seperti logo, seharusnya memiliki lebar yang sama.
Grafik di sebelah kiri Gambar 7-11 menunjukkan pelanggaran
terhadap prinsip etika kedua. Grafik tersebut tampaknya
menunjukkan bahwa Lucas Median menjadi kurang puas dengan
pekerjaannya seiring berjalannya waktu. Ini salah karena dua
alasan. Seperti yang terlihat di tengah Gambar 7-11, sumbu sudah
jelas berlabel dengan waktu paling baru di sebelah kiri dan
semakin tua saat bergerak ke kanan. Meskipun demikian, banyak
orang akan berpendapat bahwa bahkan grafik di tengah masih
Halaman 43 dari 91
melanggar prinsip etika. Masalah dengan grafik ini adalah bahwa
sebagian besar orang mengharapkan waktu ditampilkan sehingga
progresinya dari yang tertua di sebelah kiri hingga yang paling
baru di sebelah kanan. Skala balik pada sumbu akan
membingungkan pengguna. Grafik di sebelah kanan Gambar 7-11
menyajikan waktu sesuai yang diharapkan dan dengan demikian
mengurangi kemungkinan kesalahpahaman.
Untuk mengilustrasikan pelanggaran prinsip etika ketiga,
pertimbangkan harga penutupan Dow Jones Industrial Average
selama periode satu tahun, seperti yang ditunjukkan dalam Gambar
7-12. Grafik ini disederhanakan dengan memotong sumbu y dan
menghapus semua label. Di bawah grafik tahun penuh terdapat tiga
"potongan" data terpisah. Setiap potongan data ini menunjukkan
pola pasar yang sangat berbeda — baik sedang baik buruk, atau
tidak banyak yang terjadi sama sekali. Penyajian data yang berbeda
dapat memiliki dampak signifikan pada sikap terkait ekonomi atau
politik; namun, setiap presentasi adalah tidak lengkap dan tidak
memberikan "keseluruhan cerita." Desain etis mengharuskan
penyajian cerita lengkap sehingga pengguna dapat membuat
inferensi mereka sendiri tentang data.
Penyajian data yang etis sangat berkaitan dengan atribut data
berkualitas tinggi yang telah dipelajari dalam Bab 1 dan Bab 6.
Dengan kata lain, penyajian data yang etis menunjukkan data yang
lengkap, akurat, konsisten, tepat waktu, dan valid. Ketika Kita
merancang visualisasi data, pastikan untuk bersikap etis dalam
pilihan presentasi Kita.

Halaman 44 dari 91
a. Dari soal no. 1a, berdasarkan Figure 7.1 Importance and Contribution of Different
Analytics, halaman 216, sebutkan dan jelaskan tipe analisis data di soal 1a.
Jawab:
1) Descriptive Analytics:
 Penjelasan: Jenis analisis ini digunakan untuk menggambarkan data
historis dan menjawab pertanyaan tentang apa yang terjadi di masa
lampau. Ini adalah tipe analisis yang paling umum digunakan dan
membantu dalam pemahaman data yang telah terkumpul.

Halaman 45 dari 91
 Contoh: Dalam perbankan, descriptive analytics dapat digunakan
untuk membuat laporan tentang jumlah total transaksi harian selama
satu bulan. Misalnya, bank dapat membuat grafik histogram yang
menunjukkan bagaimana distribusi frekuensi transaksi keuangan
(penyetoran, penarikan, transfer, dll.) berubah dari hari ke hari dalam
rentang waktu tersebut. Ini membantu bank memahami pola
penggunaan layanan mereka oleh nasabah.
2) Diagnostic Analytics:
 Penjelasan: Jenis analisis ini digunakan untuk memahami mengapa
sesuatu terjadi dengan menganalisis data historis. Fokusnya adalah
mengidentifikasi akar penyebab suatu peristiwa atau tren yang terlihat
dalam data.
 Contoh: Dalam konteks perbankan, diagnostic analytics dapat
digunakan untuk menganalisis mengapa ada peningkatan signifikan
dalam jumlah nasabah yang menarik dana dalam periode tertentu.
Dengan menggali lebih dalam ke dalam data transaksi, bank dapat
mengidentifikasi faktor-faktor yang mempengaruhi keputusan
nasabah, seperti kenaikan suku bunga atau perubahan dalam kebijakan
bank.
3) Predictive Analytics:
 Penjelasan: Jenis analisis ini digunakan untuk membuat prediksi
tentang peristiwa masa depan berdasarkan data historis. Ini membantu
bank untuk merencanakan tindakan di masa depan dan mengantisipasi
perubahan yang mungkin terjadi.
 Contoh: Dalam perbankan, predictive analytics dapat digunakan untuk
membangun model prediksi yang memperkirakan berapa banyak
aplikasi pinjaman yang akan disetujui oleh bank dalam bulan
berikutnya. Model ini akan didasarkan pada pola penerimaan aplikasi
pinjaman dari bulan-bulan sebelumnya dan faktor-faktor lain yang
mempengaruhi keputusan persetujuan pinjaman.
4) Prescriptive Analytics:
 Penjelasan: Jenis analisis ini memberikan rekomendasi tentang
tindakan yang harus diambil berdasarkan hasil analisis data. Ini
membantu bank dalam pengambilan keputusan yang lebih baik.
 Contoh: Dalam pengelolaan stok uang tunai di cabang-cabang bank,
prescriptive analytics dapat digunakan untuk memberikan rekomendasi
tentang berapa banyak uang tunai yang harus tersedia setiap hari.
Analisis ini akan mempertimbangkan data permintaan uang tunai
sebelumnya, tren hari-hari tertentu yang mungkin memerlukan lebih
banyak uang tunai, dan faktor-faktor lainnya. Rekomendasi ini akan
membantu bank untuk mengoptimalkan alokasi sumber daya.
Halaman 46 dari 91
Dengan menggunakan berbagai jenis analisis data ini, bank dapat membuat
keputusan yang lebih informasional, merencanakan strategi yang lebih efektif,
dan mengelola risiko dengan lebih baik. Analisis data memainkan peran kunci
dalam membantu bank menjawab pertanyaan-pertanyaan yang krusial untuk
kesuksesan mereka di pasar keuangan.

3. Pertemuan 3 – Chapter 8: Fraud and Errors


Teori:
Fraud/Kecurangan adalah setiap atau seluruh tindakan dan cara yang digunakan
seseorang untuk mendapatkan keuntungan yang tidak adil atas orang lain.
Berdasarkan hukum, suatu perbuatan dikatakan sebagai Fraud ketika memenuhi
beberapa hal, antara lain:
1) Pernyataan, representasi, atau pengungkapan yang salah
2) Fakta material berupa sesuatu yang mendorong seseorang untuk bertindak
3) Niat untuk melakukan kecurangan
4) Ketergantungan yang dapat dibenarkan dimana seseorang bergantung pada
representasi yang salah untuk mengambil tindakan
5) Cedera atau kerugian yang diderita oleh korban
Association of Certified Fraud Examiners (ACFE) melakukan studi
kecurangan yang komprehensif dan merilis temuannya dalam Report to the Nation on
Occupational Fraud and Abuse dimana memperkirakan bahwa:
1) Organisasi biasa kehilangan 5% dari pendapatan tahunannya karena
kecurangan, yang menunjukkan kerugian kecurangan global tahunan lebih
dari $3,7 triliun.
2) Kecurangan pemilik/eksekutif membutuhkan waktu lebih lama untuk
dideteksi dan lebih dari empat kali lebih mahal daripada kecurangan yang
dilakukan manajer dan lebih dari 11 kali lebih mahal daripada kecurangan
karyawan
3) Lebih dari 87% pelaku tidak pernah didakwa atau dihukum karena
kecurangan.
4) Bisnis kecil, dengan kontrol internal yang lebih sedikit dan kurang efektif,
lebih rentan terhadap kecurangan daripada bisnis besar.
5) Kecurangan di tempat kerja lebih mungkin dideteksi oleh tip anonim daripada
melalui audit atau cara lain apa pun.
6) Lebih dari 83% kasus yang mereka pelajari adalah kecurangan
penyalahgunaan aset dengan kerugian rata-rata $125.000. Skema penagihan
dan skema gangguan cek adalah jenis penyelewengan aset yang paling sering.
7) Hanya 10% dari kasus yang merupakan kecurangan laporan keuangan, tetapi
kasus ini memiliki kerugian rata-rata yang jauh lebih tinggi yaitu $975.000.
8) Kelemahan organisasi yang paling menonjol dalam kasus kecurangan yang
dipelajari adalah kurangnya pengendalian internal.
Halaman 47 dari 91
9) Penerapan kontrol untuk mencegah kecurangan menghasilkan kerugian
kecurangan yang lebih rendah dan deteksi kecurangan yang lebih cepat.
10) Dalam 79% kasus kecurangan yang diteliti, pelaku menunjukkan tanda
peringatan perilaku, atau tanda bahaya, seperti hidup di luar kemampuan
mereka, kesulitan keuangan, kedekatan yang tidak biasa dengan vendor atau
pelanggan, dan perceraian atau masalah keluarga baru-baru ini yang
menciptakan kebutuhan yang dirasakan dalam pikiran pelaku.
 White-Collar Criminals adalah sebutan bagi seorang pelaku kecurangan
dimana biasanya menggunakan tipu daya atau kelicikan, serta melibatkan
pelanggaran keyakinan atau kepercayaan.
 Corruption adalah perilaku tidak jujur oleh seseorang yang berkuasa dan
biasanya melibatkan tindakan yang tidak sah, tidak bermoral, atau tidak
sesuai dengan standar etika. Contoh: penyuapan dan persekongkolan
tender.
 Investment Fraud adalah kecurangan yang melibatkan kesalahan dalam
mengartikan atau mengabaikan fakta untuk mempromosikan investasi
yang menjanjikan keuntungan fantastis dengan sedikit atau tanpa risiko.
Contoh: skema Ponzi dan kecurangan sekuritas.
a. Misappropriation of Assets
Misappropriation of Assets adalah penyalahgunaan aset berupa pencurian
aset perusahaan oleh karyawan.
Contoh Misappropriation of Assets:
1) Albert Milano, manajer di Reader's Digest yang bertanggung jawab untuk
memproses tagihan, menggelapkan $1 juta selama periode lima tahun. Dia
memalsukan tanda tangan atasan pada faktur untuk layanan yang tidak
pernah dilakukan, menyerahkannya ke hutang, memalsukan pengesahan
pada cek, dan menyimpannya di rekeningnya. Milano menggunakan dana
curian itu untuk membeli sebuah rumah mahal, lima mobil, dan sebuah
perahu.
2) Seorang wakil presiden bank menyetujui pinjaman macet sebesar $1 miliar
dengan imbalan $585.000 sebagai uang suap. Pinjaman tersebut merugikan
bank sebesar $800 juta dan membantu memicu keruntuhannya.
3) Seorang manajer di sebuah surat kabar Florida bekerja untuk pesaing
setelah dia dipecat. Majikan pertama segera menyadari reporternya sedang
diciduk. Investigasi mengungkapkan manajer masih memiliki akun dan
kata sandi aktif dan secara teratur menelusuri file komputernya untuk
informasi tentang cerita eksklusif.
4) Dalam survei baru-baru ini terhadap 3.500 orang dewasa, setengahnya
mengatakan bahwa mereka akan mengambil properti perusahaan ketika
mereka pergi dan lebih cenderung mencuri data daripada aset. Lebih dari

Halaman 48 dari 91
25% mengatakan mereka akan mengambil data pelanggan, termasuk
informasi kontak. Banyak karyawan tidak percaya bahwa mengambil data
perusahaan sama dengan mencuri
Penyalahgunaan yang spesifik memiliki beberapa elemen atau karakteristik,
antara lain:
1) Mendapatkan kepercayaan atau keyakinan dari entitas yang ditipu.
2) Menggunakan tipu daya, kelicikan, atau informasi palsu atau menyesatkan
untuk melakukan penipuan.
3) Menyembunyikan penipuan dengan memalsukan catatan atau informasi
lainnya.
4) Jarang menghentikan penipuan secara sukarela.
5) Melihat betapa mudahnya mendapatkan uang tambahan serta kebutuhan
atau keserakahan mendorong orang tersebut untuk melanjutkan.
6) Menghabiskan keuntungan haram karena jarang sekali pelaku menyimpan
atau menginvestasikan uangnya.
7) Menjadi serakah dan mengambil uang dalam jumlah yang lebih besar pada
interval yang lebih sering sehingga pelaku lebih diawasi dan
meningkatkan kemungkinan untuk ditemukan.
8) Tumbuh ceroboh atau terlalu percaya diri seiring berjalannya waktu.
b. Fraudulent Financial Reporting
Fraudulent Financial Reporting adalah suatu tindakan yang disengaja atau
tidak disengaja, baik karena tindakan atau kelalaian, yang menghasilkan laporan
keuangan yang menyesatkan secara material.
Manajemen memalsukan laporan keuangan untuk menipu investor dan
kreditur, menaikkan harga saham perusahaan, memenuhi kebutuhan arus kas, atau
menyembunyikan kerugian dan masalah perusahaan.
Fradulent Financial Reporting biasanya melibatkan peningkatan pendapatan
fiktif, mengakui pendapatan sebelum diperoleh, menunda pengeluaran saat ini ke
periode berikutnya, melebih-lebihkan persediaan atau aset tetap, dan
menyembunyikan kerugian dan hutang perusahaan.
National Commission on Fradulent Financial Reporting (Treadway
Commission) merekomendasikan 4 tindakan untuk mengurangi kecurangan
terhadap pelaporan keuangan, antara lain:
1) Membangun lingkungan yang berkontribusi pada integritas proses pelaporan
keuangan.
2) Mengidentifikasi dan memahami faktor-faktor yang menyebabkan terjadinya
kecurangan pelaporan keuangan.
3) Menilai risiko kecurangan pelaporan keuangan di dalam perusahaan.
4) Merancang dan menerapkan pengendalian internal untuk memberikan jaminan
yang wajar untuk mencegah pelaporan keuangan yang curang.

