KUMPULAN MAKALAH : MAKALAH PENIPUAN KOMPUTER, TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

Wednesday, January 5, 2022

MAKALAH PENIPUAN KOMPUTER, TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

 

BAB 1

PENDAHULUAN

1.1  LATAR BELAKANG

Penipuan merupakan sesuatu / segala sesuatu yang digunakan oleh seseorang untuk mendapatkan keuntungan secara tidak adil dari orang lain. Tindakan curang tersebut meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.

Penipuan internal dibedakan menjadi dua kategori :penggelapan aset dan penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi.Penipuan yang ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan  atau penghilangan yang menghasilkan laporan keuangan yang menyesatkan secara material.

 

1.2 RUMUSAN MASALAH

1.      Apa ancaman yang dihadapi oleh sistem informasi akuntansi?

2.      Siapa saja yang termasuk jenis-jenis penipuan dan proses yang dilalui dalam proses penipuan?

3.      Siapa yang melakukan penipuan dan mengapa itu terjadi, termasuk tekanan, kesempatan, dan rasionalisasi yang terjadi dalam sebagian besar penipuan ?

4.      Bagaimana penipuan komputer dan mendiskusikan klasifikasi penipuan komputer yang berbeda ?

5.      Bagaimana mencegah dan medeteksi penyalahgunaan komputer ?

6.      Bagaimana serangan komputer dan taktik-taktik penyalahgunaan ?

7.      Bagaimana taktik-taktik rekayasa sosial digunakan untuk memperoleh akses fisik atau logis ke sumber daya komputer?

1.3 TUJUAN PEMBELAJARAN

1.      Menjelaskan ancaman yang dihadapi oleh sistem informasi akuntansi.

2.      Mendefinisikan penipuan, menjelaskan jenis-jenis penipuan dan proses yang dilalui dalam proses penipuan.

3.      Mendiskusikan siapa yang melakukan penipuan dan mengapa itu terjadi, termasuk tekanan, kesempatan, dan rasionalisasi yang terjadi dalam sebagian besar penipuan

4.      Mendefinisikan penipuan komputer dan mendiskusikan klasifikasi penipuan komputer yang berbeda

5.      Menjelaskan bagaimana mencegah dan medeteksi penyalahgunaan komputer

6.      Membandingkan dan membedakan serangan komputer dan taktik-taktik penyalahgunaan

7.      Menjelaskan bagaimana taktik-taktik rekayasa sosial digunakan untuk memperoleh akses fisik atau logis ke sumber daya komputer.

8.      Menjelaskan jenis-jenis yang berbeda dari malwer yang digunakan untuk merusak komputer.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

PEMBAHASAN

 

2.1  PENIPUAN KOMPUTER

 

2.1.1 ANCAMAN SIA

            Ancaman yang pertama bencana alam dan politik seperti kebakaran, banjir, topan, tornado, badai salju, perang, dan serangan teroris dapat menghancurkan sistem informasi dan menyebabkan kegagalan bagi perusahaan.  Contohnya banjir di Chicago menghancurkan atau membahayakan 400 pusat pengolahan data. Banjir di Des Moines, Iowa, membakar komputer kota dibawah air enam kaki. Topan dan gempa bumi telah menghancurkan beberapa sistem komputer dan momotong jalur komunikasi. Sistem lain juga dihancurkan oleh puing reruntuhan, air dari sistem pemancar air dan debu.

            Ancaman kedua kesalahan perangkat lunak, benturan sistem operasi, kegagalan perangkat keras, pemadaman listrik dan flukuasi, dan kesalahan transmisi data yang tidak terdeteksi. Contohnya lebih dari 50 juta orang di Northeast ditinggalkan tanpa daya ketika sistem pengendalian industri sebagian dari jaringan listrik yang gagal. Beberapa area benar-benar tanpa daya selama 4 hari, dan kerusakan yang dihasilkan mendekati $10 juta.

