“PENIPUAN KOMPUTER”
KELOMPOK 3 :
1. Alvino Nursay 1611031108
2. Panji Aris M 1611031126
3. Fatimah Febriyanti P 1651031008
4. Deni Andika P 1711031004
5. Elyza Mustika 17110310
6. Arif sahputra 1711031038
7. Afif Luthfi 1711031046
8. M Aviv Fawwazi 1711031056
9. Bangkit Saputra 1711031068
10. Husnul Fitriani 17110310
DEFINISI PENIPUAN
Penipuan (fraud) adalah mendapatkan
keuntungan yang tidak jujur dari orang
lain
Secara legal, untuk tindakan dikatakan curang maka harus ada :
Tekanan
Keuangan Keuangan
Keuangan : Utang dan beban personal yang tinggi , gaji / pendapatan yang tidak
sesuai, peringkat kredit yang buruk,dll.
Gaya Hidup : Kebiasaan judi, ketergantungan obat atau alkohol, hubungan seksual,
tekanan keluarga/rekan.
KESEMPATAN
Melakukan penipuan
Menyembunyikan penipuan
Mengonversikan pencurian / misrepresentasi untuk keuntungan personal
RASIONALISASI
Rasionalisasi (rationalization) memungkinkan pelaku untuk menjustifikasi tindakan
ilegal mereka. Rasionalisasi yang paling sering mencakup hal-hal sebagai berikut :
Saya hanya “meminjam” itu, dan saya akan membayar kembali “pinjaman saya”.
Anda akan memhami jika anda tahu seberapa besar saya menginginkannya.
Apa yang saya lakukan tidak serius.
Ini merupakan seab yang baik (sindrom Robin Hood: mencuri kepada yang kaya
untuk memberi kepada yang miskin)
Orang lain melakukannya.
Tidak ada yang akan pernah tahu.
PENIPUAN KOMPUTER
Penipuan komputer (computer fraud) adalah setiap penipuan yang
mensyaratkan teknologi komputer untuk melakukan penipuan.
Contohnya meliputi :
Pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran
yang tidak sah pada perangkat lunak, perangkat keras, atau data.
Pencurian aset yang ditutupi dengan mengganti catatan komputer.
Memperoleh informasi atau properti tak berwujud secara ilegal dengan
menggunakan komputer.
MENINGKATNYA PENIPUAN KOMPUTER
Beberapa alasan penipuan komputer meningkat dengan cepat, yaitu :
Tidak semua orang sependapat dengan apa yang termasuk penipuan komputer.
Banyak contoh penipuan komputer tidak terdeteksi.
Persentase penipuan yang tinggi tidak dilaporkan.
Banyak jaringan yang tidak aman.
Situs internet menawarkan instruksi langkah demi langkah bagaimana melakukan
penipuan komputer dan penyalahgunaan.
Penegak hukum tidak dapat menjaga pertumbuhan penipuan komputer.
Menghitung kerugian sangat sulit.
KLASIFIKASI PENIPUAN KOMPUTER
Input penipuan
Penipuan prosesor
Penipuan instruksi komputer
Penipuan data
Output penipuan
KLASIFIKASI PENIPUAN KOMPUTER
Penipuan
Data
Penipuan
Instruksi
Komputer
INPUT PENIPUAN
Cara yang paling sederhana dan paling umum untuk melakukan penipuan
komputer adalah mengganti atau memalsukan input komputer.
Contohnya :
Seorang pria membuka rekening bank di New York dan memiliki cetakan slip
setoran bank kosong yang sama dengan yang tersedia di lobi bank , kecuali
nomor rekeningnya yang berbeda. Ia mengganti slip setoran dilobi bank meng
gunakan slip yang ia palsukan. Selama tiga hari, simpanan di bank mengguna
kan slip yang dipalsukan masuk ke rekeningnya. Pelaku mengambil uang dan
menghilang. Ia tidak pernah ditemukan.
PENIPUAN PROSESOR
Penipuan prosesor merupakan penggunaan sistem yang tidak sah , termasuk
pencurian waktu dan layanan komputer.
Contohnya :
Perusahaan asuransi menginstal perangkat lunak untuk mendeteksi
aktivitas sistem yang abnormal dan menemukan bahw karyawan menggunakan
komputer perusahaan untuk menjalankan situs judi ilegal.
PENIPUAN INSTRUKSI KOMPUTER
Contohnya :
Seorang insinyur perangkat lunak mencoba untuk mencuri rencana
mikroprosesor Intel yang baru. Oleh karena itu ia bisa menampilkannya tetapi
tidak dapat menyalin rencana tersebut,maka ia pun memotret layar demi layar
sampai larut malam di kantornya. Tidak mengetahui akan keberadaannya,salah
satu pengawas Intel diberitahu pihak keamanan ketika rencana tersebut dilihat
setelah jam kerja. Ia ditangkap dan dipenjara.
OUTPUT PENIPUAN
Jika tidak diamankan secara benar, tampilan atau cetakan output dapat dicuri,
disalin, atau disalahgunakan.
Contohnya :
Insinyur Belanda menunjukkan bahwa beberapa monitor memancarkan sinyal
seperti televisi dengan bantuan perangkat elektronik mahal , yang dapat dita
mpilkan dalam layar televisi . Dalam kondisi yang ideal , sinyal dapat diambil
dengan cara memonitor dua mil jauhnya . Salah satu insinyur membangun per
alatan di ruang bawah tanah bangunan apartemen dan membaca monitornya
dilantai kedelapan tersebut.
MENCEGAH DAN MENDETEKSI PENIPUAN
DAN PENYALAHGUNAAN