Halaman 49 dari 91
Auditor dan Manajemen lebih peduli terhadap kecurangan pada laporan
keuangan karena memberikan jumlah yang jauh lebih besar dibandingkan
kecurangan pada penyalahgunaan asset walaupun kecurangan pada
penyalangunaan asset lebih sering terjadi daripada kecurangan pada laporan
keuangan.
c. SAS No. 99 (AU-C Section 240): The Auditor’s Responsibility to Detect Fraud
SAS No. 99 mengharuskan auditor untuk:
 Memahami kecurangan
Karena auditor tidak dapat secara efektif mengaudit sesuatu yang tidak
mereka pahami, mereka harus memahami kecurangan dan bagaimana dan
mengapa hal itu dilakukan.
 Mendiskusikan risiko salah saji material yang curang
Saat merencanakan audit, anggota tim mendiskusikan di antara mereka
sendiri bagaimana dan di mana laporan keuangan perusahaan rentan terhadap
kecurangan.
 Mendapatkan informasi
Tim audit mengumpulkan bukti dengan mencari faktor risiko kecurangan,
menguji catatan, serta menanyakan pada manajemen, komite audit, dewan
direksi, dan pihak lain.
 Mengidentifikasi, menilai, dan menanggapi risiko
Bukti digunakan untuk mengidentifikasi, menilai, dan menanggapi risiko
kecurangan dengan memvariasikan sifat, waktu, dan luas prosedur audit dan
dengan mengevaluasi secara hati-hati risiko manajemen yang
mengesampingkan pengendalian internal.
 Mengevaluasi hasil tes audit
Auditor harus mengevaluasi apakah salah saji yang teridentifikasi
mengindikasikan adanya kecurangan dan menentukan dampaknya terhadap
laporan keuangan dan audit.
 Mendokumentasikan dan mengkomunikasikan temuan
Auditor harus mendokumentasikan dan mengkomunikasikan temuan
mereka kepada manajemen dan komite audit.
 Menggabungkan fokus teknologi
Auditor dapat memanfaatkan peluang untuk menggunakan teknologi
dalam merancang prosedur audit penipuan.
d. Who Perpetrates Fraud and Why
Sebagian besar pelaku kecurangan adalah seseorang yang baik, berdedikasi,
pekerja keras, terpercaya, jujur, dihargai, dan dihormati tetapi mereka merasa
tidak puas dan tidak senang dengan pekerjaan mereka sehingga membalas
dendam terhadap majikan.

Halaman 50 dari 91
Pelaku penipuan komputer biasanya memiliki banyak pengalaman dan
keterampilan computer dimana dimotivasi oleh rasa ingin tahu, pencarian
pengetahuan, keinginan untuk mempelajari cara kerja, dan tantangan untuk
mengalahkan sistem.
The Fraud Triangle
Kecurangan terjadi ketika seseorang memiliki tekanan tinggi; kesempatan
untuk melakukan, menyembunyikan, dan mengkonversi; serta kemampuan
untuk merasionalisasikan integritas pribadi mereka. Kecurangan dapat dicegah
dengan menghilangkan atau meminimalkan satu atau lebih elemen dalam
Fraud Triangle dimana persentase terbesar adalah mengurangi atau
meminimalkan peluang dengan menerapkan sistem pengendalian internal
yang baik.
Figure 5.1 – Fraud Triangle

1) Pressures/Tekanan
Pressure adalah insentif atau motivasi seseorang untuk melakukan
kecurangan. Pressure/Tekanan dibagi menjadi 2 jenis, yaitu :
a) Employee Pressure/Tekanan Karyawan, dipengaruhi oleh :
 Financial Pressure/Tekanan Keuangan
Tekanan keuangan sering memotivasi kecurangan oleh
karyawan yang biasanya disebabkan karena adanya kerugian
finansial yang besar atau hutang pribadi yang tinggi.
 Emotional Pressure/Tekanan Emosional
Sebagian besar kecurangan karyawan juga dimotivasi oleh
keserakahan dimana disebabkan karena adanya perasaan dendam
yang kuat, gaji yang rendah, kontribusi yang tidak dihargai,

Halaman 51 dari 91
perlakuan yang tidak adil, atau pikiran bahwa perusahaan
mengambil keuntungan dari mereka
 Lifestyle Pressure/Tekanan Gaya Hidup
Seseorang biasanya memerlukan dana untuk mendukung
kebiasaan berjudi serta mendukung kecanduan narkoba atau
alkohol.
Table 5.2 – Tekanan yang Dapat Menyebabkan Kecurangan Karyawan
Financial Emotional Lifestyle
 Hidup di luar kemampuan  Keserakahan berlebihan,  Kebiasaan berjudi
seseorang ego, kesombongan, ambisi  Kecanduan narkoba atau
 Utang/beban pribadi yang  Performa tidak dikenali alkohol
tinggi  Ketidakpuasan kerja  Hubungan seksual
 Gaji/penghasilan yang  Takut kehilangan  Tekanan keluarga/rekan
tidak memadai pekerjaan
 Peringkat kredit yang  Kebutuhan akan
buruk kekuasaan atau kendali
 Kerugian finansial yang  Ketidaksesuaian yang
besar jelas dan disengaja
 Investasi buruk  Ketidakmampuan untuk
 Penghindaran pajak mematuhi atau
 Kuota/target yang tidak menghormati aturan
masuk akal  Tantangan mengalahkan
sistem
 Kecemburuan atau
kebencian terhadap orang
lain
 Kebutuhan untuk
memenangkan kompetisi
satu keahlian financial
 Pemaksaan oleh
bos/manajer tingkat atas
b) Financial Statement Pressure/Tekanan Laporan Keuangan,
dipengaruhi oleh :
a) Management Characteristics
Tekanan yang menyebabkan seseorang melihat karakteristik,
etika, gaya, dan tindakan dari manajemen.
b) Industry Conditions
Tekanan yang menyebabkan seseorang melihat kondisi
industri, perubahan industry dan teknologi, maupun peraturan yang
berlaku.

Halaman 52 dari 91
c) Financial
Tekanan yang menyebabkan seseorang untuk memenuhi atau
melampaui ekspektasi pendapatan untuk menjaga harga saham
agar tidak jatuh.
Table 5.3 – Tekanan yang Dapat Menyebabkan Kecurangan Laporan
Keuangan
Management Industry Conditions Financial
Characteristics
 Etika manajemen, gaya  Industri yang menurun  Tekanan kuat untuk
manajemen, dan rekam jejak  Perubahan industri atau memenuhi atau
yang dipertanyakan teknologi yang mengarah melampaui ekspektasi
 Perkiraan pendapatan yang pada penurunan pendapatan earnings
terlalu agresif, standar permintaan atau  Masalah arus kas yang
kinerja, metode akuntansi, keusangan produk signifikan; kesulitan yang
atau program insentif  Persyaratan peraturan tidak biasa dalam
 Kompensasi insentif yang baru yang mengganggu menagih piutang,
signifikan berdasarkan stabilitas keuangan atau membayar hutang
pencapaian tujuan yang profitabilitas  Kerugian besar, risiko
terlalu agresif  Persaingan yang tinggi atau tidak
 Tindakan atau transaksi signifikan atau kejenuhan terdiversifikasi,
manajemen tanpa alasan pasar, dengan margin ketergantungan tinggi
bisnis yang jelas yang menurun pada utang, atau
 Kepekaan yang berlebihan  Perubahan atau perjanjian utang yang
terhadap efek dari penyesuaian pajak yang terlalu membatasi
perubahan perlakuan signifikan  Ketergantungan yang
akuntansi asli pada laba per besar pada lini produk
saham baru atau yang belum
 Hubungan yang tegang terbukti
dengan auditor masa lalu  Keusangan inventaris
 Kegagalan untuk yang parah atau
memperbaiki kesalahan penumpukan inventaris
secara tepat waktu, yang berlebihan
menyebabkan masalah yang  Kondisi ekonomi (inflasi,
lebih besar resesi)
 Perputaran  Litigasi, terutama
manajemen/karyawan yang manajemen vs. pemegang
tinggi saham
 Hubungan pihak terkait  Kegagalan atau
yang tidak biasa/aneh kebangkrutan bisnis yang
akan datang

Halaman 53 dari 91
 Masalah dengan badan
pengatur
 Kerentanan tinggi
terhadap kenaikan suku
bunga
 Posisi keuangan yang
buruk atau memburuk
 Pertumbuhan atau
profitabilitas yang luar
biasa cepat dibandingkan
dengan perusahaan di
industri yang sama
 Estimasi signifikan yang
melibatkan penilaian atau
ketidakpastian yang
sangat subjektif
2) Opportunities/Peluang
Opportunities/Peluang adalah kondisi atau situasi yang
memungkinkan seseorang atau perusahaan untuk melakukan dan
menyembunyikan tindakan tidak jujur dan mengubahnya menjadi
keuntungan pribadi. Peluang memungkinkan pelaku untuk melakukan 3
hal, antara lain:
a) Commit the Fraud/Melakukan Kecurangan
Kecurangan terhadap laporan keuangan melibatkan pernyataan
aset atau pendapatan yang berlebihan, pernyataan kewajiban yang
terlalu rendah, atau kegagalan untuk mengungkapkan informasi.
b) Conceal the Fraud/Menyembunyikan Kecurangan
Karyawan dapat menyembunyikan pencurian aset perusahaan
dengan cara membebankan barang curian ke akun pengeluaran,
menggunakan skema lapping, atau menggunakan skema check-kiting.
Lapping adalah suatu kecurangan untuk menyembunyikan pencurian
uang tunai melalui serangkaian penundaan dalam memposting koleksi
ke akun piutang. Check Kitting adalah suatu kecurangan dalam
menghasilkan uang tunai dengan menggunakan jeda waktu antara saat
cek disetorkan dan saat dicairkan di bank.
c) Convert the Theft or Misrepresentation to Personal
Gain/Mengubah Pencuri atau Kesalahan Penyajian menjadi
Keuntungan Pribadi
Pelaku dapat mengubah tindakannya menjadi keuntunngan pribadi
seperti mengubah aset curian menjadi bentuk yang dapat dibelanjakan,

Halaman 54 dari 91
penjualan persediaan atau peralatan dan mengubahnya menjadi uang
tunai.
Table 5.4 – Peluang Mengizinkan Kecurangan Karyawan dan Laporan
Keuangan
Internal Control Factors Other Factors
 Kegagalan untuk menegakkan/memantau  Transaksi besar, tidak biasa, atau
pengendalian internal kompleks
 Kegagalan manajemen untuk terlibat  Banyak jurnal penyesuaian pada akhir
dalam sistem pengendalian internal tahun
 Manajemen mengesampingkan control  Transaksi pihak terkait
 Kecerobohan manajerial, kurangnya  Departemen akuntansi yang kekurangan
perhatian terhadap detail staf, terlalu banyak bekerja
 Manajemen yang dominan dan tak  Personil yang tidak kompeten
tertandingi  Pergantian karyawan kunci yang cepat
 Pengawasan yang tidak efektif oleh  Masa jabatan yang panjang dalam
dewan direksi pekerjaan utama
 Tidak ada staf audit internal yang efektif  Struktur organisasi yang terlalu kompleks
 Ulasan pihak ketiga yang jarang  Tidak ada kode etik, pernyataan konflik
 Pemisahan tugas otorisasi, penyimpanan, kepentingan, atau definisi perilaku yang
dan pencatatan yang tidak memadai tidak dapat diterima
 Terlalu percaya pada karyawan kunci  Perubahan yang sering terjadi pada
 Pengawasan yang tidak memadai auditor, penasihat hukum
 Garis wewenang yang tidak jelas  Beroperasi berdasarkan krisis
 Kurangnya prosedur otorisasi yang tepat  Hubungan erat dengan
 Tidak ada pemeriksaan independen pada pemasok/pelanggan
kinerja  Aset sangat rentan terhadap
 Dokumen dan catatan yang tidak penyelewengan
memadai  Praktik akuntansi yang dipertanyakan
 Sistem yang tidak memadai untuk  Mendorong prinsip akuntansi hingga
menjaga asset batasnya
 Tidak ada sistem keamanan fisik atau  Kebijakan dan prosedur perusahaan yang
logis tidak jelas
 Tidak ada jejak audit  Gagal mengajarkan dan menekankan
 Kegagalan untuk melakukan pemeriksaan kejujuran perusahaan
latar belakang  Kegagalan untuk mengadili karyawan
 Tidak ada kebijakan cuti tahunan, rotasi yang tidak jujur
tugas  Semangat dan loyalitas karyawan rendah
3) Rationalizations / Rasionalisasi

Halaman 55 dari 91
Rationalization / Rasionalisasi adalah suatu alasan yang digunakan
oleh pelaku kecurangan untuk membenarkan perilaku ilegal mereka
dimana dapat berupa pembenaran, sikap, atau kurangnya integritas
pribadi. Beberapa contoh rasionalisasi yang paling sering terjadi, antara
lain :
 Saya hanya “meminjam”, dan saya akan membayar kembali
“pinjaman” saya.
 Anda akan mengerti jika Anda tahu betapa saya sangat
membutuhkannya.
 Apa yang saya lakukan tidak terlalu serius.
 Itu untuk tujuan yang baik
 Dalam posisi kepercayaan saya yang sangat penting, saya berada di
atas aturan.
 Semua orang melakukannya.
 Tidak akan ada yang tahu.
 Perusahaan berutang kepada saya; Saya mengambil tidak lebih dari
hak saya.
e. Computer Fraud
Computer Fraud adalah setiap jenis kecurangan yang membutuhkan
teknologi komputer untuk melakukan kecurangan tersebut.
Beberapa contoh Computer Fraud, antara lain:
 Pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran
perangkat lunak, perangkat keras, atau data yang tidak sah
 Pencurian aset yang ditutup-tutupi dengan mengubah catatan computer
 Memperoleh informasi atau properti berwujud secara ilegal menggunakan
komputer
1) The Rise in Computer Fraud
Sistem komputer sangat rentan karena beberapa alasan, antara lain :
 Orang yang membobol database perusahaan dapat mencuri,
menghancurkan, atau mengubah sejumlah besar data dalam waktu
yang sangat singkat, sering kali hanya meninggalkan sedikit bukti.
 Kecuangan komputer bisa jauh lebih sulit dideteksi daripada jenis
kecurangan lainnya.
 Beberapa organisasi memberi karyawan, pelanggan, dan pemasok
akses ke sistem mereka dimana jumlah dan variasi titik akses tersebut
meningkatkan risiko.
 Program komputer perlu dimodifikasi secara ilegal hanya sekali agar
dapat beroperasi dengan tidak semestinya selama masih digunakan.
 Personal Computer (PC) rentan sehingga sulit untuk mengontrol
akses fisik ke setiap PC yang mengakses jaringan