            Ancaman yang ketiga tindakan yang tidak disengaja berupa kecelakaan atau kesalahan dan kelalaian, adalah resiko terbesar untuk sistem informasi dan menyebabkan kerugian jutaan  dollar. Contohnya petugas entri data pada Mizuho Securities salah mengetikkan penjualan untuk 610.000 saham J-Com pada 1 yen dan bukan mengetikkan 1 saham untuk 610.000 yen. Kesalahan tersebut menyebabkan perusahaan mengalami kerugian sebesar $250 juta.

            Ancaman keempat adalah tindakan yang disengaja seperti kejahatan komputer, penipuan, atau sabotase, yang merupakan kerusakan yang disengaja dan membahayakan suatu sistem. Sistem informasi rentan terhadap serangan. Contohnya suatu tindakan yang disengaja hacker mencuri 1,5 jt kartu kredit dan debit dari Global Pairments, yang mengakibatkan kerugian sebesar $ 84 juta dan 90% mengalami penurunan laba pada pengungkapan kuartal selanjutnya.

2.1.2 PENDAHULUAN UNTUK PENIPUAN

            Penipuan (Flaud) adalah mendapatkan keuntungan yang tidak jujur dari orang lain. Secara legal, untuk tindakan dikatakan curang maka harus ada:

1.      Pernyataan, representasi, atau pengungkapan yang salah;

2.      Fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak;

3.      Niat untuk menipu;

4.      Kepercayaan yang dapat dijustifikasi (dibenarkan); di mana seseorang bergantung pada misreperesentasi untuk mengambil tindakan;

5.      Pencederaan atau kerugian yang diderita oleh korban.

 

          Kerugian ekonomi diakibatkan dari aktivitas kecurangan setiap tahunnya. Setiap minggu pers lokal maupun nasional melaporkan penipuan lain dari beberapa jenis penipuan lainnya. Penipuan-penipuan ini berkisar dari penipuan beberapa jutaan dolar yang menyedot perhatian nasional sampai dengan tindakan karyawan yang mencurangi perusahaan setempat walaupun salam jumlah kecil.

          Sebagian besar pelaku penipuan adalah orang dalam yang memiliki pengetahuan dan akses, keahlian, dan sumber daya yang diperlukan. Oleh karena karyawan memahami sistem perusahaan dan kelemahannya, mereka lebih baik melakukan dan menyembunyikan penipuannya. Pengendalian yang digunakan untuk melindungi  asset perusahaan membuatnya lebih sulit untuk orang luar mencuri dari perusahaan. Pelaku penipuan sering kali dianggap sebagai kriminal kerah putih (white-collar criminals).

          Ada beberapa jenis penipuan yang berbeda. Secara singkat, mendefinisikan dan memberikan contoh beberapa diantaranya dan kemudian memberikan diskusi yang lebih luar dari beberapa bisnis yang paling penting.

          Korupsi  (corruption) adalah perilaku tidak jujur oleh mereka yang memiliki kekuasaan dan sering kali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis. Ada beberapa jenis  korupsi : contohnya adalah penyuapan dan persekongkolan tender.

          Penipuan investasi (investment frand) adalah misrepresentasi atau meninggalkan fakta untuk mempromosikan investasi yang menjanjikan laba fantastic dengan sedikit atau bahkan tidak ada risiko. Ada beberapa jenis penipuan investasi; contohnya adalah skema ponzi dan penipuan sekuritas.

          Dua  jenis penipuan yang penting untuk bisnis adalah penyalahgunaan asset (terkadang disebut penipuan karyawan) dan kecurangan pelaporan keuangan ( terkadang disebut penipuan manajemen).

 

2.1.3 PENYALAHGUNAAN ASET

          Penyalahgunaan asset ( misappropriation of asset) adalah pencurian asset perusahaan oleh karyawan. Contohnya mencakup sebagai berikut :

Ø  Manajer di surat kabar Florida bekerja untuk kompetitor setelah ia di pecat. Pemberi kerja pertama menyadari bahwa reporternya dimonitori. Investigasi mengungkapkan bahwa manajer tersebut masih memiliki rekening aktif dan kata sandi serta secara reguler mencari file komputernya  untuk informasi dan cerita eksklusif.

