Anda di halaman 1dari 16

SISTEM

INFORMASI
AKUNTANSI
LILIS HASLINDA
1892141027
C / S1 AKUNTANSI
A. PENIPUAN KOMPUTER
“ PENIPUAN Penipuan komputer (computer fraud) adalah setiap
KOMPUTER DAN penipuan yang mensyaratkan teknologi komputer untuk
TEKNIK melakukuan penipuan. Contohnya meliputi :
PENIPUAN DAN
PENYALAHGUNAAN
KOMPUTER ” Pencurian, penggunaan, akses, modifikasi,
01 penyalinan, atau penghancuran yang sah
pada perangkat lunak, perangkat keras, atau
data.

02
Pencurian aset yang ditutupi dengan
mengganti catatn komputer.

Memperoleh informasi atau properti tak


03 berwujud secara ilegal dengan
menggunakan komputer.
 Meningkatnya Penipuan Komputer
Melakukan penipuan komputer meningkat
dengan cepat karena beberapa alasan berikut :

1. Tidak semua orang sependapat dengan apa yang


termasuk penipuan komputer
2. Banyak contoh penipuan tidak terdeteksi
3. Persentase penipuan yang tinggi tidak dilaporkan
4. Banyak jaringan yang tidak aman
5. Situs internet menawarkan intruksi langkah demi
langkah pada bagaimana melakukan penipuan
komputer
6. Penegak hukum tidak dapat menjaga
pertumbuhan penipuan ekonomi
7. Menghitung kerugian sangat sulit
 Klasifikasi Penipuan Komputer

2. Penipuan 4. Penipuan
Prosesor Data

Penipuan ini merupakan Secara ilegal dengan menggunakan,


penggunaan sistem yang menyalin, mencari, atau membahayakan
tidak sah, termasuk data perusahaan merupakan penipuan
pencurian waktu dan data. Penyebab terbesar pelanggaran
layanan komputer. adalah keteledoran karyawan.

Penipuan ini merupakan Merusak perangkat lunak Pelaku menggunakan komputer untuk
penggunaan sistem yang perusahaan, menyalin perangkat memalsukan output yang terlihat otentik,
tidak sah, termasuk lunak secara ilegal, seperti cek pembayaran pelaku dapat
memindai cek pembayaran, menggunakan
pencurian waktu dan menggunakan secara tidak sah, dekstop untuk mempublikasikan perangkat
layanan komputer. dan mengembangkan perangkat lunak untuk menghapus pembayar dan
lunak secaratidak sah. jumlahnya.

1. Input 3. . Penipuan 4. Output


Penipuan Intruksi Komputer Penipuan
 Mencegah dan Mendeteksi
Penipuan atau
Penyalahgunaan

Untuk mencegah penipuan,


organisasi harus membuat iklim
yang membuat penipuan agar
tidak terjadi. Meningkatkan
perbedaan dalam melakukannya,
meningkatkan metode
pendeteksian, dan mengurangi
jumlah kerugian jika penipuan
terjadi.
B. TEKNIK PENIPUAN DAN
PENYALAHGUNAAN KOMPUTER
 Serangan dan Penyalahgunaan Komputer

 Hacking
Adalah akses, modifikasi, atau
penggunaan alat elektronik
atau beberapa elemen dari
sebuah sistem komputer yang
tidak sah

 Spamming
Adalah secara bersamaan
mengirimkan pesan yang tak
diminta ke banyak orang pada saat
yang sama, biasanya berupa upaya Spoofing memiliki berbagai bentuk :
untuk menjualsesuatu  E-mail spoofing
 Caller Id Spoofing
 Spoofing  IP address spoofing
 Address Resolution Protocol (ARP) spoofing
Adalah membuat komunikasi  MAC address
elektronik terlihat seolah orang lain SMS spoofing
yang mengirimkannya untuk  Web-page spoofing
memperoleh kepercayaan dari  DNS spoofing
penerima.
 Serangan zero-day
 Masquerading / impersonating
Sebuah serangan di antara waktu
kerentanan perangkat lunak baru Adalah berpura-pura menjadi pengguna
ditemukan dan waktu sebuah yang sah. Pelaku penipuan perlu
pengembang perangkat lunak mengetahui ID dan kata sandi
merilis patch untuk memperbaiki pengguna yang sah.
masalah tersebut.