Halaman 56 dari 91
 Sistem komputer menghadapi sejumlah tantangan unik seperti
keandalan, kegagalan peralatan, ketergantungan pada daya,
kerusakan akibat air atau kebakaran, kerentanan terhadap interferensi
dan interupsi elektromagnetik, serta penyadapan.
Beberapa alasan kecurangan computer meningkat dengan pesat, antara
lain:
 Tidak semua orang setuju dengan apa yang dimaksud dengan
kecurangan computer sehingga banyak orang tidak percaya bahwa
menyalin perangkat lunak merupakan kecurangan komputer.
 Banyak kasus kecurangan komputer yang tidak terdeteksi
 Persentase kecurangan yang tinggi tidak dilaporkan karena dapat
mengakibatkan hilangnya kepercayaan pelanggan yang dapat
memberikan biaya tambahan
 Banyak jaringan yang tidak aman dalam situs web di lembaga
pemerintah, bank, maupun surat kabar
 Situs internet menawarkan petunjuk langkah demi langkah tentang
cara melakukan kecurangan dan penyalahgunaan computer seperti
cara melakukan serangan "denial of service", bentuk umum
penyalahgunaan komputer.
 Penegakan hukum tidak dapat mengikuti pertumbuhan kecurangan
komputer.
 Menghitung kerugian cukup sulit ketika informasi dicuri, situs web
dirusak, dan virus mematikan seluruh sistem komputer.
2) Computer Fraud Classifications
Computer Fraud dapat dikategorikan menggunakan model
pemrosesan data, antara lain:
Figure 5.2 – Klasifikasi Computer Fraud

 Input Fraud

Halaman 57 dari 91
Cara paling sederhana dan paling umum untuk melakukan
kecurangan komputer adalah mengubah atau memalsukan input
computer dimana hanya membutuhkan sedikit keterampilan. Contoh:
a) Seorang pria membuka rekening bank di New York dan memiliki
cetakan slip setoran bank kosong yang serupa dengan yang tersedia
di lobi bank, kecuali nomor rekeningnya dikodekan. Dia mengganti
slip setoran di lobi bank dengan yang palsu. Selama tiga hari,
deposito bank menggunakan slip palsu masuk ke rekeningnya.
Pelaku menarik uang dan menghilang. Dia tidak pernah ditemukan.
b) Seorang pria menggunakan desktop publishing untuk menyiapkan
tagihan untuk perlengkapan kantor yang tidak pernah atau diminta
atau dikirimkan dan dikirimkan ke perusahaan lokal. Fakturnya
kurang dari $300, jumlah yang sering kali tidak memerlukan pesanan
pembelian atau persetujuan. Persentase yang tinggi dari perusahaan
membayar tagihan.
c) Seorang karyawan di Veteran's Memorial Coliseum menjual tiket
harga penuh kepada pelanggan, memasukkannya sebagai tiket
setengah harga, dan mengantongi selisihnya.
d) Karyawan perkeretaapian memasukkan data untuk membuang lebih
dari 200 gerbong. Mereka mengeluarkan mobil dari sistem kereta api,
mengecat ulang, dan menjualnya.
e) Sebuah perusahaan yang menyediakan dukungan teknis di tempat
membuat duplikat yang sama persis dari cek yang digunakan untuk
membayarnya, menggunakan pemindai siap pakai, perangkat lunak
grafis, dan printer. Jika pembayaran ganda tertangkap, bank
memeriksa salinan microfiche mereka dari dua cek identik,
mengasumsikan kesalahan administrasi telah terjadi, dan menghapus
kerugian sebagai isyarat menjaga hubungan pelanggan yang baik.
 Processor Fraud
Processor Fraud mencakup penggunaan sistem yang tidak sah
seperti pencurian waktu dan layanan komputer. Contoh :
a) Perusahaan asuransi memasang perangkat lunak untuk mendeteksi
aktivitas sistem yang tidak normal dan menemukan bahwa karyawan
menggunakan komputer perusahaan untuk menjalankan situs web
perjudian ilegal.
b) Dua akuntan tanpa hak akses yang sesuai meretas sistem opsi saham
Cisco, mentransfer lebih dari $6,3 juta saham Cisco ke akun pialang
mereka, dan menjual saham tersebut. Mereka menggunakan sebagian
dana untuk mendukung gaya hidup mewah, termasuk Mercedes Benz
$52.000, cincin berlian $44.000, dan jam tangan Rolex $20.000.

Halaman 58 dari 91
 Computer Instructions Fraud
Computer Instructions Fraud mencakup kecurangan dalam
merusak perangkat lunak perusahaan, menyalin perangkat lunak secara
ilegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan
mengembangkan perangkat lunak untuk melakukan aktivitas yang tidak
sah.
 Data Fraud
Data Fraud merupakan aktivitas dalam menggunakan, menyalin,
menelusuri, mencari, atau merusak data perusahaan secara ilegal.
Penyebab terbesar pelanggaran data adalah kelalaian karyawan.
Contoh :
a) Manajer kantor firma hukum Wall Street menjual informasi kepada
teman dan kerabat tentang kemungkinan merger dan akuisisi yang
ditemukan dalam file Word. Mereka menghasilkan beberapa juta
dolar dengan memperdagangkan sekuritas.
b) Seorang pria Kazakh berusia 22 tahun masuk ke jaringan Bloomberg
dan mencuri informasi akun, termasuk milik Michael Bloomberg,
walikota New York dan pendiri perusahaan berita keuangan. Dia
menuntut $200.000 sebagai imbalan karena tidak menggunakan atau
menjual informasi tersebut. Dia ditangkap di London saat menerima
uang tebusan.
c) Seorang insinyur perangkat lunak mencoba mencuri rencana
mikroprosesor baru Intel. Karena dia bisa melihat tapi tidak bisa
menyalin atau mencetak rencana, dia memotretnya layar demi layar
larut malam di kantornya. Tanpa sepengetahuannya, salah satu
kontrol Intel adalah memberi tahu keamanan saat rencana dilihat
setelah jam kerja. Dia tertangkap basah dan ditangkap.
d) Penjahat dunia maya menggunakan teknik peretasan dan pencurian
identitas yang canggih untuk meretas tujuh akun di sebuah
perusahaan pialang online besar. Mereka menjual sekuritas dalam
jumlah rekening tersebut dan menggunakan uang tunai untuk
menaikkan harga perusahaan yang sudah mereka miliki dengan harga
rendah dan diperdagangkan tipis. Kemudian mereka menjual saham
di rekening pribadi mereka untuk keuntungan besar. E-trade
kehilangan $18 juta dan Ameritrade $4 juta dalam skema serupa.
e) Departemen Urusan Veteran A.S. digugat karena laptop karyawan
yang berisi catatan 26,5 juta veteran telah dicuri, membuat mereka
rentan terhadap pencurian identitas. Segera setelah itu, sebuah laptop
dengan catatan 38.000 orang menghilang dari kantor subkontraktor.
 Output Fraud

Halaman 59 dari 91
Output Fraud mencakup pencurian, penyalinan, dan
penyalahgunaan hasil yang ditampilkan atau dicetak kecuali dilindungi
dengan benar. Pelaku kecurangan menggunakan komputer untuk
memalsukan output yang tampak asli, seperti gaji.
f. Preventing and Detecting Fraud and Abuse
Tabel 5.5 - Ringkasan Cara Mencegah dan Mendeteksi Kecurangan
Membuat Kemungkinan Terjadinya Kecurangan Berkurang
 Menciptakan budaya organisasi yang menekankan integritas dan komitmen terhadap
nilai-nilai etika dan kompetensi.
 Mengadopsi struktur organisasi, filosofi manajemen, gaya operasi, dan selera risiko
yang meminimalkan kemungkinan kecurangan.
 Memerlukan pengawasan dari komite audit dewan direksi yang aktif, terlibat, dan
independen.
 Menetapkan wewenang dan tanggung jawab untuk tujuan bisnis kepada departemen
dan individu tertentu, mendorong mereka untuk menggunakan inisiatif untuk
memecahkan masalah, dan meminta pertanggungjawaban mereka untuk mencapai
tujuan tersebut.
 Mengidentifikasi peristiwa yang mengarah pada peningkatan risiko penipuan, dan
mengambil langkah-langkah untuk mencegah, menghindari, membagikan, atau
menerima risiko tersebut.
 Mengembangkan seperangkat kebijakan keamanan yang komprehensif untuk
memandu desain dan penerapan prosedur kontrol khusus, dan mengomunikasikannya
secara efektif kepada karyawan perusahaan.
 Menerapkan kebijakan sumber daya manusia untuk merekrut, memberikan
kompensasi, mengevaluasi, mempromosikan, dan memberhentikan karyawan yang
mengirimkan pesan tentang tingkat perilaku etis dan integritas yang diperlukan.
 Mengembangkan serangkaian kebijakan anti-kecurangan yang komprehensif yang
secara jelas menetapkan harapan untuk perilaku jujur dan etis serta menjelaskan
konsekuensi dari tindakan tidak jujur dan curang.
 Mengawasi karyawan secara efektif, termasuk memantau kinerja mereka dan
memperbaiki kesalahan mereka.
 Menyediakan program dukungan karyawan; ini menyediakan tempat bagi karyawan
untuk berpaling ketika mereka menghadapi tekanan yang mungkin cenderung mereka
selesaikan dengan melakukan penipuan.
 Menjaga jalur komunikasi terbuka dengan karyawan, pelanggan, pemasok, dan pihak
eksternal terkait seperti bank, regulator, otoritas pajak, dan sebagainya.
 Membuat dan menerapkan kode etik perusahaan untuk menuliskan apa yang
diharapkan perusahaan dari karyawannya.
 Melatih karyawan dalam pertimbangan integritas dan etika, serta langkah-langkah
keamanan dan pencegahan penipuan.

Halaman 60 dari 91
 Mengharuskan liburan karyawan tahunan dan menandatangani perjanjian kerahasiaan;
rotasi tugas karyawan kunci secara berkala.
 Menerapkan kontrol akuisisi dan pengembangan proyek yang formal dan ketat, serta
kontrol manajemen perubahan.
 Meningkatkan hukuman untuk melakukan penipuan dengan menuntut pelaku
penipuan lebih keras
Meningkatkan Kesulitan dalam Melakukan Kecurangan
 Mengembangkan dan menerapkan sistem pengendalian internal yang kuat.
 Memisahkan fungsi akuntansi otorisasi, pencatatan, dan penyimpanan.
 Menerapkan pemisahan tugas yang tepat antar fungsi sistem.
 Membatasi akses fisik dan jarak jauh ke sumber daya sistem hanya untuk personel
yang berwenang.
 Mewajibkan transaksi dan aktivitas diotorisasi oleh personel pengawas yang sesuai.
Minta sistem mengautentikasi orang tersebut, dan hak mereka untuk melakukan
transaksi, sebelum mengizinkan transaksi terjadi.
 Menggunakan dokumen dan catatan yang dirancang dengan benar untuk menangkap
dan memproses transaksi.
 Menjaga semua aset, catatan, dan data.
 Memerlukan pemeriksaan independen pada kinerja, seperti rekonsiliasi dua set catatan
independen, jika praktis.
 Menerapkan kontrol berbasis komputer atas input data, pemrosesan komputer,
penyimpanan data, transmisi data, dan output informasi.
 Mengenkripsi data dan program yang disimpan dan dikirim untuk melindunginya dari
akses dan penggunaan yang tidak sah.
 Saat membuang komputer bekas, hancurkan hard drive agar penjahat tidak
menambang hard drive daur ulang.
 Memperbaiki kerentanan perangkat lunak dengan menginstal pembaruan sistem
operasi, serta program aplikasi dan keamanan
Meningkatkan Metode Pendeteksian
 Mengembangkan dan menerapkan program penilaian risiko penipuan yang
mengevaluasi kemungkinan dan besarnya aktivitas penipuan serta menilai proses dan
kontrol yang dapat mencegah dan mendeteksi potensi penipuan.
 Membuat jejak audit sehingga transaksi individu dapat dilacak melalui sistem ke
laporan keuangan dan data laporan keuangan dapat dilacak kembali ke transaksi
individu.
 Melakukan audit eksternal dan internal secara berkala, serta audit keamanan jaringan
khusus; ini dapat sangat membantu jika kadang-kadang dilakukan secara mendadak.
 Menginstal perangkat lunak pendeteksi kecurangan.
 Menerapkan hotline kecurangan.