Ø  Albert Milano, manajer Reader’s Digest yang bertanggung jawab untuk pemroresan tagihan, menggelapkan 1 juta selama periode 5 tahun. Ia memalsukan tanda tangan atasannya pada faktur untuk pelayanan yang tidak pernah dilakukan, mengajukannya utang, memalsukan pengesahan pada cek dan mendepositokannya dalam rekening miliknya sendiri.

 

               Faktor yang lebih berkontribusi dalam sebagian besar penyalahgunaan adalah tidak adanya pengendalian internal dan / atau kegagalan menjalankan pengendalian internal yang sudah ada. Penyalahgunaan umumnya memiliki elemen dan karakteristik yang penting. Para pelaku:

·         Memperoleh kepercayaan atau keyakinan dari entitas yang tertipu;

·         Menggunakan informasi yang penuh dengan tipu muslihat, licik, atau menyesatkan untuk melakukan penipuan;

·         Menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya;

·         Jarang menghentikan penipuan secara sukarela;

·         Melihat begitu mudah untuk mendapatkan uang ekstra, kebutuhan, atau ketamakan akan mendorong orang untuk melanjutkannya. Beberapa penipuan yang mengabadikan diri; jika pelaku berhenti, tindakan mereka akan diketemukan;

·         Menghabiskan uang yang didapatkan secara tidak benar.pelaku jarang menabung atau menginvestasikan uang mereka. Beberapa pelaku bergantung pada pendapatan “ekstra”, dan yang lain mengadopsi gaya hidup yang membutuhkan sejumlah besar uang. Untuk alasan-alasan ini, tidak ada penipuan kecil- hanya yang besar yang terdeteksi dini.

·         Menjadi tamak dan mengambil sejumlah uang yang besar pada jangka waktu yang lebih sering akan membuat risiko terungkapnya penipuan meningkat. Besarnya tingkatan beberapa penipuan mengarah pada pendeteksiannya. Contohnya, akuntan di sebuah bengkel mobil, yang merupakan teman lama pemilik bengkel, menggelapkan sejumlah uang selama peroide tujuh tahun. Pada penipuan tahun lalu, penggelap uang mengambil lebih dari 200.000. Menghadapi kebangkrutan, pemilik kemudian memecat akuntan dan istrinya mengambil alih pembukuan. Perusahaan segera melakukan hal yang lebih baik, sang istri memperkerjakan ahli penipuan yang menyelidiki dan mengungkapkan penipuan tersebut;

·         Tumbuhnya kecerobohan dan terlalu percaya diri selama berlalunya waktu. Jika ukuran penipuan tidak mengarah ke penemuannya, pelaku sering kali membuat kesalahan yang mengarah pada pertemuan tersebut.

2.1.4 KECURANGAN PELAPORAN KEUANGAN

            National Comission on Fraudulent Financial Reporting ( Treadway Commission) mendefinisikan kecurangan pelaporan keuangan (fraudulent financial reporting) sebagai perilaku yang disengaja atau ceroboh, apakah dengan tindakan atau kelalaian, yang menghasilkan laporan keuangan menyesatkan secara material. Manajemen memalsukan laporan keuangan untuk menipu investor dan kreditor, meningkatkan harga saham perusahaan, memenuhi kebutuhan arus kas, atau menyembunyikan kerugian dan permasalahan perusahaan. Treadway Commision mempelajari 450 tuntutan hukum terhadap auditor dan menemukan bahwa penipuan yang tidak terdeteksi menjadi faktor dalam separuh diantaranya.