Cross-site scripting (xxs)  Pemecahan kata sandi


Sebuah kerentanan di halaman situs
dinamis yang memungkinkan Ketika seorang penyusup memasuki
penyerang menerobos mekanisme pertahanan sebuah sistem, mencuri
keamanan browser dan file yang berisikan kata sandi valid,
memerintahkan browser korban mendeskripsinya, dan
untuk mengeksekusi kode, mengira menggunakannya untuk mendapatkan
bahwa itu berasal dari situs yang akses atas program, file, dan dat.
dikehendaki.
 War dialing
 Serangan limpahan buffer
Memrogram sebuah komputer untuk
Terjadi ketika jumlah data yang menghubungi ribuan sambungan telepon
dimasukkan kedalam sebuah program utnuk mencari dial-up modem lines.
yang lebih besar daripada limpahan Hacker menrobos ke dalam PC yang
input yang dikesampingkan untuk tersambung dengan modem dan
menerimanya. mengakses jaringan yang terhubung.
 Phreaking  Kebocoran Data
Penyerangan sistem telepon untuk Menyalin data perusahaan tanpa izin,
mendapatkan akses sambungan telepon seringkali tanpa meninggalkan indikasi
gratis, menggunakan sambungan telepon bahwa ia telah disalin.
Untuk menggunkan malware, mengakses,
Mencuri, serta menghancurkan data.

 Data Diddling  Podslurping


Mengubah data sebelum atau selama entri Menggunakan sebuah perangkat kecil
Ke dalam sebuah sistem komputer untuk dengan kapasitas penyimpanan (ipad,
menghapus, mengubah, menambah, atau flash drive) untuk mengunduh data tanpa
memperbarui data sistem kunci yang izin dari sebuah komputer
salah.
 Pemerasan dunia maya
Adalah ancaman untuk membahayakan
sebuah perusahaan atau seseorang jika
sejumlah uang tertentu tidak dibayarkan.

 Teknik Salami (salami technique)  Cyber-bullying


Adalah Pencurian sebagian kecil uang dari Menggunakan teknologi komputer untuk
beberapa rekening yang berbeda. mendukung perilaku yang disengaja,
berulang, dan bermusuhan yang menyiksa,
mengancam, mengusik, menghina,
mempermalukan, atau membahayakan
orang lain.
 Spionase ekonomi ( economic
espionage)
Adalah pencurian informasi, rahasia dagang,
dan kekayaan intelektual.
 Sexting  Terorisme Internet  Misinformasi  Penipuan lelang  Penipuan pump-
Tukar-menukar pesan Menggunakan internet
Internet internet and-dump internet
teks dan gambar yang untuk mengganggu Menggunakan internet Internet action fraud,
terang-terangan bersifat perdagangan elektronik Menggunakan internet
untuk menyebarkan menggunakan situs lelang
seksual dengan orang serta membahayakan untuk menaikkan harga
informasi palsu atau internet untuk menipu orang
lain, biasanya komputer dan saham kemudian
menyesatkan. lain.
menggunakan perantara komunikasi. menjualnya.
telpon

D
D
D
 Penjejalan situs ( web cramming)
Adalah menawarkan situs gratis selama
sebulan, mengembangkan situs tidak
berharga, dan membebankan tagihan
telepon dari orang-orang yang menerima
tawaran untuk waktu berbulan-bulan,
terlepas mereka ingin melanjutkan
menggunakan situs tersebut atau tidak.

 Pembajakan perangkat lunak


Adalah menyalin atau mendistribusikan
perangkat lunak berhak cipta tanpa
izin.
 Rekayasa Sosial
Rekayasa sosial (social engineering), teknik atau trik psikologis yang digunakan agar orang-orang
mematuhi keinginan pelaku dalam rang untuk mendapatkan akses fisik atau logis ke sebuah
bangunan, komputer, server atau jaringan.

 Pencurian Identitas (identity theft)


Mengambil identitas seseorang, biasanya untuk keuntungan
ekonomi dengan mendapatkan dan menggunakan informasi rahasia
secara ilegal, seperti nomor social security, nomor rekening bank
atau kredit.