Halaman 61 dari 91
 Memotivasi karyawan untuk melaporkan kecurangan dengan menerapkan
penghargaan dan perlindungan whistleblower bagi mereka yang melapor.
 Mempekerjakan petugas keamanan komputer, konsultan komputer, dan spesialis
forensik sesuai kebutuhan.
 Memantau aktivitas sistem, termasuk upaya keamanan komputer dan jaringan, log
penggunaan dan kesalahan, serta semua tindakan berbahaya. Menggunakan sistem
deteksi intrusi untuk membantu mengotomatiskan proses pemantauan
Mengurangi Kerugian dalam Kecurangan
 Memelihara asuransi yang memadai.
 Mengembangkan kontinjensi kecurangan yang komprehensif, pemulihan bencana,
dan rencana kelangsungan bisnis.
 Menyimpan salinan cadangan file program dan data di lokasi off-site yang aman.
 Menggunakan perangkat lunak untuk memantau aktivitas sistem dan memulihkan diri
dari kecurangan.
a. Jelaskan Figure 8.1 Fraud Triangle, halaman 257
Jawab:
Fraud Triangle adalah konsep yang digunakan untuk menjelaskan faktor-
faktor yang menyebabkan terjadinya tindakan penipuan (fraud). Konsep ini
dikembangkan oleh Donald Cressey pada tahun 1950-an dan sering digunakan
dalam analisis kecurangan. Fraud Triangle terdiri dari tiga elemen utama:
Incentive or Pressure (Insentif atau Tekanan): Ini merujuk pada situasi atau
tekanan yang mendorong seseorang untuk melakukan tindakan penipuan.
Tekanan ini bisa bersifat finansial, seperti masalah utang atau tekanan untuk
memenuhi target kinerja. Contoh: Seorang pegawai bank memiliki hutang besar
dan tidak dapat memenuhinya dengan gaji yang ia terima
Opportunity (Kesempatan): Ini mengacu pada kondisi yang memungkinkan
seseorang untuk melakukan tindakan penipuan tanpa sepengetahuan atau
kecurigaan orang lain. Kesempatan ini muncul ketika sistem pengendalian
internal tidak efektif atau ketika ada kelemahan dalam proses bisnis. Contoh:
Seorang pegawai bank memiliki akses ke sistem perbankan yang tidak diawasi
dengan ketat.
Rationalization (Rasionalisasi): Ini adalah proses mental di mana pelaku
tindakan penipuan meyakinkan diri mereka bahwa tindakan tersebut benar atau
dapat diterima. Mereka mencari pembenaran untuk tindakan mereka. Contoh:
Seseorang mungkin merasa bahwa melakukan penipuan adalah satu-satunya cara
untuk mengatasi kesulitan finansial mereka.
Penting untuk diingat bahwa ketika ketiga elemen ini bersama-sama, mereka
dapat menciptakan kondisi yang lebih mungkin terjadinya tindakan penipuan.
Oleh karena itu, pencegahan penipuan sering kali melibatkan pengurangan salah
satu atau beberapa elemen dari Fraud Triangle.

Halaman 62 dari 91
b. Jelaskan dan beri contoh penggunaan Data Analytics untuk mencegah dan mendeteksi
Fraud
Jawab:
Data analytics dapat digunakan untuk mencegah dan mendeteksi fraud dengan
berbagai cara, seperti:
1) Menganalisis Fraud Triangle: Data analytics dapat membantu para auditor
dalam menganalisis semua aspek di dalam fraud triangle, yaitu opportunity,
pressure, dan rationalization. Dengan menganalisis data terkait dengan ketiga
aspek tersebut, auditor dapat mengidentifikasi pola-pola yang mencurigakan
dan mengambil tindakan pencegahan.
2) Mendeteksi Anomali dalam Data: Data analytics dapat membantu mendeteksi
kecurangan atau anomali dalam data yang berjumlah besar. Metode sampel
yang diperbolehkan dalam audit tidak efektif untuk mendeteksi kecurangan,
sehingga data analytics technique harus diterapkan dalam seluruh populasi
data termasuk dengan jumlah data historis yang termasuk di dalamnya.
3) Menggunakan Teknik Analisis Data: Fraud analytics atau teknik analisis data
untuk deteksi penipuan dibagi dalam dua kelas utama, yaitu kecerdasan
buatan dan teknik statistik. Beberapa contoh teknik analisis data statistik
adalah teknik data preprocessing untuk mendeteksi, validasi, koreksi
kesalahan, serta mengisi data yang tidak benar dan hilang, perhitungan profil
user/pengguna, dan lainnya.
4) Mendeteksi Kecurangan pada Pemeriksaan Eksternal: Data analytics dapat
digunakan untuk meningkatkan deteksi kecurangan pada pemeriksaan
eksternal. Data analytics merupakan teknologi yang dapat digunakan baik
untuk pencegahan maupun pendeteksian kecurangan termasuk kecurangan
dalam pemeriksaan eksternal.
Enron adalah salah satu kasus terbesar dalam sejarah keuangan yang melibatkan
skandal akuntansi dan keuangan yang melibatkan praktik-praktik ilegal dan
manipulasi data keuangan. Berikut adalah beberapa cara yang digunakan untuk
mengungkap kasus Enron:
1) Pengaduan Internal: Salah satu cara untuk mengungkap kasus Enron adalah
melalui pengaduan internal. Seorang eksekutif Enron, Sherron Watkins,
melaporkan praktik akuntansi yang tidak sehat di perusahaan tersebut.
Pengaduan internal dapat membantu mengungkap praktik-praktik ilegal dan
tidak etis di dalam perusahaan.
2) Pengawasan dan Regulasi: Kasus Enron menunjukkan betapa pentingnya
pengawasan dan regulasi dalam bisnis. Setelah terungkapnya kasus Enron,
pemerintah Amerika Serikat memperketat pengawasan dan regulasi di bidang
keuangan dan bisnis. Pengawasan dan regulasi yang memadai dapat

Halaman 63 dari 91
membantu mencegah terjadinya praktik-praktik ilegal dan tidak etis di dalam
perusahaan.
3) Analisis Data Keuangan: Data analytics dapat digunakan untuk menganalisis
data keuangan Enron dan mengidentifikasi pola-pola yang mencurigakan.
Dalam kasus Enron, data analytics digunakan untuk mengidentifikasi
manipulasi data keuangan yang dilakukan oleh perusahaan. Analisis data
keuangan dapat membantu mengungkap praktik-praktik ilegal dan tidak etis di
dalam perusahaan.
4) Pengungkapan Informasi: Skandal Enron menunjukkan betapa pentingnya
pengungkapan informasi dalam bisnis. Setelah terungkapnya kasus Enron,
perusahaan-perusahaan di seluruh dunia mulai memperhatikan pentingnya
pengungkapan informasi yang transparan dan akuntabel. Pengungkapan
informasi yang transparan dan akuntabel dapat membantu mencegah
terjadinya praktik-praktik ilegal dan tidak etis di dalam perusahaan.

4. Pertemuan 4 – Chapter 9: Computer Fraud and Abuse Technique


Teori:
a. Computer Attacks and Abuse Techniques
Hacking adalah akses, modifikasi, serta penggunaan perangkat elektronik
atau beberapa elemen dari sistem komputer yang tidak sah. Sebagian besar
peretas membobol sistem yang memiliki kelemahan dalam sistem operasi atau
program aplikasi, serta kontrol akses yang buruk.
Contoh Computer Criminal
 Hijacking adalah suatu tindakan dalam mendapatkan kendali atas
komputer seseorang untuk melakukan aktivitas terlarang seperti
mengirim spam tanpa sepengetahuan pengguna.
 Botnet adalah suatu jaringan komputer pembajak yang kuat dan
berbahaya serta digunakan untuk menyerang sistem atau menyebarkan
malware.
 Zombie adalah komputer pembajak dan biasanya bagian dari botnet
yang digunakan untuk meluncurkan berbagai serangan Internet.
 Bot Herder adalah seseorang yang membuat botnet dengan menginstal
perangkat lunak pada PC yang merespons instruksi elektronik bot
herder dimana perangkat lunak bot dikirimkan dalam berbagai cara
seperti Trojan, email, pesan instan, Tweet, atau situs web yang
terinfeksi. Bot Herder menggunakan kekuatan gabungan dari komputer
pembajak untuk melakukan berbagai serangan Internet.
 Denial-of-Service (DoS), yaitu serangan komputer yang digunakan
oleh Botnet dimana penyerang mengirim banyak bom email atau
permintaan halaman web yang biasanya berasal dari alamat palsu yang

Halaman 64 dari 91
dibuat secara acak sehingga server email penyedia layanan Internet atau
server web kelebihan beban dan dimatikan. Contoh serangan DoS:
1) Sebuah DoS serangan menutup bawah 3.000 website untuk 40 jam
pada salah satu akhir pekan belanja tersibuk tahun.
2) CloudNine, penyedia layanan Internet, gulung tikar setelah serangan
DoS mencegah pelanggan dan pelanggannya berkomunikasi.
3) Diperkirakan 1 dari 12 email membawa virus MyDoom pada
puncaknya. Virus mengubah inangnya menjadi zombie yang
menyerang Microsoft. Perusahaan lain, seperti Amazon, Yahoo,
CNN, dan eBay, semuanya mengalami serangan DoS serupa .
 Spamming adalah suatu bentuk tindakan mengirimkan pesan yang tidak
diminta secara bersamaan dengan bentuk yang sama ke berbagai orang
pada waktu yang sama dimana biasanya dilakukan sebagai upaya untuk
menjual sesuatu.
 Dictionary Attack (disebut juga Direct Harvesting Attacks) adalah
suatu bentuk serangan spammer yang menggunakan perangkat lunak
khusus untuk menebak alamat email suatu perusahaan dan mengirimkan
pesan email kosong dimana pesan yang tidak dikembalikan biasanya
menunjukkan alamat email yang valid dan dapat ditambahkan ke daftar
email yang dimiliki oleh spammer.
 Splog adalah kombinasi spam dan blog yang dibuat oleh peretas dengan
menghubungkannya ke situs web yang mereka miliki untuk
meningkatkan Google PageRank mereka, yaitu seberapa sering halaman
web direferensikan oleh halaman web lain. Situs web dengan PageRank
yang tinggi akan muncul pertama kali di halaman hasil pencarian
sehingga splog dibuat untuk meningkatkan tayangan iklan berbayar
secara artifisial dari pengunjung, menjual tautan, atau membuat situs
baru diindeks.
 Spoofing adalah suatu tindakan dalam mengubah beberapa bagian dari
komunikasi elektronik agar terlihat seolah-olah orang lain mengirimkan
komunikasi untuk mendapatkan kepercayaan dari penerima. Beberapa
bentuk Spoofing, antara lain:
1) E-mail Spoofing
E-mail Spoofing adalah suatu tindakan dalam membuat alamat
pengirim dan bagian lain dari header email tampak seolah-olah email
tersebut berasal dari sumber yang berbeda.
2) Caller ID Spoofing
Caller ID Spoofing adalah suatu tindakan yang menampilkan nomor
yang salah pada tampilan ID penelepon penerima untuk
menyembunyikan identitas penelepon. Caller ID Spoofing telah

Halaman 65 dari 91
meningkat karena banyak orang menggunakannya untuk perbankan
online.
3) IP Address Spoofing
IP Adderess Spoofing adalah suatu tindakan dalam membuat paket
Internet Protocol (IP) dengan alamat IP palsu untuk menyembunyikan
identitas pengirim atau untuk meniru sistem komputer lain. IP
Address Spoofing paling sering digunakan dalam serangan DoS.
4) Address Resolution Protocol (ARP) Spoofing
Address Resolution Protocol (ARP) Spoofing adalah suatu tindakan
dalam mengirim pesan ARP palsu ke LAN Ethernet. ARP adalah
protokol kerja jaringan komputer untuk menentukan alamat perangkat
keras host jaringan ketika hanya IP atau alamat jaringannya yang
diketahui. ARP Spoofing memungkinkan penyerang untuk
mengasosiasikan alamat MAC-nya dengan alamat IP dari node lain.
MAC Address atau disebut Media Access Control Address adalah
alamat perangkat keras yang secara unik mengidentifikasi setiap node
di jaringan.
5) SMS Spoofing
SMS Spoofing adalah suatu tindakan yang menggunakan layanan
pesan singkat (SMS) untuk mengubah nama atau nomor dari pesan
teks yang muncul.
6) Web-Page Spoofing
Web-Page Spoofing juga disebut sebagai phishing
7) DNS Spoofing
DNS Spoofing adalah suatu tindakan dalam mencari permintaan ID
dari Domain Name System dan membalasnya sebelum server DNS
yang sebenarnya. Domain Name System (DNS) merupakan suatu
buku telepon Internet yang mengubah domain atau nama situs web ke
alamat IP.
 Zero-Day-Attack (disebut juga Zero-Hour Attack) adalah serangan
antara waktu kerentanan perangkat lunak baru ditemukan dan dilepaskan
ke alam liar dengan waktu pengembang perangkat lunak merilis patch
untuk memperbaiki masalah.
 Patch adalah kode yang dirilis oleh pengembang perangkat lunak untuk
memperbaiki kerentanan perangkat lunak tertentu.
 Cross-Site Scripting (XSS) adalah kerentanan di halaman web dinamis
yang memungkinkan penyerang melewati mekanisme keamanan
browser dan menginstruksikan browser korban untuk mengeksekusi
kode dimana mengira hal tersebut berasal dari situs web yang
diinginkan. Kelemahan XSS adalah kelemahan paling umum dalam

Halaman 66 dari 91
aplikasi web saat ini dan terjadi dimana saja aplikasi web menggunakan
input dari pengguna dalam output yang dihasilkannya tanpa memvalidasi
atau mengkodekannya. Contoh situs yang telah mengalami serangan
XSS seperti Google, Yahoo, Facebook, MySpace, dan MediaWiki.
 Buffer Overflow Attack adalah suatu serangan yang terjadi ketika
jumlah data yang dimasukkan ke dalam program lebih besar dari jumlah
memori input buffer yang disisihkan untuk menerimanya. Input
overflow menimpa instruksi komputer berikutnya yang menyebabkan
sistem macet sehingga peretas memanfaatkan kondisi tersebut dengan
menyusun input sehingga overflow berisi kode yang memberi tahu
komputer apa yang harus dilakukan selanjutnya dimana kode tersebut
dapat membuka pintu belakang ke dalam sistem dan memberi penyerang
kendali penuh terhadap sistem, mengakses data rahasia, menghancurkan
atau merusak komponen sistem, memperlambat operasi sistem, dan
melakukan sejumlah tindakan tidak pantas lainnya.
 SQL Injection (Insertion) Attack adalah kode berbahaya berupa Query
SQL yang dimasukkan ke dalam input sedemikian rupa sehingga
diteruskan dan dijalankan oleh program aplikasi dimana memungkinkan
peretas untuk meyakinkan aplikasi untuk menjalankan kode SQL yang
tidak dimaksudkan untuk dieksekusi. Injeksi SQL yang berhasil dapat
membaca data sensitif dari database; memodifikasi, mengungkapkan,
menghancurkan, atau membatasi ketersediaan data; memungkinkan
penyerang menjadi administrator database; identitas palsu; dan
mengeluarkan perintah sistem operasi.
 Man-in-the-Middle (MITM) Attack (biasa disebut Session Hijacking
Attack) adalah serangan dimana seorang peretas menempatkan dirinya di
antara klien dan host untuk memotong dan menghalangi lalu lintas
jaringan atau komunikasi di antara mereka. Serangan MITM digunakan
untuk menyerang sistem enkripsi kunci publik dimana informasi
sensitive dan berharga dilewatkan secara bolak-balik.