           

Selama beberapa tahun, banyak penipuan laporan keuangan yang dipublikasikan telah terjadi. Dalam setiap kasus, laporan keuangan yang disalahsajikan membuat kerugian keuangan yang besar dan sejumlah kebangkrutan. Skema “cook the books” yang sering terjadi melibatkan kenaikan pendapatan fiktif, menahan pembukuan buku (mengakui pendapatan sebelum diperoleh), menutup buku lebih awal (menunda biaya saat ini ke periode selanjutnya), memperbesar persediaan atau aktiva tetap, dan mengungkapkan kerugian dan kewajiban.

            ACFE menemukan bahwa penyalahgunaan asset adalah 17 kali lebih sering dibandingkan kecurangan pelaporan keuangan, tetapi jumlah yang terlibat lebih kecil. Sebagai akibatnya, auditor dan manajemen lebih memerhatikan kecurangan pelaporan keuangan meskipun mereka mungkin akan menghadapi penyelewengan. Bagian berikut ini mendiskusikan tanggung jawab auditor untuk mendeteksi penipuan secara material.

SAS. NO.99: TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI PENIPUAN

            Statement on Auditing Standards (SAS) No. 99, Consideration in a Financial Statement audit, yang efektif pada desember 2002. SAS No. 99 mensyaratkan auditor unutk:

·         Memahami penipuan.

Oleh karena auditor tidak dapat secara efektif  mengaudit sesuatu yang tidak mereka pahami, mereka harus memahami bagaimana serta mengapa itu dilakukan.

·         Mendiskusikan risiko salah kaji kecurangan yang material.

     Saat merencanakan audit, anggota tim mendiskusikan bagaimana dan di mana keungan rentan terhadap penipuan.

·         Memperoleh informasi.

Tim audit mengumpulkan bukti dengan mencari faktor risiko penipuan; menguji catatan perusahaan; dan menanyakan manajemen, komite audit dari dewan direksi, dan lainnya apakah mereka mengetahui penipuan yang terjadi saat ini atau masa lalu. Dikarenakan banyak penipuan melibatkan pengakuan pendapatan, perhatian khusu dalam menguji akun pendapatan.

·         Mengindetifikasi, menilai, dan merespons risiko.

Bukti yang digunakan untuk mengidentifikasi, menilai, dan merespons risiko penipuan dengan memvariasikan sifat, waktu, dan luas prosedur audit dan dengan cara mengevaluasi secara berhati-hati terhadap rirko manajemen yang mengesampingkan pengendalian internal.

·         Mengevaluasi hasil pengujian audit mereka.

Auditors harus mengevaluasi apakah salah saji yang diidentifikasi mengindikasikan keberadaan penipuan dan menentukan dampaknya pada laporan keuangan dan audit.

·         Mendokumentasikan dan mengomunikasikan temuan.

Auditors harus mendokumentasikan dan menggomunikasikan temuan mereka ke manajemen dan komite audit.

·         Menggabungkan fokus teknologi.

SAS No. 99 mengakui dampak teknologi memilki risiko penipuan dan memberikan komentar dan contoh untuk mengakui dampak ini. Hala ini juga dicatat bahwa kesempatan yang dimilki oleh auditor untuk menggunakan teknologi untuk mendesain prosedur audit penipuan.

2.1.5 SIAPA YANG MELAKUKAN PENIPUAN DAN MENGAPA

Beberapa pelaku penipuan tidak puas dan tidak bahagia dengan pekerjaan mereka dan mencari pembalasan kepada pemberi kerja mereka. Sementara yang lain merupakan karyawan yang berdedikasi, pekerja keras dan terpercaya. Sebagian besar tidak memiliki catatan kriminal sebelumnya ; mereka jujur, memiliki nilai, dan bagian dari anggota yang dihargai oleh komunitas mereka. Pelaku penipuan komputer umumnya lebih mudah dan memiliki pengalaman dan kemampuan komputer. Beberapa termotivasi atas dasar penasaran, pencarian untuk pengetahuan, dan keinginan untuk belajar bagaimana beberapa hal dapat bekerja, dan tantangan mengalahkan sistem. Beberapa melihat tindakannya sebagai permainan dan bukan prilaku yang tidak jujur.

