Anda di halaman 1dari 16

K E LO M PO K

1
Muhammad Iqbal
almuhaedi
434334032018183

Muhammad Alfi Fadilah


434334032018128

M. Edo Adha Syaputra


434334032018183

Nava Taqi Fawwaza


434334032018159
COMPUT ER FRAUD ADA LAH PERBUATAN MELAWAN

' HUKUM YANG DILAKUKAN MELALUI KOMPUTER


SEBAGAI SARANA/ALAT ATAU KOMPUTER SEBAGAI
SUBJEK, BAIK UNTUK MEMPEROLEH KEUNTUNGAN
ATAUPUN T IDAK, DENGAN MERUGIKAN PIHAK LA IN

..
Perbuatan cybercrime dilakukan secara ilegal
dan dilakukan di w ilayah cyberspace

Perbuatan biasanya dilakukan dengan


peralatan apapun yang bisa terhubung dengan
internet

Perbuatan ini mengakibatkan kerugian yang


bersifat materil dan immateril, yang jumlahnya
lebih besar dibandingkan kejahatan konvensional

Pelakunya adalah orang yang menguasai


internet dan aplikasi
Akses internet yang t idak terbatas

Kelalaian pengguna komputer

Mudah dilakukan dengan resiko keamanan yang kecil,walaupun


kejah atan komputer mudah untuk dilakukan tetapi akan sangat
sulit untuk melacaknya, sehingga hal ini akan mendorong pelaku
kejah atan unt uk terus melakukan kejah atan komputer tersebut

Para pelaku merupakan orang yang pada umumnya cerdas,


mempunyai rasa ingin tahu yang besar, don fanatik akan
teknologi komputer. Pengetahuan pelaku mengenai cara kerja
sebuah komputer jauh diatas operator komputer pada umumnya

Sistem keamanan jari ngan yang lemah

Kurangnya perhatian masyarakat don penegak hukum saat ini


masih memberi perha tian yang sangat besar terhadap kejah atan
konvensional
Tujuan utama pelaku Pelaku terdorong untuk Terkait dengan ego,
adalah uang.objek dari membalas dendam Kekuasaan, dan
kecurangan tidak harus terhadap kebanggan. pelaku
dalam bentuk uang, seseorang/ketika pelaku biasanya dari kalangan
tetapi juga sesuatu yang percaya sesuatu yang muda yang senang
dapat diubah menjadi menindas akan mencari tantangan untu
atau ditukar dengan mengeksploitasi korban melakukan kejahatan
uang komputer
Fraud yang dilakukan Fraud yang dilakukan Output ini biasanya
dengan cara merusak dengan cara menyalin, d icetak pada kertas atau
software untuk menggunakan, dan d itampilkan pada
memproses data mencari data tanpa monitor
perusahaan adanya otorisasi
Pelaku menyusup ke sistem jar ingan komputer
tanpa ada izin dari pemilik sistem jaringan yang
dimasuki

Virus, worm, spywarem Adware, Trojan horse,


etc

Memalsukan data pada dokumen penting yang


ada di internet
Masuk ke sistem jaringan komputer untuk
memata-matai

Membuat ganggua, perusakan atau


penghancuran data maupun program komputer

Melakukan pembajakan hasil karya orang lain

Mengancam situs - situs pemerintah maupun


negara

mempelajari, menganalisa, memodifikasi, atau


bahkan mengekploitasi sistem

Penipuan online dengan kartu kredit


Menggunakan internet sebagai sarana
kejahatan (spamming, Carding,Hijaki
ng)

Sulit menentukan apakah tindakan pelaku


merupakan tindakan kriminal atau tidak
mengingat motif kegiatannya terkadang
bukan untuk kejahatan
Para pelaku menipu pegawai untuk memberikan
informasi yang dibutuhkan agar dapat masuk ke
dalam system

Suatu program/kode yang terpicu pada waktu


tertentu untuk mengganggu sebuah sistem pada
waktu tertentu
• MENGELOLA KEAMANAN SOFTWARE
• MELAKUKAN PERJANJIAN KERAHASIAAN KERJA
• TERISOLASINYA STANDAR KEAMANAN
• MENGATUR PARA KARYAWAN YANG MERASA TIDAK
PUAS

' • ADANYA PEMISAHAN TUGAS


• ADANYA PENGAMBILAN CUTI WAJI B DAN
ROTASI POSISI
• MEMBATASI AKSES MENUJU PERLENGKAPAN
KOMPUTER DAN FILE DATA
• MENGENDALIKAN DATA YANG BERSIFAT
SENSITIVE
• MENGAMANKAN SALURAN TELEPON DAN SYSTEM
DARI VIRUS

'
MENGGUNAKAN JAMINAN ANSURANSI
• MELAKUKAN PENYIMPANAN CADANGAN FILE
SECARA BERKALA

Anda mungkin juga menyukai