Figure 6.1 – Man-in-the-Middle Cyber-Attack

Halaman 67 dari 91
 Masquerading or Impersonation adalah suatu tindakan dalam
mendapatkan akses ke sistem dengan berpura-pura menjadi pengguna
yang berwenang dimana mengharuskan pelaku mengetahui ID dan kata
sandi pengguna yang sah atau menggunakan komputer pengguna yang
sah setelah dia login.
 Piggybacking memiliki beberapa arti, antara lain :
1) Piggybacking adalah suatu tindakan dalam menggunakan jaringan
Wi-Fi tetangga secara diam-diam dimana hal ini dapat dicegah
dengan mengaktifkan fitur keamanan di jaringan nirkabel.
2) Piggybacking adalah suatu tindakan dalam menyadap saluran
komunikasi dan secara elektronik mengunci pengguna yang sah
sebelum pengguna memasuki sistem yang aman dimana pengguna
yang sah tanpa sadar membawa pelaku ke dalam sistem.
3) Piggybacking adalah suatu tindakan dimana seseorang yang tidak
berwenang mengikuti orang yang berwenang melalui pintu yang
aman dan melewati kontrol keamanan fisik seperti papan tombol,
kartu ID, atau pemindai identifikasi biometric.
 Password Cracking adalah suatu tindakan ketika penyusup menembus
pertahanan sistem, mencuri file yang berisi kata sandi yang valid,
mendekripsinya, dan menggunakannya untuk mendapatkan akses ke
program, file, dan data.
 War Dialing adalah suatu tindakan dalam memprogram komputer untuk
memanggil ribuan saluran telepon mencari saluran modem dial up

Halaman 68 dari 91
dimana peretas meretas PC yang terhubung ke modem dan mengakses
jaringan yang terhubung dengannya.
 War Driving adalah suatu tindakan dalam berkeliling mencari jaringan
nirkabel rumah atau perusahaan yang tidak terlindungi
 War Rocketing adalah suatu tindakan dalam menggunakan roket untuk
melepaskan titik akses nirkabel yang terpasang pada parasut yang
mendeteksi jaringan nirkabel yang tidak aman pada area 50 mil persegi.
 Phreaking adalah suatu tindakan dalam menyerang sistem telepon untuk
mendapatkan akses saluran telepon gratis; menggunakan saluran telepon
untuk mengirimkan malware; dan untuk mengakses, mencuri, dan
menghancurkan data.
 Data Diddling adalah suatu tindakan dalam mengubah data sebelum
atau selama masuk ke sistem komputer untuk menghapus, mengubah,
menambah, atau memperbarui data sistem kunci secara tidak benar
seperti memalsukan atau mengubah dokumen yang digunakan untuk
entri data dan mengganti file yang berisi data input dengan file yang
dimodifikasi.
 Data Leakage adalah penyalinan data perusahaan secara tidak sah dan
biasanya terjadi tanpa meninggalkan indikasi bahwa data tersebut telah
disalin.
 Podslurping adalah suatu tindakan yang menggunakan perangkat kecil
dengan kapasitas penyimpanan seperti iPod atau flash drive untuk
mengunduh data yang tidak sah dari komputer.
 Salami Technique adalah suatu tindakan yang mencuri atau
menggelapkan potongan kecil uang dari banyak rekening yang berbeda.
 Round-Down Fraud merupakan salah satu nama Salami Technique
yang menginstruksikan komputer untuk membulatkan semua
perhitungan bunga ke dua tempat desimal. Pecahan sen yang dibulatkan
ke bawah pada setiap perhitungan dimasukkan ke dalam akun
programer.
 Economic Espionage adalah suatu tindakan dalam melakukan
pencurian informasi, rahasia dagang, dan kekayaan intelektual.
 Cyber-Extortion adalah suatu tindakan yang mengancam untuk
merugikan perusahaan atau seseorang jika sejumlah uang tertentu tidak
dibayarkan.
 Cyber-Bullying adalah tindakan yang menggunakan internet, ponsel,
atau teknologi komunikasi lain untuk mendukung perilaku yang
disengaja, berulang, dan bermusuhan yang menyiksa, mengancam,
merendahkan, mempermalukan, atau merugikan orang lain.

Halaman 69 dari 91
 Sexting adalah suatu tindakan dalam bertukar pesan teks eksplisit secara
seksual dan mengungkapkan gambar dengan orang lain dimana biasanya
melalui telepon. Salah satu bentuk penindasan maya yang sangat
merendahkan adalah memposting atau membagikan gambar dan pesan
dengan orang yang tidak pernah dimaksudkan untuk melihat /
membacanya
 Internet Terrorism adalah suatu tindakan yang menggunakan Internet
untuk mengganggu perdagangan elektronik dan membahayakan
komputer dan komunikasi.
 Internet Misinformation adalah suatu tindakan yang menggunakan
Internet untuk menyebarkan informasi palsu atau menyesatkan. Bentuk
lain dari Internet Misinformation adalah berpura-pura menjadi orang lain
dan memposting pesan berbasis web yang merusak reputasi orang yang
menyamar.
 E-mail Threats adalah suatu bentuk ancaman yang dikirim ke korban
melalui email dimana biasanya memerlukan beberapa tindak lanjut
dengan biaya besar bagi korban.
 Internet Auction Fraud adalah suatu tindakan kecurangan yang
menggunakan situs lelang Internet untuk menipu orang lain. Penipuan
lelang internet dapat mengambil beberapa bentuk seperti menggunakan
identitas palsu atau bermitra dengan seseorang untuk menaikkan harga
penawaran.
 Internet Pump-and-Dump Fraud adalah suatu tindakan kecurangan
yang menggunakan Internet untuk menaikkan harga saham dan
kemudian menjualnya. Pump-and-Dump Fraud melakukan tiga hal,
yaitu:
1) Membeli sejumlah besar saham dengan harga yang rendah dimana
hanya diperdagangkan sedikit tanpa menaikkan harganya.
2) Menggunakan email spam, teks, Tweet, dan posting Internet untuk
menyebarkan informasi yang terlalu optimis atau palsu tentang
perusahaan untuk menciptakan kegilaan pembelian yang menaikkan
harga saham.
3) Menjual saham mereka kepada investor yang tidak curiga dengan
harga yang melambung dan mengantongi keuntungan yang besar
dimana ketika berhenti menggembar-gemborkan saham, maka
harganya akan runtuh, dan investor kehilangan uang mereka.
 Click Fraud adalah suatu tindakan yang memanipulasi jumlah iklan
diklik untuk menggelembungkan tagihan iklan. Contoh cara Click Fraud
dilakukan, yaitu:

Halaman 70 dari 91
1) Perusahaan mengklik iklan pesaing untuk menaikkan biaya iklan
mereka
2) Pemilik halaman web yang mendapat komisi untuk meng-host klik
iklan bayar per klik untuk meningkatkan komisi
3) Biro iklan menggelembungkan jumlah klik untuk membuat kampanye
iklan tampak lebih efektif.
 Web Cramming adalah suatu tindakan dalam menawarkan situs web
gratis selama sebulan, mengembangkan situs web yang tidak berguna,
dan membebankan tagihan telepon orang-orang yang menerima tawaran
tersebut selama berbulan-bulan, baik mereka ingin terus menggunakan
situs web tersebut atau tidak.
 Software Piracy adalah penyalinan atau distribusi perangkat lunak yang
memiliki hak cipta secara tidak sah dan tanpa izin. Tiga bentuk Software
Piracy yang sering terjadi, yaitu:
1) Menjual komputer dengan perangkat lunak ilegal yang telah dimuat
sebelumnya
2) Menginstal salinan lisensi tunggal pada beberapa mesin
3) Memuat perangkat lunak pada server jaringan dan mengizinkan akses
tanpa batas kedalamnya secara melanggar dari perjanjian lisensi
perangkat lunak tersebut
b. Social Engineering
Social Engineering adalah suatu teknik atau trik psikologis yang
digunakan untuk membuat orang menuruti keinginan pelaku untuk
mendapatkan akses fisik atau logis ke gedung, komputer, server, atau jaringan
serta biasanya untuk mendapatkan informasi yang diperlukan untuk
mengakses sistem dan memperoleh data rahasia.
Cisco melaporkan bahwa pelaku memanfaatkan tujuh sifat manusia untuk
membujuk seseorang agar mengungkapkan informasi atau mengambil
tindakan tertentu, antara lain:
1) Compassion/Welas Asih
Keinginan untuk membantu orang lain yang menunjukkan diri
mereka benar-benar membutuhkan bantuan Anda.
2) Greed/Keserakahan
Orang-orang lebih mungkin untuk bekerja sama jika mereka
mendapatkan sesuatu yang gratis atau berpikir bahwa mereka
mendapatkan kesepakatan sekali seumur hidup.
3) Sex Appeal/Daya Tarik Seks
Orang-orang lebih cenderung bekerja sama dengan seseorang yang
genit atau dipandang mudah panas.
4) Sloth/Kemalasan

Halaman 71 dari 91
Hanya sedikit orang yang ingin melakukan sesuatu dengan cara yang
sulit, membuang waktu, atau melakukan sesuatu yang tidak
menyenangkan sehingga pelaku memanfaatkan kebiasaan dan
kecenderungan malas seseorang.
5) Trust/Kepercayaan
Orang-orang lebih cenderung bekerja sama dengan seseorang yang
telah mendapatkan kepercayaan mereka.
6) Urgency / Kepentingan
Rasa urgensi atau kebutuhan mendesak yang harus dipenuhi
membuat seseorang menjadi lebih kooperatif dan akomodatif.
7) Vanity / Kesombongan
Orang-orang lebih mungkin untuk bekerja sama jika Anda menarik
kesombongan mereka dengan memberi tahu mereka bahwa mereka akan
menjadi lebih populer atau sukses.
Beberapa kebijakan dan prosedur untuk meminimalkan Social
Engineering, antara lain:
1) Jangan membiarkan orang mengikuti Anda ke gedung terlarang
2) Jangan pernah masuk untuk orang lain di komputer, terutama jika Anda
memiliki akses administratif.
3) Jangan pernah memberikan informasi sensitif melalui telepon atau
email.
4) Jangan pernah membagikan kata sandi atau ID pengguna.
5) Berhati-hatilah terhadap siapa pun yang tidak Anda kenal yang
mencoba mendapatkan akses melalui Anda.
 Identity Theft adalah suatu tindakan yang menganggap dan
mengasumsikan identitas seseorang dimana biasanya untuk keuntungan
ekonomi dengan memperoleh informasi rahasia secara ilegal seperti
nomor Jaminan Sosial atau nomor rekening bank atau kartu kredit.
 Pretexting adalah suatu tindakan dalam menggunakan skenario yang
diciptakan sebagai dalih dimana menciptakan legitimasi dalam pikiran
target untuk meningkatkan kemungkinan bahwa korban akan
membocorkan informasi atau melakukan sesuatu. Salah satu pendekatan
yang digunakan Pretexters adalah berpura-pura melakukan survei
keamanan dan menghipnotis korban untuk mengungkapkan informasi
rahasia dengan mengajukan 10 pertanyaan umum sebelum menanyakan
pertanyaan yang rahasia.
 Posing adalah suatu tindakan dalam menciptakan bisnis yang tampaknya
sah, mengumpulkan informasi pribadi saat melakukan penjualan, dan
tidak pernah mengirimkan produk. Pelaku juga membuat situs daftar
pekerjaan Internet untuk mengumpulkan informasi rahasia.

Halaman 72 dari 91
 Phishing adalah suatu tindakan dalam mengirim pesan elektronik dan
berpura-pura menjadi perusahaan yang sah seperti lembaga keuangan
kemudian meminta informasi atau verifikasi informasi dan sering
memperingatkan konsekuensi jika tidak diberikan. Permintaan tersebut
palsu dan informasi yang dikumpulkan digunakan untuk melakukan
pencurian identitas atau mencuri dana dari akun korban.
 Penerima diminta untuk menanggapi permintaan palsu atau mengunjungi
halaman web dan mengirimkan data. Pesan tersebut sering kali berisi
tautan ke halaman web yang tampak sah. Halaman web memiliki logo
perusahaan, grafik yang sudah dikenal, nomor telepon, dan tautan
Internet yang tampaknya milik perusahaan yang menjadi korban.
 Vishing merupakan jenis atau variasi dari Phishing dimana korban
memasukkan data rahasia mereka melalui telepon.
 Carding adalah aktivitas yang dilakukan pada kartu kredit curian,
termasuk melakukan pembelian online kecil-kecilan untuk menentukan
apakah kartu tersebut masih berlaku serta melakukan pembelian dan
penjualan nomor kartu kredit curian tersebut
 Pharming adalah suatu tindakan yang dilakukan untuk mengarahkan
lalu lintas situs web ke situs web palsu.
 Evil Twin adalah jaringan nirkabel dengan nama yang sama (Service Set
Identifier / SSID) sebagai titik akses nirkabel yang sah dimana peretas
terhubung ke twin karena memiliki sinyal nirkabel yang lebih kuat atau
twin mengganggu dan menonaktifkan jalur akses yang sah sehingga
pengguna tidak menyadari bahwa mereka terhubung ke twin yang jahat
dan peretas memantau lalu lintas, mencari informasi rahasia, serta
melepaskan berbagai macam malware dan menginstal perangkat lunak
untuk menyerang komputer lain.
 Typosquatting or URL Hijacking adalah suatu tindakan dalam
menyiapkan situs web dengan nama yang sama sehingga pengguna yang
membuat kesalahan ketik saat memasukkan nama situs web dikirim ke
situs yang tidak valid. Situs yang tidak valid dapat :
1) Mengelabui pengguna agar berpikir bahwa dia berada di situs
sebenarnya karena salinan atau logo, tata letak situs web, atau konten
yang serupa. Situs-situs ini sering berisi iklan yang menarik bagi
orang yang mencari nama domain asli.
2) Sangat berbeda dengan yang diinginkan. Salah satu kesalahan ketik
mengirim orang yang mencari situs anak-anak ke situs porno.
3) Mendistribusikan malware seperti virus, spyware, dan adware.

