Anda di halaman 1dari 11

BAB 8 – KEJAHATAN

KOMPUTER
GRACE ARTHA DEBORA
183112340350119
TUGAS AUDIT IT PERTEMUAN 7
PENGERTIAN

Yang dimaksud dengan kejahatan computer (computer crime atau cyber crime) adlah setiap Tindakan
tindak legal dimana pengetahuan tentang teknologi computer berperan secara dominan dalam
pelaksanaan kejahatan tersebut. Dalam undang-undang NO. 11 tahun 2008 tentang Trandaksi Elektronik
atau disebut ITE selain disebutkan mengenai hal-hal yang dilarang untuk dilakukan, sehingga merupakan
kejahatan komputer, juga dinyatakan bahea transaksi elektronik yaitu “perbuatan hukum yang dilakukan
menggunakan computer, jaringan computer, dan/atau media elektronik lainnya.”
Clowes menyebutkan peranan computer dalam kejahatan tersebut dalam empat bentuk sebagai berikut :
1. Sebagai alat, seperti melakukan input yang tidak benar
2. Sebagai objek, seperti penggunaan computer oleh orang yang tidak berhak.
3. Sebagai subjek, seperti menipu atau mengubah dan merusak data.
4. Sebagai symbol, seperti mencuri uang kas atau persediaan.
Chanbers menyebutkan beberapa data yang biasa dijadikan sasaran kejahatan computer,
diantaranya adalah sebagai berikut :

1. Informasi mengenai gaji dan yang berkaitan dengan masalah kepegawaian


2. Aplikasi paten dan rahasia-rahasia perdaagangan lainnya
3. Riset pasar, analisis penjualan dan rencana tentang produk-pdroduk baru
4. Surat-surat pengaduan kepada perusahaan
5. Rincian mengenai aktiva, hutang, pajak, daftar pelanggan perusahaan, daftar pemegang
saham, dan masalah finansial lainnya.
6. Rencana mengenai penentuan harga jual atau mengenai pemasaran
7. Buku pedoman (manual) mengenai system dalam perusahaan serta penyertaan-penyertaan
mengenai kebijakan-kebijakan perusahaan.
Pihak-pihak yang mempunyai peluang untuk
melakukan pelanggaran komputer :
 Para pegawai perusahaan bersangkutan
Tanpa adanya struktur pengendalian intern yang memadai, para pegawai department Pde akan
dengan mudah melakukan pelanggaran, terlebih dengan system data yang terpusat.
 Mantan pegawai
Mantai pegawai yang dikeluarkan karena kondisi ekonomi. Motivasi mereka pada umumnya
adalah untuk balas dendam.
 Pihak ketiga
Kategori ini mencakup organisasi atau individu yang bukan orang dalam perusahaan yang
bersangkutan.
Metode Pengrusakan

Pengrusakan yang dilakukan baik oleh orang dalam maupun


luar dan kerja sama antara orang dalam dan orang luar dapat
dikelompokan menjadi dua kategori, yaitu yang bersifat
teknis.
Kerusakan Teknis

 Dengan memalsukan data (data diddling) Menyebarluaskan informasi keluaar komputer


Pemalsuan data dilakukan dengan cara mengubah fisik dan/atau  Dengan melakukan pemboncengan
menambah data input ataupun, output.
Seseorang yang tidak memiliki otorisasi menggunakan komputer
 Dengan menyebarkan program-program yang yang baru saja dotonggalkan
membahayakan
 Dengan melakukan penyaruan
Laudon dan Laudon menggunakan istilah program-program yang
membahayakan untuk menjelaskan mengenai virus, worms, kuda Pelaku menyaru identitas hak-hak orang lain untuk dapat
troya, dan spyware. mengakses informasi

 Dengan melakukanpembulatan (rounding down)  Dengan melakukan serangan asinkron

Dengan Teknik ini para criminal komputer menyisakan Sebagian Merusak atau melakukan kecurangan memanfaatkan arus
dari perhitungan dan memindahkan pembulatan tersebut ke akun pergerakan data
yang bukan seharusnya.  Dengan menggunakan pintu jebakan
 Dengan menggunakan Teknik salami Merusak dengan memanfaatkan kode-kode.
Mengurangi Sebagian dari nilai transaksi yang sebenarnya
 Dengan melakukan penyebaran data
Penghentian Aktivitas Komputer