            Perangkat lunak berbahaya adalah bisnis yang besardan mesin pencari laba yang besar untuk sasaran kriminal, khususnya untuk hacker cerdas di Eropa Timur. Mereka membobol rekening keuangan dan mencuri uang. Mereka menjual data ke spammers, organisasi kejahatan, hackers, dan komunitas inteligen. Beberapa bekerja dengan kejahatan yang terorganisasi. Tersangka hackers baru-baru ini dibayar $150 untuk setiap komputer yang ia infeksi dengan adware dan mendapatkan ratusan atau ribuan dolar setahun.

            Untuk sebagian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan dan cara padang  kriminal yang memungkinkan mereka melakukan penipuan. Untuk sebagian besar pelaku penipua, ada 3 kondisi ketika penipuan terjadi :

1.      Tekanan

Tekanan adalah dorongan atau motivasi seseorang untuk melakukan penipuan. Tekanan keuangan sering kali memotivasi penipuan penyalahgunaan oleh karyawan. Terkadang, pelaku merasakan tekanan yang tidak dapat dibagi dan percaya bahwa penipuan adalah jalan keluar satu-satunya dari situasi yang sulit. Jenis kedua dari tekanan adalah emosional. Karyawan termotivasi oleh ketamakan. Beberapa karyawan melakukan penipuan karena mereka memiliki perasaan yang kuat atas pemecatan atau percaya bahwa mereka telah diperlakuan secara tidak adil. Jenis ketiga tekanan karyawan yang memotivasi manajemen dalam salah mengartikaan laporan keuangan.

2.      Kesempatan

Kesempatan adalah kondisi atau situasi, termasuk kemampuan personal seseorang, yang memungkinkan pelaku untuk melakukan tiga hal berikut :

1.      Melakukan penipuan, adalah jenis penyalahgunaan yang paling umum.

2.      Menyembunyikan penipuan, penyembunyian membutuhkan lebih banyak usaha dan waktu serta meninggalkan lebih banyak bukti dibandingkan pencurian atau misrepresentasi. Mengambi kas hanya membutuhkan beberapa detik,mengganti catatan untuk menyembunyikan pencurian lebih menantang dan memkana waktu. Salah satu cara bagi karyawan untuk menyembunyikan pencurian aset perusahaan adalah dengan dengan membebankan item yang di  curi ke akun beban. Cara lain untuk menyembunyikan aset perusahaan adalah dengan menggunakan skema lepping. Seorang individu,untuk kepentingannya sendiri  atau mewakili perusahaan,dapat menyembunyikan pencurian kas menggunakan skema checkiting.

3.      Mengonversikan pencurian atau misrepresentasi untuk keuntungan personal ,dalam kasusu laporan keuangan yang di palsukan,pelaku mengonversikan tindakan mereka untuk keuntungan personal melalui keuntungan tidak langsung.

3.    Rasionalisasi

       Rasionalisasi memungkinkan oelaku un tuk menjastifikaisi tindakan ilegal mereka. Dengan kata lain, pelaku merasionalisasikan bahwa mereka tidak menjadi tidak jujur, bahwa kejujuran tidak dibutuhkan, atau mereka menilai apa yang mereka butuhkan lebih dari kejujuran dan integritas. Beberapa pelaku merasionalisasikan bahwa mereka tidak benar-benar melukai orang secara nyata, tetapi berhadapan dengan sistem komputer yang tidak bernama dan tidak berwajah atau perusahaan impersonal yang tidak akan kehilangan uang.

       Penipuan dapat dicegah dengan mengeliminasi atau meminimalkan satu atau lebih elemen segitiga penipuan. Walaupun perusahaan dapat mengurangi atau meminimalkan beberapa tekanan dan rasionalisasi, kesempatan terbesar mereka untuk mencegah penipuan adalah mengurang atau meminimalkan kesempatan dengan mengimplementasikan sistem pengendalian internal yang  baik.