Halaman 73 dari 91
 QR (Quick Response) Code adalah kode batang matriks dua dimensi
yang ketika dipindai oleh ponsel cerdas akan menghubungkan pengguna
ke situs web.
 QR Barcode Replacements adalah suatu tindakan dimana pelaku
menutupi QR Code yang valid dengan stiker yang berisi QR Code
pengganti untuk mengelabui orang agar pergi ke situs yang tidak
diinginkan seperti situs web palsu atau situs dewasa yang menginfeksi
ponsel mereka dengan malware. QR Barcode Replacement biasanya
ditempatkan di situs yang diperdagangkan dengan baik seperti bandara,
toko, pusat kota, dan gedung pemerintah.
 Tabnapping adalah suatu tindakan yang secara diam-diam mengubah
tab browser yang sudah terbuka untuk menangkap ID pengguna dan kata
sandi saat korban masuk kembali ke situs.
 Scavenging or Dumpster Diving adalah suatu tindakan dalam mencari
dokumen dan catatan untuk mendapatkan akses ke informasi rahasia.
Scavenging Methods meliputi pencarian Garbage Cans, Communal
Trash Bins, dan City Dumps.
 Shoulder Surfing adalah suatu tindakan ketika pelaku melihat ke atas
bahu seseorang di tempat umum untuk mendapatkan informasi seperti
nomor PIN ATM atau ID pengguna dan kata sandi. Pelaku juga
menggunakan perangkat skimming canggih yang ditempatkan tepat di
atas slot pembaca kartu untuk menangkap data yang tersimpan di strip
magnetik kartu, menempatkan perangkat berkemampuan Bluetooth di
dalam pegangan pompa bensin yang terkunci untuk menangkap data
kartu, serta melihat dari kejauhan menggunakan teropong atau kamera.
 Lebanese Looping adalah suatu tindakan yang memasukkan selongsong
ke dalam ATM yang mencegahnya mengeluarkan kartu. Pelaku berpura-
pura membantu korban, mengelabui orang tersebut agar memasukkan
PIN lagi dan ketika korban menyerah, maka pelaku akan mengeluarkan
kartu dan menggunakannya serta PIN untuk menarik uang.
 Skimming adalah suatu tindakan dalam menggesek kartu kredit dua kali
di terminal yang sah atau menggesek kartu kredit secara diam-diam di
pembaca kartu kecil yang tersembunyi dimana tindakan tersebut akan
merekam data kartu kredit untuk digunakan nanti.
 Chipping adalah suatu tindakan dalam menanam chip kecil yang
mencatat data transaksi di pembaca kartu kredit yang sah. Chip tersebut
kemudian dihapus atau diakses secara elektronik untuk mengambil
kembali data yang direkam di dalamnya.
 Eavesdropping adalah suatu tindakan dalam mendengarkan komunikasi
pribadi atau mengetuk ping ke transmisi data yang ditujukan untuk orang

Halaman 74 dari 91
lain. Salah satu cara untuk mencegat sinyal adalah dengan menyiapkan
penyadapan.
c. Malware
 Malware adalah berbagai perangkat lunak yang digunakan untuk
membahayakan dimana merupakan sumber masalah yang konstan,
berkembang, dan mahal.
 Beberapa fungsi Online Underground Fraud Community, antara lain:
1) Malware Writers adalah orang yang membuat virus, spyware, dan
trojan horse baru yang digunakan untuk menginfeksi komputer.
2) Malware Owners adalah orang yang membeli malware secara khusus
dimana pengguna malware dapat menerima pembaruan yang
mencegah malware terdeteksi.
3) Botnet Owners adalah orang yang mengendalikan pasukan komputer
zombie yang terinfeksi malware.
4) Identify Fraudsters adalah orang yang membeli informasi dan
identitas yang ditangkap malware. Identify Fraudsters menggunakan
identitas yang dicuri, mengemasnya, dan menjualnya.
5) Identity Intermediaries adalah orang yang membeli identitas kartu
kredit curian, membeli barang secara online, dan mengirim barang ke
layanan drop. Dalam memastikan mereka dibayar oleh layanan drop,
Identity Intermediaries sering menggunakan penjamin.
6) Drop Services adalah layanan yang menggunakan drop untuk
menjual barang secara online atau kepada orang atau toko yang
mencari barang murah. Layanan drop menyimpan komisi yang
disepakati, membayar drop mereka, dan mengirim sisanya ke
perantara identitas.
7) Guarantors adalah orang yang menjamin bahwa berbagai orang yang
berurusan satu sama lain membuat pertukaran yang disepakati.
8) Antivirus Software Vendors adalah orang yang menghasilkan
perangkat lunak yang memerangi malware. Sebagian besar program
antivirus mendeteksi malware dengan memindai komunikasi dan file
secara elektronik untuk mencari tanda tangan perangkat lunak
(fragmen kode).
 Spyware adalah perangkat lunak yang secara diam-diam memantau
penggunaan komputer, mengumpulkan informasi pribadi tentang
pengguna, dan mengirimkannya ke orang lain dimana biasanya
dilakukan secara tidak sah dan tanpa izin dari pengguna computer
tersebut. Informasi dikumpulkan dengan mencatat penekanan tombol,
memantau situs web yang dikunjungi, dan memindai dokumen di hard
drive komputer.

Halaman 75 dari 91
 Infeksi Spyware yang biasanya tidak disadari oleh pengguna berasal dari
beberapa hal berikut, antara lain:
1) Unduhan seperti program berbagi file, utilitas sistem, game,
wallpaper, screen saver, musik, dan video.
2) Situs web yang secara diam-diam mengunduh spyware. Ini disebut
pengunduhan drive-by
3) Seorang hacker menggunakan lubang keamanan di browser web dan
perangkat lunak lainnya.
4) Malware menyamar sebagai perangkat lunak keamanan antispyware.
5) Sebuah worm atau virus.
6) Jaringan nirkabel publik. Di Kinko's di Manhattan, seorang karyawan
mengumpulkan data yang diperlukan untuk membuka rekening bank
dan mengajukan permohonan kartu kredit atas nama orang-orang yang
menggunakan jaringan nirkabel Kinko.
 Adware adalah Spyware yang menyebabkan iklan banner muncul di
monitor, mengumpulkan informasi tentang penjelajahan web dan
kebiasaan belanja pengguna, serta meneruskannya ke pembuat adware
dimana biasanya berbentuk organisasi periklanan atau media. Adware
biasanya dibundel dengan freeware dan shareware yang diunduh dari
Internet
 Torpedo Software adalah perangkat lunak yang menghancurkan
malware yang bersaing dimana terkadang menghasilkan “perang
malware” antara pengembang malware yang bersaing.
 Scareware adalah perangkat lunak yang berbahaya, sedikit atau tidak
bermanfaat, dan dijual menggunakan taktik menakut-nakuti sehingga
menggunakan rasa takut untuk memotivasi tindakan pengguna. Taktik
menakut-nakuti yang paling umum adalah peringatan mengerikan bahwa
komputer terinfeksi virus, spyware, atau masalah bencana lainnya.
Pembuat Scareware menawarkan solusi berupa pemindaian komputer
gratis menggunakan perangkat lunak antivirus palsu mereka dimana
menimbulkan beberapa hal, antara lain:
1) Tidak melakukan scan
2) Mengklaim menemukan lusinan masalah dan sekali lagi
memperingatkan konsekuensi yang mengerikan jika komputer tidak
dibersihkan
3) Menimbulkan masalah yang membuat konsumen takut untuk
mencoba perangkat lunak.
4) Mendorong konsumen untuk membeli perangkat lunak antivirus palsu
untuk membersihkan komputer dan menjaganya tetap bersih.

Halaman 76 dari 91
 Ransomware adalah perangkat lunak yang mengenkripsi program dan
data hingga tebusan dibayarkan untuk menghapusnya.
 Keylogger adalah perangkat lunak yang merekam aktivitas komputer
seperti penekanan tombol pengguna, email yang dikirim dan diterima,
situs web yang dikunjungi, dan partisipasi sesi obrolan. Orang tua
menggunakan Keylogger untuk memantau penggunaan komputer anak-
anak mereka, bisnis menggunakan Keylogger untuk memantau aktivitas
karyawan serta penegakan hukum menggunakan Keylogger untuk
mendeteksi atau mencegah kejahatan.
 Trojan Horse adalah sekumpulan atau serangkaian instruksi komputer
yang berbahaya karena tidak disahkan dalam fungsi program yang resmi
dan baik. Trojan Horse memberi pelaku kekuatan untuk mengontrol
komputer korban dari jarak jauh. Sebagian besar Trojan terjadi ketika
pengguna menjalankan program terinfeksi dalam email, mengunjungi
situs web berbahaya, atau mengunduh perangkat lunak
 Time Bombs and Logic Bombs adalah sebuah program yang diam
sampai beberapa keadaan tertentu atau waktu tertentu memicunya
dimana setelah dipicu maka program tersebut akan menyabotase sistem
dengan menghancurkan program atau data.
 Trap Door or Back Door adalah serangkaian instruksi komputer yang
memungkinkan untuk melewati kontrol normal sistem. Trap Door
dibuat oleh pemrogram agar dapat memodifikasi program selama
pengembangan sistem dan menghapusnya sebelum sistem dioperasikan.
Back Door dibuat oleh virus, worm atau oleh pemrogram yang tidak
puas.
 Packet Sniffers adalah program yang menangkap data dari paket
informasi saat mereka melakukan perjalanan melalui Internet atau
jaringan perusahaan dimana data yang diambil akan diperiksa dan
disaring untuk menemukan informasi rahasia atau hak kepemilikan.
 Steganography Program adalah program yang dapat menggabungkan
informasi rahasia dengan file yang tampaknya tidak berbahaya,
melindungi file dengan kata sandi, dan mengirimkannya ke mana saja di
dunia, tempat file dibuka kuncinya dan informasi rahasia dipasang
kembali. File host masih dapat didengar atau dilihat karena manusia
tidak cukup sensitif untuk menangkap sedikit penurunan kualitas gambar
atau suara
 Rootkit adalah suatu cara dalam menyembunyikan proses, file, koneksi
jaringan, alamat memori, program utilitas system, serta komponen sistem
dan malware dari sistem operasi dan program lain serta dapat
memodifikasi sistem operasi atau menginstal sendiri sebagai driver.

Halaman 77 dari 91
Rootkit digunakan untuk menyembunyikan keberadaan Trap Door,
Sniffer, dan Keylogger; menyembunyikan perangkat lunak yang memicu
DoS atau serangan spam email; dan mengakses nama pengguna dan
informasi log-in.
 Superzapping adalah penggunaan tidak sah dari program sistem khusus
untuk melewati kontrol sistem reguler dan melakukan tindakan illegal
dimana seluruhnya dilakukan tanpa meninggalkan jejak audit. Teknik ini
mendapatkan namanya dari Superzap, yaitu sebuah utilitas perangkat
lunak yang dikembangkan oleh IBM untuk menangani keadaan darurat.
 Virus adalah segmen kode yang dapat direplikasi sendiri dan dapat
dieksekusi dimana menempel pada file, program, atau komponen sistem
lainnya yang dapat dieksekusi. Ketika program tersembunyi dipicu, maka
dapat membuat perubahan yang tidak sah pada cara sistem beroperasi.
 Beberapa panduan untuk melindungi sistem komputer dari virus, antara
lain:
1) Menginstal perangkat lunak antivirus tepercaya dan andal yang
memindai, mengidentifikasi, dan menghancurkan virus. Menggunakan
hanya satu program antivirus; beberapa program saling bertentangan.
2) Jangan tergiur dengan iklan yang menggembar-gemborkan perangkat
lunak antivirus gratis; sebagian besar palsu dan mengandung malware.
3) Jangan terkecoh dengan pemberitahuan pop-up yang memperingatkan
ancaman mengerikan dan menawarkan pemindaian gratis komputer
Anda. Meskipun tidak ada pemindaian yang benar-benar terjadi,
program ini melaporkan lusinan infeksi berbahaya dan meminta Anda
untuk membeli dan mengunduh program antivirus palsu mereka untuk
membersihkannya.
4) Memastikan bahwa versi terbaru dari program antivirus digunakan.
5) Memindai semua email masuk dari virus di tingkat server dan juga di
desktop pengguna
6) Jangan mengunduh apapun dari email yang menggunakan bahasa
Inggris yang terlihat buruk, seperti tata bahasa yang buruk dan kata-
kata yang salah eja. Banyak virus pelakunya berasal dari luar negeri
yang bahasa pertamanya bukan bahasa Inggris.
7) Semua perangkat lunak harus disertifikasi bebas virus sebelum Anda
memuatnya ke dalam sistem. Berhati-hatilah terhadap perangkat lunak
dari sumber yang tidak dikenal: Mereka mungkin merupakan umpan
virus terutama jika harga atau fungsinya terdengar terlalu bagus untuk
menjadi kenyataan.
8) Hanya berurusan dengan pengecer perangkat lunak tepercaya.

