Anda di halaman 1dari 11

Tugas SIA 2 – Kelas D – R. 3305 – Kamis 13.30 s/d 16.

00
Computer Fraud and Abuse Technique.
KASUS Input Fraud-Pembajakan Film dengan memanfaatan
BitTorrent.

Kelompok 5 :
Ilham Surya Putra 1311000082
Tri Nur Apriyanti 1311000105
Della Dwi Lestari 1311000107
Faqih Baihaqi Fiory 1311000108
Lies Puspita Dewi 1311000139
Priswaty Natalia A 1311000151
Syifa Fauziyah 1311000166
Kurnia Puspitasari 1611000089
1. Ancaman yang modern di sistem informasi

Threats Fraud
Yaitu potensi adanya kejadian atau Yaitu segala sesuatu yang digunakan oleh
kegiatan yang tidak diharapkan yang seseorang untuk memperoleh keuntungan
dapat membahayakan sistem informasi secara tidak adil terhadap orang lain.
maupun organisasi. Fraud internal dibagi 2:
jenis –jenisnya adalah : 1. Penggelapan aset
1. Kesalahan pada software dan tidak 2. Penipuan pelaporan keuangan
berfungsinya peralatan
Proses Fraud:
2. Tindakan tidak sengaja
3. Pencurian
3. Tindakan sengaja
4. Konversi aset yang dicuri kedalam uang
tunai
5. Penyembunyian kejahatan untuk
menghindari pendektesian
The “Fraud Triangle”
Donald Cressey

Motivasi untuk melakukan penipuan. Tekanan


dapat berupa tekanan keuangan. Contohnya : Gaya
Hidup yg mewah (Hedonisme), Banyak Hutang,
atau banyak tagihan. Kondisi atau situ
melakukan dan m
Situasi untuk me
berlebih, person

re
ssu pegawai tidak me

1.O
kebijakan perusa
re

pp
2.P

paling memungkin

or
tun
penerapan prose
dini terhadap fra

ity
3.Rationalization

Bahwa para pelaku membuat alasan melakukan penipuan lebih penting daripada
tindakan jujur dan integritas. Rasionalisasi yang paling umum adalah para
pelaku hanya “meminjam” aset yang dicuri karena mereka bermaksud untuk
2. Threats and Fraud pada CBIS (Computer Based Information Dilakukan
System) merusak
memprose
perusahaa
1. DATA merupaka
Penggunaan sistem tanpa
FRAUD diotorisasi, yang meliputi tidak um
u merusak file pencurian waktu dan jasa memerluk
enyalinnya. komputer untuk pengetahu
kepentingan pribadi.

2. Input 4. COMPUTER
3.PROCESSOR INTRUCTIONS
Fraud FRAUD FRAUD

aling umum dan sederhana


ukan pengrusakan maupun
Mencuri atau
menyalahgunakan output
5. Output
Pelaku hanya
bagaimana
perlu
sistem
sistem. Output sistem Fraud
biasanya ditampilkan
sehingga mereka bisa pada layar.
rbuatan mereka.
3. Kasus Input Fraud-Pembajakan Film
dengan memanfaatan BitTorrent

Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan
mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan
BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas
untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi
lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut.
Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah
membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood
lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar
Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena
telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss
Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali
sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk
kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat
signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC
News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi
maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya
penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut.
Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak
akhir Desember lalu.
4. Penyelesaian kasus

1. Kenapa kasus itu bisa terjadi ?


Jawab : Karena Chan Nai-ming telah membajak film dan
mengedarkannya melalui internet dengan BitTorrent (pertukaran
data)melalui jaringan peer to peer.
2. Siapa pihak yang terlibat dan terdampak ?
Jawab : Pihak yang terlibat yaitu seorang warga negara Hongkong
bernama Chan Nai-ming dan pihak yang terdampak yaitu Departemen
Bea Cukai HongKong dan Production House Film Hongkong.
3. Kapan hal itu terjadi ?
Jawab : bulan April 2005
4. Dimana kejadian itu terjadi ?
Jawab : Tempat terjadinya di HongKong
Selanjutnya
5. Bagaimana peristiwa itu bisa terjadi ?
Jawab : Internal control berdasarkan :
A. Tujuan : A.1 Menjaga Harta Milik Perusahaan adanya Kasus Pembajakan Film :
pihak produser Film harusnya menjaga asetnya
B. Konsep dasar : B.4 Pengawasan monitoring dan follow up Pihak : Production House
filmnya harus ada monitoring dalam peredaran filmnya
C. Kegiatan kontrol
C.1 Manual Infomasi system : C.1.5 Kontrol Aset production house film dengan beredarnya film
: hollywood tsb harusnya untuk via internet dilakukan dengan : menggunakan password agar terhidar
dari kasus pembajakan
C.2 Pengendalian TI: C.2.1.1 Rencana Pengorganisasian Pemrosesan Transaksi (Pihak : Pembajakan
dilakukan dengan terencana untuk kepentingan pribadinya)
C.2.2 Application Control : C.2.2.1 Input Control (Pelaku memahami bagaimana sistem beroperasi)
6. Apa yang kami pelajari dari kasus tersebut ?
Jawab : Pelajaran dari Kasus ini yaitu jika dilihat dari sisi manajemen perusahaan film itu harus
meningkatkan keamanan sistemnya seperti memblokir website yang menyebarkan film pembajakan
tersebut. Lalu dari sisi pemerintah pun harus lebih tegas terhadap para pemblokir dan menerapkan hukum
yang sudah saat ini. Dan sebagai masyarakat harus mempunyai kesadaran untuk tidak melakukan
pembajakan maupun menikmati hasil pembajakan itu.
5. Untuk Mencegah Penipuan Serta Implementasi
Pada Internal Control (Fraud)

