Anda di halaman 1dari 15

“COMPUTER –

RELATED FRAUD”

KELOMPOK 10 :

Aura Tiffany Mulia 1702114387


Siti Rojanah Dwi Novistasari 1702122914
HISTORY AND EVOLUTION OF COMPUTER
RELATED CRIMES
3

SEJARAH DAN EVOLUSI KEJAHATAN


KOMPUTER

Komputer elektronik pertama dikenal untuk penggunaan komersial Amerika Serikat


pada tahun 1954, ketika General Electric (GE) menjadi bisnis AS pertama untuk
menggunakan komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk
tujuan pemerintah (untuk tabulasi sensus nasional, untuk aplikasi militer, dan untuk
penelitian ilmiah). Sejarah kejahatan komputer dimulai pada pertengahan 1950-an.
4

Stanford Research International

Tahun 1958, Stanford Research International (SRI) mulai melacak insiden penyalahgunaan
komputer yang dilaporkan secara terbuka, beberapa di antaranya adalah kriminal dan lain-lain
yang melibatkan pelanggaran hukum perdata, seperti hak cipta dan paten.
SRI dikelompokkan insiden ini ke dalam empat kategori:
1. - Vandalisme (terhadap komputer)
2. - Pencurian informasi atau properti
3. - Kecurangan atau pencurian keuangan
4. - Penggunaan yang tidak sah atau penjualan (komputer) layanan
5

Skandal Equity Funding


Salah satu peristiwa bersejarah paling awal mengenai kecurangan terkait komputer adalah Skandal
Pendanaan Ekuitas yang terjadi pada tahun 1973. Manajer di Perusahaan Equity Funding of America
menggunakan serangkaian kecurangan dimulai pada tahun 1964 untuk menyajikan keuntungan
fiktif, sehingga meningkatkan harga saham perusahaan. Kecurangan utamanya yaitu penggunaan
polis asuransi palsu. Kasus ini lama tidak terdeteksi. Banyak orang dalam perusahaan mengetahui
adanya kecurangan, namun menutupinya.

Kecurangan itu terungkap ketika mantan karyawan yang tidak puas, membuka rahasia tersebut.
Audit berikutnya oleh Touche Ross menemukan sekitar $ 2 miliar asuransi palsu, dua per tiga dari
polis yang diklaim dimiliki Equity Funding. Para auditor tidak meninjau proses komputer melainkan
memperlakukan komputer sebagai kotak hitam (yaitu, audit seputar teknologi informasi [TI]). Media
mempopulerkan kecurangan tersebut sebagai kecurangan komputer, padahal hal tersebut benar-benar
kecurangan manajemen yang menggunakan skema lama kecurangan atas laporan keuangan.
Manajemen Ekuitas Pendanaan mungkin tidak bisa melakukan kecurangan tanpa menggunakan
komputer. Dalam hal ini, komputer merupakan alat yang digunakan untuk melakukan kecurangan
laporan keuang
6
Statistik Kejahatan Komputer
Terbaru

Statistik dalam kejahatan komputer sulit untuk dikumpulkan dan dinilai, antara lain karena
banyak kejahatan yang tidak dilaporkan. Biaya kejahatan yang dilaporkan secara bawaan sulit
untuk dihitung karena sifat tidak berwujud dari kerugian seperti waktu, loyalitas pelanggan, dan
informasi rahasia. Meskipun demikian, kejahatan jelas sangat merugikan. Tren bervariasi dalam
jenis kejahatan komputer seperti perkiraan biaya, namun beberapa diantaranya memiliki
kecenderungan yang jelas.

Pencurian identitas terus meningkat, e-mail terus berkembang baik sebagai metode kejahatan
(pencurian identitas, phishing, virus, dll) maupun sebagai bukti kejahatan (penemuan e-mail
dalam litigasi). Dua mekanisme utama yang dengannya kecurangan terjadi adalah e-mail (74
persen) dan halaman web (29 persen), menunjukkan fakta bahwa hal ini merupakan kejahatan
komputer. Bahkan, statistik dari tahun 2008 IFCC menunjukkan pertumbuhan pesat dalam
kejahatan komputer.
FAKTOR FAKTOR YANG MENYEBABKAN
COMPUTER – RELATED FRAUD

