Anda di halaman 1dari 16

COMPUTER CRIME

Disusun Oleh:
1. Ade Ardian Rosma 12030118410030
2. Hermawati N. Arum 12030118410006
SEJARAH Komputer

DAN
EVOLUSI
KEJAHATAN
Pemerintah Komersial
KOMPUTER
Lanjutan…

Stanford Research International (SRI)  melacak insiden


penyalahgunaan computer. SRI mengelompokkan insiden-insiden
ini ke dalam empat kategori:
Stanford
 Vandalism (against computers)
Research
 Information or property theft
International  Financial fraud or theft
 Unauthorized use or sale of (computer) services
Lanjutan…

Equity Funding

Skandal
Equity Auditor
konfirmasi
Funding eksternal yang
piutang
berbeda

Menyebabkan adanya prosedur audit yang baru yaitu


pemrosesan data elektronik [EDP] / prosedur audit TI di mana
komputer merupakan komponen dari sistem akuntansi
Lanjutan…

Statistik
Kerugian
mengenai
Kejahatan
Komputer
Teori Kejahatan Komputer: MOMM

TEORI
PENIPUAN
KOMPUTER
DAN
KATEGORASI
Konektivitas

KARAKTERISTIK  Komunikasi komputer  kemampuan untuk mentransfer pesan


antara perangkat independen.
LINGKUNGAN
 Untuk berkomunikasi, perangkat komputer harus terhubung satu
KOMPUTER sama lain.
 Peningkatan konektivitas teknologi informasi meningkatkan
kerentanan terhadap kejahatan komputer
Lanjutan…

Transfer data memungkinkan dalam transaksi moneter dalam berbagai


cara, secara cepat, dapat dilakukan setiap saat, dan dalam jarak jauh.

Konsentrasi
Data Sistem komputer mengumpulkan dan menggabungkan data dari
semua departemen dalam sebuah organisasi. Data-data tersebut
diproses dan biasanya penyimpananya secara terpusat. Sentralisasi ini
bertujuan untuk keamanan, yaitu wewenang dalam mengakses data
keuangan perusahaan. Human error bisa mengakibatkan kerugian data.
Lanjutan…

Database
Administrator

Programmer Tingkat Kepercayaan/RisikoTinggi

Position of Entry Data


Trust
Analis Komputer Tidak memiliki pengetahuan
tentang pengendalian akuntansi
Programmer /prinsip umum pengendalian internal
Lanjutan…

Karakteristik penting lainnya dari lingkungan


komputer adalah sebagai berikut:

 Obscure audit trail.


 Complex technology
 Built-in insecurity.
 Instant access.
Sistem keamanan dan operasi dibutuhkan untuk melindungi
teknologi yang canggih pada saat ini, hal ini merupakan aspek dominan
dalam penipuan dan kejahatan komputer.
Berikut adalah isu-isu kritis dalam keamanan informasi :
 Etika
INFORMATIO  Pengendalian akses

N SECURITY  Integritas data


 Pencurian informasi hak milik
(INFOSEC)
 Pemalsuan
 Pembajakan
 Social Engineering
 Penggelapan
 Pemantauan
Lanjutan…

 Manajemen perlu menetapkan tujuan keamanan yang terkait


Risk And dengan tujuan bisnis dan mengidentifikasi aset yang
membutuhkan perlindungan dari risiko. Sebuah kebijakan yang
Threats baik bergantung pada penilaian risiko yang tepat dan menyeluruh.
Profiling adalah teknik umum yang digunakan oleh investigator
kriminal untuk mengidentifikasi tindakan kriminal. Menggunakan bukti
apa pun yang tersedia, investigator mengkompilasi apa yang mereka
ketahui ke dalam profil kriminal, yang merupakan daftar karakteristik
PROFILING kriminal yang mungkin terlihat. Ciri-ciri profiling internet crime adalah
sulit diidentifikasi, tidak bisa dilacak, dan menutupi bukti.
INTERNET  Criminal Intent
FRAUDSTERS Kelompok kriminal dengan tujuan bersama, dalam istilah
teknis adalah hacker, cracker, dan script kiddies.
Lanjutan…
Pencurian Denial of Service
Blackmail E-Mail Attacks
Identitas Attack

Denial of Service
- Cracking Pemerasan Attack adalah jenis
- Akses yang Penjahat serangan terhadap
menggunakan
berlebihan mungkin sebuah komputer
internet telah
- Rekayasa menggunakan atau server di
menjadi bidang
TYPES OF -
sosial
Spyware
kegiatan
kriminal yang
berbagai
serangan e-mail
dalam jaringan
internet dengan
cara menghabiskan
COMPUTER - Snifing tinggi, dengan
target seperti
jahat, termasuk
spamming,
sumber (resource)
yang dimiliki oleh
spoofing, virus,
CRIME kasino online,
perusahaan
dan spyware.
komputer tersebut
sampai komputer
tersebut tidak
keamanan dan dapat menjalankan
teknologi, dan fungsinya dengan
siapa tau ada benar sehingga
yang lain, karena secara tidak
kebanyakan langsung
mencegah
korban tidak pengguna lain
melaporkan untuk memperoleh
pemerasan akses layanan dari
secara publik komputer yang
diserang tersebut
Lanjutan…

Sistem kontrol Access adalah lapisan awal perlindungan untuk


INFOSEC sistem dan informasi. Mereka digunakan untuk mengotentikasi dan
memverifikasi, biasanya dengan menggunakan salah satu dari tiga
CONTROLS pendekatan dasar untuk keamanan:

AND 1. Sesuatu yang Anda miliki


2. Sesuatu yang Anda tahu
ACTIVITIES
3. Sesuatu yang anda kontrol

Anda mungkin juga menyukai