Membuat standar tertentu dapat mengurangi potensi terjadinya computer fraud dan kerugian yang
dihasilkan. langkah-langkah tertentu dapat secara signifikan mengurangi potensi penipuan dan
kerugian yang dihasilkan.
Langkah-langkah ini meliputi:
1. Membuat computer fraud lebih jarang terjadi Mengelola dan mengawasi keamanan
Software Termasuk Tujuan Internal Control (Menjaga Asset Milik Perusahaan)
2. Meningkatkan kesulitan untuk melakukan computer fraud dengan Meminta karyawan untuk
menandatangani perjanjian kerahasiaan kerja Termasuk Konsep Dasar (Lingkungan Kontrol)
3. Memperbaiki metode deteksi dengan cara mengganti kode password secara berkala Termasuk
Kegiatan Internal Control (Kontrol Akses)
4. Mengurangi kerugian akibat computer fraud dengan Mengamankan sistem dari virus
serta dilakukan otorisasi pada setiap pelayanan kegiatan internal control yaitu
otorisasi transaksi.

Internal Control sangat lemah pada point ke-3 karena BitTorrent membuat pertukaran materi
jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen
tersebut tanpa adanya Kontrol akses misalnya dengan penggatian pin password secara berkala.
6. Pendekatan Sistem Informasi
Suatu pendekatan Sistem Informasi minimal menggunakan 3 pendekatan,yaitu :
1. Pendekatan Preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan
keamanan.
2. Pendekatan Detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal.
3. Pendekatan Corrective yang bersifat mengoreksi keadaan sistem yang sudah tidak seimbang untuk
dikembalikan.
Kontrol dalam sebuah kasus
I. Preventif
1. Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih.
2. Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber yang belum bisa
dipercaya.
3. Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat.
4. Memeriksa program baru atau berkas-berkas baru yang mengandung makro dengan program
anti virus sebelum dipakai.
5. Menyadarkan pada setiap pemakai untuk waspada terhadap virus.
Kontrol dalam sebuah kasus
II. Detektif
1. Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus.
2. Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran pada berkas
3. Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas.
III. Korektif
4. Memastikan pem-backup-an yang bersih
5. Memiliki rencana terdokumentasi tentang pemulihan infeksi virus.
6. Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular. Kontrol dalam
sebuah kasus.

7. Internal Control in CBIS


1. Otorisasi transaksi
Aturan sering tertanam dalam program komputer.
EDI / JIT: otomatis re-pemesanan persediaan tanpa campur tangan manusia
2. Pemisahan tugas
Sebuah program komputer dapat melakukan banyak tugas yang dianggap tidak sesuai.
Sehingga kebutuhan penting untuk perkembangan terpisah Program, operasional program, dan program
pemeliharaan.
3. Pengawasan
Kemampuan untuk menilai karyawan yang kompeten menjadi lebih menantang karena pengetahuan teknis
yang lebih besar diperlukan.
7. Internal Control in CBIS

4. Catatan Akuntansi
buku rekening dan kadang-kadang dokumen sumber disimpan magnetis
tidak ada jejak audit adalah mudah terlihat
5. Kontrol akses
konsolidasi data menghadapkan organisasi untuk penipuan komputer dan kerugian yang
berlebihan dari bencana.
6. Verifikasi independen
Ketika tugas dilakukan oleh komputer bukan manual, kebutuhan untuk pemeriksaan
independen tidak perlu.

DAFTAR PUSTAKA.
Romney &Steinbart. 2012. Accounting Information System, 12 th ed. Practice Hall(RS).
James A.Hall. 2012. Accounting Information System, 8th ed. South-Western College Publishing (PH).

Selesai
Terimakasih.

Anda mungkin juga menyukai