FAKTOR INTERNAL

• Lingkungan kerja
• Sistem penghargaan
• Tingkat kepercayaan interpersonal FAKTOR EKSTERNAL
• Tingkat etika dalam budaya entitas
• Tingkat stres (tekanan untuk kinerja) motif yang berkaitan dengan kejahatan dan
• Tingkat efektivitas pengawasainternal penyalahgunaan komputer dapat ditimbulkan oleh :
• moral saat ini dan nilai-nilai sosial masyarakat
• kondisi persaingan di industri dan,
• kondisi ekonomi di negara atau dunia.
THE MOST COMMON
COMPUTER RELATED CRIME
9

Kejahatan komputer dapat dikelompokkan menjadi tiga kategori


sederhana yang paralel dengan tiga tahap pengolahan data :

Melibatkan entri data palsu


ke komputer, atau data yang 1. MASUKAN
telah dipalsukan.
Pengolahan mencakup mengubah
pengolahan komputer untuk sarana
kecurangan atau penyerangan
Pencurian laporan dan file data yang seperti penolakan layanan yang
dihasilkan komputer (milis pelanggan, mengubah sistem pengolahan
hasil penelitian dan pengembangan, menimbulkan kerugian bagi korban.
rencana jangka panjang, daftar
karyawan, formula rahasia, dll)

OUTPUT PROSES
BEBERAPA KEJAHATAN YANG
BERKAITAN DENGAN KOMPUTER YANG
PALING UMUM TERJADI TERUTAMA
PADA PERUSAHAAN :

1. Illegal Access
Pencurian data penting dengan cara mengakses sistem computer
secara tidak sag yang bertujuan mengambil data computer.
2. Data Forgery (Pemalsuan Data)
Membuat data palsu atas dokumen-dokumen penting yang
tersimpan.
3. Spionase Cyber
Dengan melakukan mata-mata untuk memasuki sistem jaringan
computer sasaran untuk mengetahui data data penting
perusahaan yang tersimpan dalam sistem komputerisasi

10
11
4. Data Theft
Pencurian data perusahaan untuk digunakan sendiri atau diberikan pada pihak
lain.

5. Pengubahan Data Input


Pelaku memasukkan data yang bertujuan untuk dirinya sendiri atau diupah
oleh pihak lain. Seperti pengubahan gaji pegawai yang melebihi seharusnya.

6. Phising
Bentuk kejahatan ini melalui email. Orang yang menjadi sasaran akan
diminta untuk mendownload security software secara gratis, yang
sesungguhnya didalamnya terdapat virus yang akan merusak sistem pada
komputer
7. Carding
Yaitu penyalahgunaan kartu kredit, kejahatan ini tergolong sering sekali
terjadi namun sulit untuk diatasi.
THE NATURE OF COMPUTER
RELATED CRIME
13

Beberapa sifat dan karakteristik


Computer – Related Fraud

1. Perbuatan dilakukan secara illegal,


tanpa hak atau tidak etis dalam
3. Perbuatan tersebut sering
ruang/wilayah siber, sehingga tidak dilakukan secara
dipastikan yurisdiksi negara mana transnasional /intasi batas
yang berlaku terhadapnya negara

4. Perbuatan tersebut dilakukan


2.Perbuatan tersebut mengakibatkan
oleh orang yang menguasai
kerugian materiil maupun immaterill penggunaan computer dan internet
yang cenderung lebih besar beserta aplikasi yang
dibandingkan dengan kejahatan
bersifat konvensionoal.
100% mendukungnya dan biasanya
dilakukan untuk mencapai
Total success! kepentingan pribadi atau suatu
kelompok
14

MENCEGAH DAN MENDETEKSI PENIPUAN DAN


PENYALAHGUNAAN PADA COMPUTER RELATED FRAUD

1. Mengelola dan menelusuri lisensi sofrware


2. Melatih para pegawai mengenai standar keamanan dan pencegahan
terhadap fraud
3. Membatasi akses ke perlengkapan computer dan file data
4. Menyimpan Salinan program dan file data pada lokasi luar kantor yang aman
5. Mengembangkan sistem pengendalian internal yang kuat
15

Thanks!
Any questions?

Anda mungkin juga menyukai