Anda di halaman 1dari 31

Minggu Ke 7

Penipuan dan Pengamanan


Komputer
Proses Penipuan

Ada tiga langkah yang sering dihubungkan


dengan kebanyakan penipuan, yaitu :

Pencurian sesuatu
yang berharga

Konversi ke
Uang tunai

Penyembunyian
Proses Penipuan

• Apakah cara yang umum dan efektif untuk


menyembunyikan suatu pencurian itu ?
– Untuk membebankan item yang dicuri ke suatu
rekening biaya
• Apakah contoh dari penggajian ?
– Menambahkan sebuah nama fiktif ke catatan
penggajian perusahaannya
Proses Penipuan

• Apakah lapping itu ?


• Dalam skema gali lubang tutup lubang
(lapping), pelaku mencuri uang yang
diterima dari pelanggan A untuk membayar
piutangnya.
• Dana yang diterima di kemudian hari dari
pelanggan B akan digunakan untuk
menutup saldo pelanggan A, dst.
Proses Penipuan

Apakah kiting itu ?


• Di dalam skema perputaran (kiting), pelaku
menutupi pencuriannya dengan cara
menciptakan uang melalui transfer uang
antar bank.
• Pelaku penipuan menyetorkan sebuah cek
dari bank A ke bank B dan kemudian
menarik uang.
Proses Penipuan
• Ketika ada dana di bank A tidak cukup untuk
menutup cek, maka pelaku memasukkan cek dari
bank C ke bank A sebelum ceknya ke bank B
dikliring.
• Ketika bank C juga tidak memiliki dana yang
cukup, cek (uang) harus dimasukkan ke bank C
sebelum ceknya ke bank A dikliring.
• Skema ini akan terus berputar dengan proses
pembuatan cek dan penyerahan cek, selama
dibutuhkan untuk menghindari cek-cek tersebut
ditolak.
Mengapa Penipuan Terjadi

• Para peneliti telah membandingkan karakteristik


• Psikologis dan demografis tiga kelompok orang:

Sedikit
Kejahatan perbedaan
Kerah putih
Perbedaan yang
signifikan Masyarakat
umum

Kejahatan
kekerasan
Mengapa Penipuan Terjadi

Apakah karakteristik yang umum pelaku


penipuan itu ?
• Sebagian besar dari mereka membelanjakan
penghasilan tidak sahnya, bukan
menginvestasikan atau menabungnya.
• Sekali mereka melakukan penipuan, sangatlah
sulit bagi mereka untuk berhenti.
• Mereka biasanya mulai bergantung pada
penghasilan ekstra tersebut.
Mengapa Penipuan Terjadi

• Para pelaku penipuan komputer cenderung


berumur lebih muda dan memiliki lebih banyak
pengalaman dan keahlian komputer.
• Beberapa pelaku penipuan komputer lebih
termotivasi oleh rasa penasaran dan tantangan
untuk “mengalahkan sistem”.
• Pelaku lainnya melakukan penipuan komputer
untuk mendapatkan status yang lebih tinggi di
antara komunitas pemakai komputer.
Mengapa Penipuan Terjadi

• Tiga kondisi yang biasanya terjadi sebelum


terjadi penipuan :
1 Tekanan atau motif
2 Peluang
3 Rasionalisasi
Tekanan

• Apakah tekanan-tekanan keuangan itu ?


– Gaya hidup melebihi kemampuan
– Tingginya hutang pribadi
– Pendapatan tidak cukup
– Rendahnya tingkat kredit
– Besarnya kerugian keuangan
– Besarnya hutang judi
Tekanan

• Apakah tekanan-tekanan yang berhubungan


dengan pekerjaan itu ?
– Gaji yang rendah
– Tidak adanya pengakuan atas kinerja
– Ketidakpuasan atas pekerjaan
– Rasa takut akan kehilangan pekerjaan
– Rencana bonus yang terlalu agresif
Tekanan

• Apakah tekanan-tekanan lain-lain itu?


– Tantangan
– Tekanan keluarga/rekan kerja
– Ketidakstabilan emosi
– Kebutuhan akan kekuasaan
– Harga diri atau ambisi yang berlebihan
Peluang

• Peluang adalah kondisi atau situasi yang


memungkinkan seseorang untuk melakukan dan
menutupi suatu tindakan yang tidak jujur.
• Peluang sering kali berasal dari kurangnya
pengendalian internal.
• Akan tetapi, peluang yang paling umum
menimbulkan penipuan, berasal dari kegagalan
perusahaan untuk menjalankan sistem
pengendalian internalnya.
Rasionalisasi

Kebanyakan pelaku penipuan mempunyai alasan


atau rasionalisasi yang membuat mereka
merasa perilaku yang ilegal tersebut sebagai
sesuatu yang wajar.
• Apakah rasionalisasi itu?
– Pelaku hanya meminjam aset yang dicuri.
– Pelaku tidak melukai seseorang, hanya sistem
komputer.
– Tidak pernah seorangpun yang akan mengetahui.
Penipuan Komputer

• Departemen Kehakiman Amerika Serikat


mendefinisikan penipuan komputer sebagai tindak
ilegal apapun yang membutuhkan pengetahuan
teknologi komputer untuk melakukan tindakan
awal penipuan, penyelidikan, atau
pelaksanaannya.
• Apakah contoh penipuan komputer itu ?
– Pencurian, penggunaan, akses, modifikasi, penyalinan,
dan perusakan software atau datasecara tidak sah
Penipuan Komputer