Halaman 78 dari 91
9) Beberapa pemasok perangkat lunak menggunakan teknik elektronik
untuk membuat kerusakan menjadi jelas.
10) Memeriksa perangkat lunak baru pada mesin yang terisolasi
dengan perangkat lunak pendeteksi virus. Perangkat lunak langsung
dari penerbit telah diketahui memiliki virus.
11) Memiliki dua cadangan semua file. File data harus dicadangkan
secara terpisah dari program untuk menghindari kontaminasi data
cadangan.
12) Jika Anda menggunakan flash drive atau CD, jangan letakkan di
mesin asing karena dapat terinfeksi. Jangan biarkan orang lain
menggunakan perangkat penyimpanan tersebut di mesin Anda.
Memindai semua file baru dengan perangkat lunak antivirus sebelum
data atau program disalin ke mesin Anda.
 Worm adalah suatu program komputer yang mirip dengan virus tetapi
worm berbentuk sebuah program yang berdiri sendiri dimana dapat
menyalin atau mereplikasi dirinya sendiri secara otomatis serta secara
aktif mentransmisikan dirinya sendiri secara langsung ke sistem lain.
Beberapa perbedaan Virus dan Worm, antara lain:
1) Virus adalah segmen kode yang disembunyikan atau dilampirkan ke
program host atau file yang dapat dieksekusi, sedangkan worm adalah
program yang berdiri sendiri.
2) Virus membutuhkan manusia untuk melakukan sesuatu (menjalankan
program, membuka file, dll) untuk meniru dirinya sendiri, sedangkan
worm tidak dan secara aktif berusaha untuk mengirim salinan itu
sendiri untuk perangkat jaringan lainnya.
3) Worm membahayakan jaringan (jika hanya dengan mengkonsumsi
bandwidth), sedangkan virus menginfeksi atau merusak file atau data
pada komputer yang ditargetkan.
 Bluesnarfing adalah suatu tindakan dalam mencuri daftar kontak,
gambar, dan data lainnya menggunakan kelemahan dalam aplikasi
Bluetooth.
 Bluebugging adalah suatu tindakan dalam mengendalikan telepon orang
lain untuk membuat atau mendengarkan panggilan, mengirim atau
membaca pesan teks, terhubung ke Internet, meneruskan panggilan
korban, dan nomor panggilan yang mengenakan biaya. Serangan ini
dapat dicegah dengan cara perangkat Bluetooth diatur agar sulit dikenali
oleh perangkat lain serta menggunakan perangkat lunak antivirus untuk
membantu mengatasi masalah tersebut.
Tabel 6.1 – Computer Fraud and Abuse Techniques
Teknik Deskripsi

Halaman 79 dari 91
Address Resolution Protocol Mengirim pesan ARP palsu ke LAN Ethernet. ARP adalah
(ARP) Spoofing protokol jaringan komputer untuk mencegah penambangan
alamat perangkat keras host jaringan ketika hanya IP atau
alamat jaringannya yang diketahui.
Adware Spyware yang mengumpulkan dan meneruskan data ke
perusahaan periklanan atau menyebabkan iklan banner muncul
saat Internet dijelajahi.
Bluebugging Mengendalikan telepon untuk melakukan panggilan, mengirim
pesan teks, mendengarkan panggilan, atau membaca pesan
teks.
Bluesnarfing Mencuri daftar kontak, gambar, dan data lainnya menggunakan
Bluetooth.
Botnet, Bot Herders Jaringan komputer yang dibajak. Penggembala bot
menggunakan komputer yang dibajak, yang disebut zombie,
dalam berbagai serangan.
Buffer Overflow Attack Memasukkan begitu banyak data sehingga buffer input
meluap. Overflow berisi kode yang mengendalikan komputer.
Caller ID Spoofing Menampilkan nomor yang salah pada tampilan ID penelepon
penerima untuk menyembunyikan identitas penelepon.
Carding Memverifikasi validitas kartu kredit; jual beli kartu kredit
curian.
Chipping Menanamkan chip yang mencatat data transaksi di pembaca
kartu kredit yang sah.
Click Fraud Memanipulasi berapa kali iklan diklik untuk menaikkan
tagihan iklan.
Cross-Site Scripting (XSS) Mengeksploitasi kerentanan keamanan halaman web untuk
Attack melewati mekanisme keamanan browser dan membuat tautan
berbahaya yang menyuntikkan kode yang tidak diinginkan ke
situs web.
Cyber-Bullying Menggunakan teknologi komputer untuk merugikan orang lain.
Cyber-Extortion Mengharuskan perusahaan membayar uang untuk mencegah
pemeras merusak komputer atau seseorang.
Data Diddling Mengubah data sebelum atau selama masuk ke sistem
komputer untuk menghapus, mengubah, menambah, atau
memperbarui data secara tidak benar.
Data Leakage Penyalinan data perusahaan yang tidak sah.
Denial-of-Service Attack Serangan yang dirancang untuk membuat sumber daya
komputer tidak tersedia bagi penggunanya. Misalnya, begitu
banyak pesan email sehingga server email penyedia layanan
Internet kelebihan beban dan dimatikan.

Halaman 80 dari 91
Dictionary Attack Menggunakan perangkat lunak untuk menebak alamat
perusahaan, mengirim email kosong kepada karyawan, dan
menambahkan pesan yang tidak terbalas ke daftar email
spammer.
DNS Spoofing Mengendus ID dari Sistem Nama Domain (server yang
mengubah nama situs web menjadi alamat IP) meminta dan
membalas sebelum server DNS yang sebenarnya.
Eavesdropping Mendengarkan suara pribadi atau transmisi data.
Economic Espionage Pencurian informasi, rahasia dagang, dan kekayaan intelektual.
E-mail Spoofing Membuat alamat pengirim dan bagian lain dari header email
muncul seolah-olah email tersebut berasal dari sumber yang
berbeda.
E-mail Threats Mengirim pesan ancaman yang meminta penerima untuk
melakukan sesuatu yang memungkinkan untuk menipu
mereka.
Evil Twin Jaringan nirkabel dengan nama yang sama dengan titik akses
nirkabel lainnya. Pengguna tanpa sadar terhubung ke kembaran
jahat; hacker memantau lalu lintas mencari informasi yang
berguna.
Hacking Akses tidak sah, modifikasi, atau penggunaan perangkat
elektronik atau beberapa elemen sistem komputer.
Hijacking Mendapatkan kendali atas komputer orang lain untuk kegiatan
terlarang.
Identity Theft Mengasumsikan identitas seseorang dengan secara ilegal
memperoleh informasi rahasia seperti nomor Jaminan Sosial.
Internet Auction Fraud Menggunakan situs lelang Internet untuk melakukan penipuan
Internet Misinformation Menggunakan Internet untuk menyebarkan informasi palsu
atau menyesatkan.
Internet Terrorism Menggunakan Internet untuk mengganggu komunikasi dan
perdagangan elektronik.
Internet Pump-and-Dump Menggunakan Internet untuk menaikkan harga saham dan
Fraud kemudian menjualnya.
IP Address Spoofing Membuat paket IP dengan alamat IP palsu untuk
menyembunyikan identitas pengirim atau untuk meniru sistem
komputer lain.
Keylogger Menggunakan spyware untuk merekam penekanan tombol
pengguna.
Lebanese Looping Memasukkan selongsong ke ATM agar tidak mengeluarkan
kartu korban, berpura-pura membantu korban sebagai sarana
untuk mendapatkan PIN-nya, dan menggunakan kartu dan PIN

Halaman 81 dari 91
untuk menguras rekening.
MAC Address Alamat Kontrol Akses Media adalah alamat perangkat keras
yang secara unik mengidentifikasi setiap node di jaringan
Malware Perangkat lunak yang digunakan untuk merugikan.
Man-in-the-Middle (MITM) Seorang hacker menempatkan dirinya di antara klien dan host
Attack untuk mencegat lalu lintas jaringan; juga disebut pembajakan
sesi.
Masquerading/Impersonation Mendapatkan akses ke sistem dengan berpura-pura menjadi
pengguna yang berwenang. Peniru menikmati hak istimewa
yang sama dengan pengguna yang sah.
Packet Sniffers Memeriksa paket informasi saat mereka melakukan perjalanan
melintasi jaringan komputer.
Password Cracking Menembus pertahanan sistem, mencuri kata sandi, dan
mendekripsinya untuk mengakses program, file, dan data
sistem.
Pharming Mengarahkan lalu lintas ke situs web palsu untuk mendapatkan
informasi rahasia.
Phishing Komunikasi yang meminta penerima untuk mengungkapkan
informasi rahasia dengan menanggapi email atau mengunjungi
situs web.
Phreaking Menyerang sistem telepon untuk mendapatkan akses telepon
gratis; menggunakan saluran telepon untuk mengirimkan virus
dan untuk mengakses, mencuri, dan menghancurkan data.
Piggybacking 1) Penggunaan jaringan Wi-Fi seseorang secara diam-diam.
2) Menyadap jalur komunikasi dan memasuki sistem dengan
mengunci pengguna yang sah.
3) Melewati kontrol keamanan fisik dengan memasuki pintu
yang aman ketika orang yang berwenang membukanya.
Podslurping Menggunakan perangkat kecil dengan kapasitas penyimpanan
(iPod, Flash drive) untuk mengunduh data yang tidak sah dari
komputer.
Posing Menciptakan bisnis yang tampaknya sah, mengumpulkan data
pribadi saat melakukan penjualan, dan tidak pernah
mengirimkan barang yang dijual.
Pretexting Bertindak dengan alasan palsu untuk mendapatkan informasi
rahasia.
QR Barcode Replacements Meliputi kode Respon Cepat yang valid dengan stiker yang
berisi kode QR pengganti untuk mengelabui orang agar pergi
ke situs yang tidak diinginkan.
Ransomware Perangkat lunak yang mengenkripsi program dan data hingga

Halaman 82 dari 91
tebusan dibayarkan untuk menghapusnya.
Rootkit Perangkat lunak yang menyembunyikan proses, file, koneksi
jaringan, dan data sistem dari sistem operasi dan program lain;
juga dapat mengubah sistem operasi.
Round-Down Fraud Memotong perhitungan bunga di dua tempat desimal dan
menempatkan jumlah terpotong di akun pelaku.
Salami Technique Mencuri potongan kecil uang dari waktu ke waktu.
Scareware Perangkat lunak berbahaya tanpa manfaat yang dijual
menggunakan taktik menakut-nakuti.
Scavenging/Dumpster Mencari dokumen dan catatan di tempat sampah, tempat
Diving sampah umum, dan tempat pembuangan sampah kota untuk
mendapatkan informasi rahasia.
Sexting Bertukar pesan teks dan gambar seksual eksplisit, biasanya
melalui telepon.
Shoulder Surfing Menonton atau mendengarkan orang memasukkan atau
mengungkapkan data rahasia.
Skimming Menggesek kartu kredit dua kali atau menggeseknya secara
diam-diam di pembaca kartu untuk merekam data untuk
digunakan nanti.
SMS Spoofing Menggunakan layanan pesan singkat (SMS) untuk mengubah
nama atau nomor pesan teks muncul.
Social Engineering Teknik yang menipu seseorang untuk mengungkapkan
informasi rahasia.
Software Piracy Penyalinan atau distribusi perangkat lunak yang dilindungi hak
cipta secara tidak sah.
Spamming Mengirim pesan yang tidak diminta ke banyak orang secara
bersamaan.
Splog Blog spam yang mempromosikan situs web untuk
meningkatkan Google PageRank mereka (seberapa sering
halaman web direferensikan oleh halaman lain).
Spoofing Membuat komunikasi elektronik terlihat seperti orang lain
yang mengirimkannya.
Spyware Perangkat lunak yang memantau kebiasaan komputasi dan
mengirimkan data tersebut ke orang lain, seringkali tanpa izin
pengguna.
SQL Injection Attack Menyisipkan kueri SQL berbahaya di input sedemikian rupa
sehingga diteruskan ke dan dijalankan oleh program aplikasi.
Steganography Menyembunyikan data di dalam file host, seperti file gambar
atau suara berukuran besar.
Superzapping Menggunakan perangkat lunak khusus untuk melewati kontrol

Halaman 83 dari 91
sistem dan melakukan tindakan ilegal.
Tabnapping Diam-diam mengubah tab browser yang sudah terbuka
menggunakan JavaScript.
Time Bomb/Logic Bomb Perangkat lunak yang diam hingga keadaan atau waktu tertentu
memicunya, menghancurkan program, data, atau keduanya.
Torpedo Software Perangkat lunak yang menghancurkan malware yang bersaing.
Trap Door/Back Door Pintu belakang ke dalam sistem yang melewati kontrol sistem
normal.
Trojan Horse Kode tidak sah dalam program resmi dan berfungsi dengan
baik.
Typosquatting/URL Situs web dengan nama yang mirip dengan situs web asli;
Hijacking pengguna yang membuat kesalahan ketik dikirim ke situs yang
penuh dengan malware.
Virus Kode yang dapat dieksekusi yang menempel pada perangkat
lunak, mereplikasi dirinya sendiri, dan menyebar ke sistem
atau file lain. Ketika dipicu, itu membuat perubahan yang tidak
sah pada cara sistem beroperasi.
Vishing Phishing suara, di mana penerima email diminta untuk
memanggil nomor telepon yang meminta mereka untuk
membocorkan data rahasia.
War Dialing Memanggil saluran telepon untuk menemukan modem yang
tidak digunakan untuk memasuki sistem, menangkap komputer
yang terhubung, dan mendapatkan akses ke jaringannya.
War Driving/Rocketing Mencari jaringan nirkabel yang tidak terlindungi menggunakan
mobil atau roket.
Web Cramming Mengembangkan situs web versi uji coba gratis dan tidak
berharga dan menagih tagihan telepon pelanggan selama
berbulan-bulan bahkan jika pelanggan membatalkan.
Web-Page Spoofing Disebut juga phising.
Worm Mirip dengan virus; program daripada segmen kode yang
tersembunyi dalam program host. Secara aktif
mentransmisikan dirinya ke sistem lain. Biasanya tidak hidup
lama tetapi cukup merusak saat hidup.
Zero-Day Attack Serangan antara waktu kerentanan perangkat lunak ditemukan
dan patch untuk memperbaiki masalah dirilis.
Zombie Komputer yang dibajak, biasanya bagian dari botnet, yang
digunakan untuk meluncurkan berbagai serangan Internet.