Penghentian aktivitas komputer dapat dilakukan dengan terminal atau melalui komputer
mikro yang dihubungkan ke komputer perusahaan
Kecurangan komputer memiliki beberapa bentuk, yaitu :
1. Mengubah atau merusak informasi
2. Memanipulasi secara sengaja terhadap peralatan atau system
3. Penggelapan barang-barang
4. Manipulasi data akuntansi atau data lainnya
5. Ketakutan, baik disebabkan cybercrime atau acyberwarfare
6. Penyalahgunaan internet
Pencegahan Terjadinya Penggelapan dan
Kejahatan Komputer
Beberapa cara biasa digunakan oleh perusahaaan untuk melindungi diri dari kejahatan komputer
yang disebut pengelolaan keamanan, yaitu berbagai upaya yang dilakukan oleh manajemen untuk
melindungi keakuratan, integritas dan keamanan proses serta sumber daya perusahaan terhadap
kejahatan computer.
Beberapa diantaranya adalah :
1. Dengan menggunakan program anti virus atau alat yang secara terus-menerus memonitor
2. Kebijakan tentang penggunaan sumber daya teknologi informasi organisasi
3. Pengacakan, hashing dan tanda tangan digital
4. Firewall
5. Uniffer
6. Memantau penggunaan komputer
Kebijakan tentang Penggunaan Sumber Daya
Teknologi Informasi
Dengan cara ini maka manajemen membuat kebijakan-kebijakan mengenai berbagai hal yang
terkait dengan penggunaan sumber daya teknologi informasi. Dalam acceptable uoe policy
(AUP) ditentukan penggunaan sumber daya teknologi informasi yang diperkenankan,
termasuk sumber daya informasi, computer, peralatan air kabel, ditentukan mengenai
bagaimana penggunaan peralatan organisasi untuk kepentingan pribadi.
Selain dari penggunaan AUP, perusahaan atau organisasi sering pula menetapkan kebijakan
otorisasi, yaitu ketentuan mengennai tinkatan-tingkatan pengaksesan yang berbeda-beda
terhadap sumber daya informasi.
Metode Pengamanan Lainnya
 Denial of Service Defense
Serangan Denial of Service (DoS) adalah upaya untuk menghantam atau menghancurkan peralatan situs jaringan.
Caranya adalah dengan membanjiri jaringan dengan komunikasi atau permintaan palsu dalam jumlah yang sangat
banyak.
 Pemantauan dan pembatasan penggunaan jaringan
Apabila manajemen sependapat dengan karyawan bahwa pemantauan penggunaan computer melanggar privasi,
maka manajemen dapat menggantinya dengan membatasi apa saja yang tidak bisa dibuka oleh system jaringan
perusahaan.
 Smart Card dan pengamanan biometric
Smart card adalah kartu yang di dalamnya tersimpan computer mikro atau pemroses mikro dan dapat digunakan
untuk menjadi alat satu-satunya untuk mengakses ruangan atau fasilitas computer
 Alat kendali kegagalan computer
Digunakan untuk mencegah seseorang mengakses situs perusahaan
UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 11 TAHUN 2008 – INFORMASI DAN TRANSAKSI
ELEKTRONIK
BAB I – KETENTUAN UMUM
BAB II – ASAS DAN TUJUAN
BAB III – INFORMASI, DOKUMEN, DAN TANDA TANGAN ELEKTRONIK
BAB IV – PENYELENGGARAAN SERTIFIKASI ELEKTRONIK DAN SISTEM ELEKTRONIK
BAB V – TRANSAKSI ELEKTRONIK
BAB VI – NAMA DOMAIN, HAK KEKAYAAN INTELEKTUAL, DAN PERLINDUNGAN HAK
PRIBADI
BAB VII – PERBUATAN YANG DILARANG
BAB VIII – PENYELESAIAN SENGKETA
BAB IX – PERAN PEMERINTAH DAN PERAN MASYARAKAT
BAB X – PENYIDIKAN
BAB XI – KETENTUAN PIDANA
BAB XII – KETENTUAN PENUTUP

Anda mungkin juga menyukai