2.1.6 PENIPUAN KOMPUTER

            Penipuan komputer adalah setiap penipuan yang mensyaratkan teknologi komputer untuk melakukan penipuan. Contohnya meliputi :

·         Pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak sah pada perangkat keras, atau data.

·         Pencurian aset yang ditutupi dengan mengganti catatan komputer.

·         Memperoleh informasi atau properti tak berwujud secara ilegal dengan menggunakan komputer

      Pada awal 1979, majalah time memberikan label kepada penipuan komputer “pertumbuhan industri”. Sebagian besar bisnis telah menjadi korban oleh penipuan komputer. Baru-baru ini, jaringan mata-mata di Cina membajak kedalam 1300 komputer pemerintah dan perusahaan di 103 Negara. Sejumlah insiden, nilai dolar mengalami penurunan, serta kecanggihan pelaku dan skema yang digunakan unruk melakukan penipuan komputer meningkat dengan cepat karena beberapa alasan berikut ini.

1. Tidak semua orang sependapat dengan yang termasuk penipuan komputer. Banyak orang yang tidak percaya bahwa menyalin perangkat lunak termasuk penipuan komputer. Pembuat perangkat lunak akan menuntut siapapun yang membuat salinan ilegal

2. Banyak contoh penipuan komputer tidak terdeteksi. Beberapa tahun yang lalu, diperkirakan bahwa komputer departemen pertahanan Amerika Serikat diserang lebih dari setengah juta kali pertahun, dengan sejumlah ensiden yang naik 50% hingga 100% pertahun. Pentagon, yang memiliki program paling waspada pada hacker, mendeteksi dan melaporkan hanya 1 dari 500 usaha pembobolan. Departemen pertahanan memperkirakan bahwa lebih dari 100 badan mata-mata asing telah bekerja untuk mendapatkan akses kekomputer Amerika Serikat dan juga sejumlah organisasi kriminal yang tidak dikenal.

3. persentase penipuan yang tinggi tidak dilaporkan. Banyak perusahaan percaya publikasi yang buruk akan menghasilkan penipuan yang sama dan hilangnya kepercayaan pelanggan yang berharga lebih dari penipuannya sendiri.

4. Banyak jaringan yang tidak aman. Dan Farmer, orang yang menulis SATAN (alat penguji keamanan jaringan), menguji 2200 situs web terkenal yang terdiri dari badan pemerintah, bank dan surat kabar.

5. Situs internet menawarkan instruksi langkah demi langkah bagaimana penipuan komputer dan penyalahgunaan. Contohnya, pencarian internet menemukan ribuan situsy ang memberitahukan bagaimana melakukan serangan “Denial of service”, suatu bentuk umum penyalahgunaan komputer.

6. Penegak hukum tidak dapat menjaga pertumbuhan komputer. Oleh karena kurangnya staf pendanaan dan keahlian, FBI menginvestigasi hanya 1 dari 15 kejahatan komputer.

7. Menghitung kerugian sangat sulit. Sulit untuk menghitung total kerugian ketika informasi dicuri, situs web dirusak, dan virus mematikan pada keseluruhan sistem komputer.

      Klasifikasi penipuan komputer :

1.    Input penipuan. Cara yang paling sederhana dan paling umum untuk melakukan penipuan komputer adalah mengganti atau memalsukan input komputer. Hal ini membutuhkan sedikit keterampilan, pelaku hanya perlu memahami bagaimana sistem beroperasi, sehingga mereka dapat menutupi jejak.

2.    Penipuan prosesor, merupakan penggunaan sistem yang tidak sah, termasuk pencurian waktu dan layanan komputer.

3.    Penipuan instruksi komputer, termasuk merusak perangkat lunak perusahaan, menyalin perangkat lunak secara ilegal,menggunakan perangkat lunak yang tidak sah, dan mengembangkan perangkat lunak untuk aktivitas yang tidak sah.

