00
Computer Fraud and Abuse Technique.
KASUS Input Fraud-Pembajakan Film dengan memanfaatan
BitTorrent.
Kelompok 5 :
Ilham Surya Putra 1311000082
Tri Nur Apriyanti 1311000105
Della Dwi Lestari 1311000107
Faqih Baihaqi Fiory 1311000108
Lies Puspita Dewi 1311000139
Priswaty Natalia A 1311000151
Syifa Fauziyah 1311000166
Kurnia Puspitasari 1611000089
1. Ancaman yang modern di sistem informasi
Threats Fraud
Yaitu potensi adanya kejadian atau Yaitu segala sesuatu yang digunakan oleh
kegiatan yang tidak diharapkan yang seseorang untuk memperoleh keuntungan
dapat membahayakan sistem informasi secara tidak adil terhadap orang lain.
maupun organisasi. Fraud internal dibagi 2:
jenis –jenisnya adalah : 1. Penggelapan aset
1. Kesalahan pada software dan tidak 2. Penipuan pelaporan keuangan
berfungsinya peralatan
Proses Fraud:
2. Tindakan tidak sengaja
3. Pencurian
3. Tindakan sengaja
4. Konversi aset yang dicuri kedalam uang
tunai
5. Penyembunyian kejahatan untuk
menghindari pendektesian
The “Fraud Triangle”
Donald Cressey
re
ssu pegawai tidak me
1.O
kebijakan perusa
re
pp
2.P
paling memungkin
or
tun
penerapan prose
dini terhadap fra
ity
3.Rationalization
Bahwa para pelaku membuat alasan melakukan penipuan lebih penting daripada
tindakan jujur dan integritas. Rasionalisasi yang paling umum adalah para
pelaku hanya “meminjam” aset yang dicuri karena mereka bermaksud untuk
2. Threats and Fraud pada CBIS (Computer Based Information Dilakukan
System) merusak
memprose
perusahaa
1. DATA merupaka
Penggunaan sistem tanpa
FRAUD diotorisasi, yang meliputi tidak um
u merusak file pencurian waktu dan jasa memerluk
enyalinnya. komputer untuk pengetahu
kepentingan pribadi.
2. Input 4. COMPUTER
3.PROCESSOR INTRUCTIONS
Fraud FRAUD FRAUD
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan
mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan
BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas
untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi
lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut.
Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah
membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood
lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar
Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena
telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss
Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali
sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk
kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat
signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC
News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi
maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya
penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut.
Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak
akhir Desember lalu.
4. Penyelesaian kasus
Membuat standar tertentu dapat mengurangi potensi terjadinya computer fraud dan kerugian yang
dihasilkan. langkah-langkah tertentu dapat secara signifikan mengurangi potensi penipuan dan
kerugian yang dihasilkan.
Langkah-langkah ini meliputi:
1. Membuat computer fraud lebih jarang terjadi Mengelola dan mengawasi keamanan
Software Termasuk Tujuan Internal Control (Menjaga Asset Milik Perusahaan)
2. Meningkatkan kesulitan untuk melakukan computer fraud dengan Meminta karyawan untuk
menandatangani perjanjian kerahasiaan kerja Termasuk Konsep Dasar (Lingkungan Kontrol)
3. Memperbaiki metode deteksi dengan cara mengganti kode password secara berkala Termasuk
Kegiatan Internal Control (Kontrol Akses)
4. Mengurangi kerugian akibat computer fraud dengan Mengamankan sistem dari virus
serta dilakukan otorisasi pada setiap pelayanan kegiatan internal control yaitu
otorisasi transaksi.
Internal Control sangat lemah pada point ke-3 karena BitTorrent membuat pertukaran materi
jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen
tersebut tanpa adanya Kontrol akses misalnya dengan penggatian pin password secara berkala.
6. Pendekatan Sistem Informasi
Suatu pendekatan Sistem Informasi minimal menggunakan 3 pendekatan,yaitu :
1. Pendekatan Preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan
keamanan.
2. Pendekatan Detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal.
3. Pendekatan Corrective yang bersifat mengoreksi keadaan sistem yang sudah tidak seimbang untuk
dikembalikan.
Kontrol dalam sebuah kasus
I. Preventif
1. Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih.
2. Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber yang belum bisa
dipercaya.
3. Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat.
4. Memeriksa program baru atau berkas-berkas baru yang mengandung makro dengan program
anti virus sebelum dipakai.
5. Menyadarkan pada setiap pemakai untuk waspada terhadap virus.
Kontrol dalam sebuah kasus
II. Detektif
1. Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus.
2. Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran pada berkas
3. Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas.
III. Korektif
4. Memastikan pem-backup-an yang bersih
5. Memiliki rencana terdokumentasi tentang pemulihan infeksi virus.
6. Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular. Kontrol dalam
sebuah kasus.
4. Catatan Akuntansi
buku rekening dan kadang-kadang dokumen sumber disimpan magnetis
tidak ada jejak audit adalah mudah terlihat
5. Kontrol akses
konsolidasi data menghadapkan organisasi untuk penipuan komputer dan kerugian yang
berlebihan dari bencana.
6. Verifikasi independen
Ketika tugas dilakukan oleh komputer bukan manual, kebutuhan untuk pemeriksaan
independen tidak perlu.
DAFTAR PUSTAKA.
Romney &Steinbart. 2012. Accounting Information System, 12 th ed. Practice Hall(RS).
James A.Hall. 2012. Accounting Information System, 8th ed. South-Western College Publishing (PH).
Selesai
Terimakasih.