 Pretexting
Menggunakan skenario ciptaan (dalih) yang menciptakan
legitimasi (pernyataan sah) dalam mendapatkan dan menggunakan
kecenderungan bahwa si korban akan membocorkan informasi
atau melakukan sesuatu.
 Poshing
Menciptakan bisnis yang terlihat sah, mengumpulkan informasi
pribadi sambil melakukan penjualan, tetapi tidak pernah
mengirimkan barang.
 Phising
Mengirimkan pesan elektronik dan berpura-pura sebagai
perusahaan sah, biasanya institusi keuangan, dan meminta
informasi atau verifikasi informasi serta sering pula memberi
peringatan mengenai konsekuensi negatif bila permintaan
tersebut tidak dipenuhi.
 Scavenging dumpster diving
 Carding Mencari dokumen dan catatan untuk
Kegiatan yang dilakukan pada kartu mendapatkan akses ke informasi
kredit curian, termasuk melakukan rahasia. Metodenya meliputi pencarian
pembelian kecil secara online untuk kaleng sampah komunal, dan tempat
memastikan apakah kartu kredit pembuangan sampah kota.
masih valid serta memberi dan  Skimming
menjual kartu kredit curian.
Penggesekan ganda kartu kredit pada
 Pharming terminal yang sah atau menggesekkan
kartu secara diam-diam pada pembaca
Mengarahkan lalu lintas situs web ke
kartu yang kecil dan tersembunyi
situs web palsu.
untuk merekam data kartu kredit untuk
 Evil twin penggunaan berikutnya.
Sebuah jaringan nirkabel yang sah yang  Chipping
digunakan hacker dengan nirkabel lebih Berpura-pura sebagai seorang jasa ahli
kuat atau menonaktifkan titik akses sah dan menanamkan chip kecil untuk
dengan memutus sambungannya, merekam data transaksi pada sebuah
mengarahkan DoS, atau menciptakan pembaca kartu yang sah. Chip tersebut
interferensi frekuensi radio di sekitarnya. kemudian dipindahkan untuk mengakses
data yang direkam di dalamnya.
 Tabnapping
Secara diam-diam mengubah tab dari  Menguping (eavesdropping)
browser yang dibuka untuk mendapatkan Mendengarkan komunikasi pribadi atau
ID dan kata sandi pengguna ketika menyadap ke dalam transmisi data. Satu
korban masuk kembali ke dalam situs. cara untuk memotong sinyal adalah
dengan menyiapkan penyadapan.
 Malware
Malware adalah Segala perangkat lunak yang digunakan
untuk mebahayakan.

 Spyware
Perangkat lunak yang secara diam-diam
mengawasi dan mengumpulkan informasi pribadi
mengenai pengguna dan mengirimkannya kepada
orang lain, biasanya tanpa izin pengguna
komputer
 Scareware
Perangkat lunak berbahaya tidak ada manfaat
yang dijual menggunakan taktik menakut-nakuti.

 Ransomware
Perangkat lunak yang mengenkripsi program dan
data sampai sebuah tebusan dibayarkan untuk
menghilangkannya.
 Keylogger
Perangkat lunak yang merekam aktivitas
komputer, seperti keystroke pengguna, e-mail
dikirim dan diterima, situs web yang dikunjungi,
dan partisipasi pada sesi obrolan.
 Trojan Horse
Satu set intruksi komputer yang tidak diotorisasi dalam sebuah
program yang sah dan berfungsi dengan semestinya.

 Bom Waktu/bom logika


Sebuah program yang tidak aktif hingga beberapa keadaan atau
suatu waktu tertentunya memicu, setelah dipicu, program akan
menyabotase sistem dengan menghancurkan program atau data.

 Worm
Program komputer replikasian diri yang serupa virus, dengan
beberapa pengecualian, worm secara otomatis menggandakan
dirinya sendiri dan secara aktif mengirimkan dirinya langsung ke
sistem lain.

 Bluesnarfing
Mencuri daftar kontak, gambar, dan data lain dengan
menggunakancacat dalam aplikasi bluetooth.
 Bulebugging

Mengambil kendali atas telepon orang lain untuk membuat atau


mendengarkan panggilan, mengirim, atau membaca pesan teks,
menghubungkan ke internet, meneruskan panggilan korban, dan
menghubungi nomor yang membebankan tarif.
Thank You

Anda mungkin juga menyukai