– Pencurian uang dengan mengubah catatan


komputer atau pencurian waktu komputer
– Pencurian atau perusakan hardware komputer
– Penggunaan atau konpirasi untuk menggunakan
sumber daya komputer dalam melakukan tindak
pidana
– Keinginan untuk secara ilegal mendapatkan
informasi atau properti berwujud melalui
penggunaan komputer
Peningkatan Penipuan Komputer

• Organisasi-organisasi yang melacak


penipuan komputer memperkirakan bahwa
80% usaha di Amerika Serikat telah
menjadi korban paling tidak satu insiden
penipuan komputer.
Peningkatan Penipuan Komputer
Tidak ada seorangpun yang mengetahui dengan pasti bagaimana
perusahaan kalah menghadapi penipuan komputer ?
– Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan
komputer.
– Banyak penipuan komputer yang tidak terdeteksi.
– Sebagian besar jaringan memiliki tingkat keamanan yang rendah.
– Banyak halaman dalam internet yang memberikan instruksi per
langkah tentang bagaimana memulai kejahatan dan melakukan
penyalahgunaan komputer.
– Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah
penipuan komputer.
Klasifikasi Penipuan Komputer

Penipuan
Data

Penipuan Penipuan Penipuan


Input pemroses Output

Penipuan
Perintah Komputer
Penipuan dan Teknik Penyalahgunaan
Komputer
Beberapa teknik-teknik yang lebih umum, penipuan
dan teknik penyalahgunaan komputer
– Menjebol (cracking)
– Mengacak data (data diddling)
– Kebocoran data (data leakage)
– Serangan penolakan pelayanan (denial of service
attack)
– Menguping (eavesdropping)
– Pemalsuan dan Ancaman E-mail (e-mail forgery and
threats)
Penipuan dan Teknik Penyalahgunaan
Komputer
– Melanggar masuk (hacking)
– Informasi yang salah di internet Terorisme Internet
– Bom waktu logika (logic time bomb)
– Menyamar atau Meniru
– Penjebolan Password (password cracking)
– Menyusup (piggybacking)
– Pembulatan ke bawah (round-down)
– Teknik salami (salami technique)
Penipuan dan Teknik Penyalahgunaan
Komputer
– Pembajakan Software
– Pencarian (scavenging)
– Rekayasa sosial (social engineering)
– Serangan cepat (superzapping)
– Pintu jebakan (trap door)
– Kuda troya (trojan horse)
– Virus
– Cacing (worm)
Mencegah dan Mendeteksi Penipuan
Komputer
Apakah ukurannya bahwa potensial penipuan
dapat menurun ?
1 Membuat Penipuan Lebih Jarang Terjadi.
2 Meningkatkan Kesulitan untuk Melakukan
Penipuan.
3 Memperbaiki Metode Deteksi.
4 Mengurangi Kerugian Akibat Penipuan.
5 Menuntut dan Memenjarakan Pelaku Penipuan.
Mencegah dan Mendeteksi Penipuan
Komputer
1 Membuat Penipuan Lebih Jarang Terjadi.
– Menggunakan praktik mempekerjakan dan memecat
pegawai yang semestinya.
– Mengatur para pegawai yang merasa tidak puas.
– Melatih para pegawai mengenai standar keamanan dan
pencegahan terhadap penipuan.
– Mengelola dan menelusuri lisensi software.
– Meminta menandatangani perjanjian kerahasiaan kerja.
Mencegah dan Mendeteksi Penipuan
Komputer
2 Meningkatkan Kesulitan untuk Melakukan
Penipuan.
– Mengembangkan sistem pengendalian internal yang
kuat.
– Memisahkan tugas.
– Meminta pegawai mengambil cuti dan melakukan rotasi
pekerjaan.
– Membatasi akses ke perlengkapan komputer dan file
data.
– Mengenkripsi data dan program.
Mencegah dan Mendeteksi Penipuan
Komputer
3 Memperbaiki Metode Deteksi.
– Mengamankan saluran telepon dan sistem dari
virus.
– Mengendalikan data yang sensitif.
– Mengendalikan komputer laptop.
– Mengawasi informasi hacker.
Mencegah dan Mendeteksi Penipuan
Komputer
4 Mengurangi kerugian akibat penipuan.
– Tetap menggunakan jaminan asuransi yang memadai.
– Menyimpan salinan cadangan program dan file data di
dalam lokasi luar kantor yang aman.
– Mengembangkan rencana kontinjensi dalam hal
kejadian penipuan.
– Menggunakan software untuk mengawasi kegiatan
sistem dan untuk memulihkan diri dari akibat penipuan.
Mencegah dan Mendeteksi Penipuan
Komputer
5 Menuntut dan Memenjarakan Pelaku
Penipuan.
– Sebagian besar penipuan tidak dilaporkan dan
tidak dituntut untuk beberapa alasan di bawah
ini?
• Banyak kasus penipuan yang belum terdeteksi.
• Perusahaan segan melaporkan kejahatan komputer.
Mencegah dan Mendeteksi Penipuan
Komputer
• Petugas penegak hukum dan pengadilan sibuk
sekali dengan kejahatan kekerasan, sehingga
mereka hanya punya waktu sedikit untuk kasus
penipuan yang tidak mengandung kekerasan fisik.
• Penipuan adalah hal yang sulit, berbiaya
mahal,dan memakan waktu lama untuk diselidiki
dan dituntut.
• Banyak petugas penegak hukum, pengacara dan
para hakim kurang memiliki keahlian komputer
yang dibutuhkan untuk menyelidiki, menuntut,
dan mengevaluasi kejahatan komputer.
Minggu Ke 7

******** SELESAI ********

Anda mungkin juga menyukai