Halaman 84 dari 91
a. Jelaskan Figure 9.1 Man-in-the-Middle Cyber-Attack, halaman 289, dalam kaitannya
dengan Computer Fraud and Abuse Technique
Jawab:
Serangan Man in the Middle (MITM) adalah serangan siber yang dilakukan untuk
mencuri informasi pribadi dan memata-matai korban. Serangan ini dilakukan dengan
cara memposisikan diri di antara korban dan server yang dituju, sehingga korban
tidak menyadari ketika serangan tersebut tengah menimpanya. Serangan ini dapat
terjadi dalam berbagai bentuk komunikasi online, seperti email, media sosial, website,
dan lain-lain. Pelaku serangan MITM akan memanfaatkan koneksi internet yang tidak
aman untuk melakukan aksinya.
Untuk melakukan serangan MITM, pelaku akan memposisikan dirinya di antara
korban dan server yang dituju. Pelaku akan memanipulasi komunikasi antara kedua
pihak dan mengambil informasi pribadi korban, seperti login credentials, account
details, atau nomor kartu kredit. Pelaku juga dapat membuat koneksi independen
dengan korban dan meneruskan pesan antara mereka sehingga korban percaya bahwa
mereka berkomunikasi langsung satu sama lain, padahal seluruh percakapan
dikendalikan oleh pelaku.
Serangan ini terdiri dari dua tahap, yaitu interception dan decryption. Berikut
adalah penjelasan tentang cara kerja interception dan decryption pada serangan
MITM:
 Interception: Pada tahap interception, pelaku akan memangkas lalu lintas
pengguna lewat jaringan yang sudah dimodifikasi agar dapat melakukan
penyerangan. Pelaku akan memanfaatkan koneksi internet yang tidak aman,
seperti WiFi publik, atau manipulasi server DNS (DNS spoofing). Pelaku juga
dapat menggunakan metode lainnya seperti IP spoofing. Setelah mendapatkan
target, pelaku akan menggunakan tool yang secara khusus berfungsi untuk
mengambil data sensitif korban, mengarahkan traffic menuju situs tertentu,
atau memanipulasi pengalaman pengguna.
 Decryption: Pada tahap decryption, pelaku akan mendekripsi lalu lintas SSL
dua arah tanpa diketahui oleh korban. Sehingga, membuat pelaku dapat
menyadap segala informasi yang diberikan oleh korban saat mengakses suatu
website atau aplikasi. Pelaku dapat menggunakan beberapa metode yaitu
HTTPS spoofing, SSL beast, SSL hijacking, SSL stripping, dan lain-lain.
Ada beberapa jenis serangan MITM, seperti:
 HTTPS Spoofing: Serangan ini bekerja dengan cara mengirimkan sertifikat
palsu ke browser korban setelah korban mencoba mengunjungi suatu situs
web. Tujuannya adalah untuk mendapatkan kredensial login pengguna.
 DNS Spoofing: Serangan ini memanfaatkan DNS (Domain Name System)
dengan cara mengubah DNS asli dan mengarahkannya ke DNS berbahaya.

Halaman 85 dari 91
Tujuannya adalah untuk mengalihkan lalu lintas ke situs web palsu sehingga
mendapatkan kredensial login pengguna.
 SSL Beast: Serangan ini menargetkan TLS (Transport Layer Security) atau
SSL (Secure Sockets Layer). Penyerangan ini dilakukan dengan menginfeksi
perangkat korban dengan script berbahaya yang dapat mendekripsi cookie dan
token otentikasi.
 SSL Hijacking: Serangan ini terjadi ketika pelaku memberikan kunci
otentikasi palsu pada korban saat korban melakukan TCP ke suatu situs web.
Hal ini akan membuat pelaku dapat mengontrol seluruh aktivitas korban
selama berinteraksi dengan situs web tersebut.
 SSL Stripping: Serangan ini akan menurunkan koneksi HTTPS ke HTTP
dengan cara mencegat otentikasi TLS yang dikirim dari situs web kepada
korban.
 DNS Poisoning/Cache Poisoning: Serangan ini merupakan cara untuk
menembus pertahanan dengan cara menyampaikan informasi IP Address yang
salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas
paket data dari tujuan yang sebenarnya.
Untuk menghindari serangan MITM, ada beberapa cara yang dapat dilakukan,
seperti menghindari penggunaan WIFI publik yang tidak terenkripsi, mengamankan
kata sandi router internet, menghindari penggunaan password yang sama,
menggunakan software protection yang dapat mendeteksi dan mencegah serangan
MITM, dan lain-lain.
Computer fraud, juga dikenal sebagai kejahatan komputer, adalah penggunaan
komputer, internet, perangkat internet, dan layanan internet untuk menipu orang atau
organisasi dengan sumber daya yang tidak sah. Departemen Kehakiman Amerika
Serikat mendefinisikan Computer Fraud sebagai tindakan ilegal apa pun yang
membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal
penipuan, penyelidikan, atau pelaksanaannya.
Abuse technique adalah teknik atau taktik yang digunakan untuk melakukan
penyalahgunaan atau penipuan terhadap sumber daya atau informasi. Abuse
technique dapat terjadi dalam berbagai bentuk, termasuk penipuan, kekerasan, dan
penyalahgunaan kekuasaan.
Berikut adalah beberapa contoh abuse technique:
 Phishing: Pelaku serangan mengirimkan email palsu atau pesan teks yang meniru
lembaga keuangan, perusahaan, atau organisasi terpercaya untuk meminta
informasi pribadi korban.
 Malware: Pelaku serangan menggunakan perangkat lunak berbahaya untuk
mencuri informasi pribadi korban atau merusak sistem komputer korban.
 Man-in-the-Middle (MITM): Pelaku serangan memposisikan diri di antara korban
dan server yang dituju, sehingga korban tidak menyadari ketika serangan tersebut

Halaman 86 dari 91
tengah menimpanya. Pelaku serangan ini dapat memanipulasi data yang dikirim
dan diterima oleh korban.
 Social engineering: Pelaku serangan menggunakan teknik manipulasi psikologis
untuk memperoleh informasi pribadi korban, seperti kredensial login atau nomor
kartu kredit.
 Password cracking: Pelaku serangan menggunakan teknik untuk menebak atau
mencuri kata sandi korban.
 Coercive control: Pelaku menggunakan taktik seperti membatasi akses ke uang
atau memantau semua komunikasi untuk mengendalikan korban dan membuatnya
merasa takut.
 Input fraud: Pelaku mengubah input data pada sistem komputer untuk melakukan
pengrusakan atau penipuan.
 Processor fraud: Pelaku menggunakan sistem perusahaan tanpa otorisasi.
 Perintah computer: Pelaku merusak software perusahaan melalui perintah
komputer.
 Data fraud: Pelaku memodifikasi atau menghapus data pada sistem komputer
untuk melakukan penipuan.
Jadi, Man-in-the-Middle (MITM) termasuk dalam kategori computer fraud dan
abuse technique. Serangan MITM bertujuan untuk mencuri informasi pribadi, seperti
kredensial login, detail akun, dan nomor kartu kredit. Serangan MITM juga dapat
terkait dengan abuse technique karena serangan tersebut memanfaatkan teknik
penyadapan dan penyamaran identitas untuk melakukan penipuan dan manipulasi
data. Oleh karena itu, serangan MITM dapat dikategorikan sebagai bentuk computer
fraud dan abuse technique.

b. Dari Table 9.1 Computer Fraud and Abuse Techniques, halaman 303, pilih 5 (lima),
jelaskan pilihan saudara.
Jawab:
1) Social engineering adalah teknik manipulasi psikologis yang mengeksploitasi
kesalahan manusia untuk mendapatkan informasi pribadi, akses, atau barang
berharga. Social engineering dapat dilangsungkan dalam berbagai bentuk
secara online atau melalui interaksi langsung.
Manipulasi psikologis dalam social engineering adalah teknik yang
digunakan oleh penyerang untuk mempengaruhi korban agar memberikan
informasi sensitif atau melakukan tindakan yang diinginkan oleh penyerang.
Manipulasi psikologis ini dilakukan dengan memanfaatkan kesalahan
manusia, seperti keinginan untuk membantu, rasa takut, atau keinginan untuk
mendapatkan hadiah. Beberapa contoh teknik manipulasi psikologis yang
sering digunakan dalam social engineering adalah sebagai berikut:

Halaman 87 dari 91
Memanfaatkan rasa takut: Penyerang dapat memanfaatkan rasa takut
korban dengan mengancam akan melakukan sesuatu yang merugikan korban
jika korban tidak memberikan informasi yang diminta.
Memanfaatkan rasa ingin tahu: Penyerang dapat memanfaatkan rasa ingin
tahu korban dengan memberikan informasi palsu atau menjanjikan hadiah
yang menarik agar korban memberikan informasi yang diminta.
Memanfaatkan rasa percaya: Penyerang dapat memanfaatkan rasa percaya
korban dengan menyamar sebagai orang yang dikenal atau lembaga yang
terpercaya untuk meminta informasi sensitif.
Memanfaatkan rasa ingin membantu: Penyerang dapat memanfaatkan rasa
ingin membantu korban dengan menyamar sebagai orang yang membutuhkan
bantuan atau meminta bantuan korban untuk melakukan sesuatu.
Beberapa jenis serangan social engineering meliputi baiting, pretexting,
phishing, spear phishing, dan scareware. Baiting adalah serangan yang
menggoda korban dengan janji hadiah atau keuntungan untuk memancing
korban memberikan informasi pribadi. Pretexting adalah serangan yang
menggunakan skenario palsu untuk meminta informasi pribadi korban.
Phishing adalah serangan yang menggunakan email atau pesan teks palsu
untuk meminta informasi pribadi korban. Spear phishing adalah serangan
phishing yang ditargetkan pada individu atau organisasi tertentu. Scareware
adalah serangan yang menampilkan pesan palsu yang menakut-nakuti korban
untuk membeli produk atau layanan palsu.
Untuk mencegah serangan social engineering, penting untuk
meningkatkan kesadaran dan edukasi pengguna tentang ancaman tersebut,
serta selalu berhati-hati terhadap tautan atau lampiran yang mencurigakan dan
tidak dikenal. Selain itu, disarankan untuk menggunakan perangkat lunak
keamanan yang terbaru dan menghindari penggunaan kata sandi yang mudah
ditebak.
2) Virus komputer adalah program komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Virus komputer dapat merusak
perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat
keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat
program yang memaksa over process ke perangkat tertentu.
 Merupakan jenis malware yang menyebar dengan cara menyisipkan
dirinya ke dalam program atau dokumen lain.
 Membutuhkan intervensi pihak ketiga (umumnya manusia) untuk
diaktifkan.
 Memalsukan diri sebagai program, seperti .doc, .jpg atau folder yang
jika di klik akan menjalankan virus.

Halaman 88 dari 91
 Tidak dapat menyalin dirinya sendiri agar bisa menginfeksi file
lainnya.
3) Worm adalah jenis virus komputer yang mampu menggandakan dirinya secara
cepat sehingga menyebabkan memori dan hardisk komputer menjadi penuh.
Worm dapat menginfeksi komputer yang terhubung dengan internet dan
mempunyai email. Worm dapat aktif sendiri tanpa campur tangan pihak ketiga
dan mudah berpindah dari satu komputer ke komputer lain tanpa dapat
dicegah.
 Merupakan jenis malware yang mampu menggandakan dirinya secara
cepat sehingga menyebabkan memori dan hardisk komputer menjadi
penuh.
 Dapat mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga atau
campur tangan dari pengguna komputer.
 Dapat berpindah dari satu komputer ke komputer lain tanpa dapat
dicegah oleh para pemilik komputer lain dalam jaringan.
 Biasanya menyebar melalui jaringan internet dan email.
 Tidak membutuhkan sebuah program atau file yang terinfeksi dalam
proses penyebarannya.
4) Trojan adalah jenis virus komputer yang menyerang file-file yang bersifat
makro seperti .pps, .xls, dan .docm. Trojan biasanya didatangkan melalui
email dan dapat mengontrol bahkan hingga mencuri data yang ada pada
komputer. Trojan memalsukan diri sebagai program seperti .doc, .jpg atau
folder yang jika di klik akan menjalankan virus.
 Merupakan jenis malware yang menyerang file-file yang bersifat
makro seperti .pps, .xls, dan .docm.
 Biasanya disamarkan sebagai program yang berguna atau menarik
perhatian pengguna.
 Membutuhkan interaksi pengguna untuk diaktifkan.
 Dapat membuka pintu celah keamanan pada komputer sehingga
memungkinkan malware lain untuk masuk.
 Tidak dapat menyalin dirinya sendiri agar bisa menginfeksi file
lainnya.
Untuk mencegah terjadinya serangan virus, worm, dan trojan, disarankan
untuk selalu menggunakan program antivirus yang terbaru, menghindari
membuka lampiran atau tautan yang mencurigakan, dan melakukan backup data
secara teratur. Selain itu, disarankan untuk menggunakan perangkat lunak
keamanan tambahan seperti anti-spyware dan anti-malware.
5) Hijacking adalah istilah yang digunakan untuk menggambarkan tindakan
malware atau program jahat yang mengubah pengaturan browser internet
tanpa persetujuan pengguna. Browser hijacking dapat menyebabkan pengguna

Halaman 89 dari 91
diarahkan ke situs web yang tidak diinginkan atau berbahaya, serta memicu
munculnya iklan yang tidak diinginkan. Browser hijacking dapat terjadi
melalui email yang mencurigakan, mengunduh file yang terinfeksi, atau
mengunjungi situs web yang terinfeksi. Beberapa jenis malware yang sering
terlibat dalam browser hijacking adalah worm, Trojan, dan adware. Untuk
mengatasi browser hijacking, disarankan untuk menggunakan program
antivirus atau anti-malware yang terbaru dan terpercaya, menghindari
mengunduh atau membuka lampiran yang mencurigakan, dan melakukan
backup data secara teratur. Selain itu, disarankan untuk menggunakan
perangkat lunak keamanan tambahan seperti anti-spyware dan anti-malware.

Halaman 90 dari 91

Anda mungkin juga menyukai