4.    Penipuan data. Secara ilegal dengan menggunakan, menyalin, mencari, atau membahayakan data perusahaan merupakan penipuan data. Penyebab terbesar pelanggaran data adalah keteledoran karyawan.

5.    Output penipuan. Kecuali diamankan secara benar, tampilan atau cetakan output dapat dicuri, disalin, atau disalahgunakan. Pelaku penipuan menggunakan komputer untuk memalsukan output yang terlihat otentik, seperti cek pembayaran. Pelaku penipuan dapat memindai cek pembayaran, menggunakan daystock untuk memublikasikan perangkat lunak untuk menghapus pembayar dan jumlahnya serta mencetak cek pembayaran fiktif.

2.1.7 MENCEGAH DAN MENDETEKDI PENIPUAN DAN PENYALAHGUNAAN

Membuat penipuan agar tidak terjadi

·         Menciptakan budaya organisasi yang menekan kan integritas dan komitmen untuk nilai etis dan kompetensi.

·         Mengadopsi struktur organisasi, filosofi manajemen, gaya operasional, dan risiko yang meminimalkan kemungkinan penipuan.

·         Membutuhkan pengawasan komite audit yang aktif, terlibat, dan independen dari dewan direksi.

·         Menetapkan otoritas dan tanggung jawab untuk tujuan bisnis atas departemen dan individu tertentu mendorong mereka untuk menggunakan inisiatif intuk menyelesaikan masalah, dan menjaga tanggung jawab mereka untuk mencapai tujuan tersebut.

Meningkatkan kesulitan dalam melakukan penipuan

·         Mengembangkan dan mengimplementasikan sistem pengendalian internal yang kuat.

·         Memisahkan fungsi akuntansi atas otorisasi, pencatatan dan penyimpanan

·         Mengimplementasikan pemisahan tugas  yang jelas antar fungsi sistem

·         Menjaga akses fisik dan jauh untuk sumber daya sistem terhadap personel yng berwenang

Meningkatkan metode pendeteksian

·         Mengembangkan dan mengimplementasikan program penilaian resiko penipuan yang mengevaluasi kemungkinan dan besarnya aktifitas penipuan, dan menilai proses pengendalian yang dapat mencegah dan mendeteksi penipuan potensial

·         Membuat jejak audit agar transaksi individual dapat ditelusuri melalui sistem kelaporan keuangan dan data pelaporan keuangan dapat ditelusuri kembali ketransaksi individual.

·         Melakukan audit internal dan eksternal secara periodik, dan juga audit keamanan jaringan khusus, ini sangat dapat membantu jika dilakukan dengan waktu yang mendadak.

·         Menginstal perangkat lunak pendeteksian penipuan

 

 

Mengurangi kerugian penipuan

·         Menjaga asuransi yang memadai

·         Mengembangkan kontingensi penipuan yang komprehensif, pemulihan bencana dan rencana kelangsungan bisnis

·         Menyiapkan salinan backup program dan file data dalam lokasi luar yang aman

·         Menggunakan perangkat lunak untuk memonitor aktivitas sistem dan memulihkan dari penipuan.

 

2.2 TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

2.2.1 SERANGAN DAN PENYALAHGUNAAN KOMPUTER

Semua komputer yang terhubung dengan Internet, terutama komputer-komputer dengan rahasia perdagangan yang penting atau aset TI yang berharga, rawan akan serangan dari para hacker, pemerintah asing, kelompok teroris, pegawai yang tidak puas, mata-mata industri, dan pesaing. Orang-orang tersebut menyerang komputer-komputer untuk mencari data berharga atau mencoba merusak sistem komputer.

Hacking adalah akses, modifikasi,  atau penggunaan alat atau beberapa elemen dari sebuah sistem komputer yang tidak sah. Kebanyakan hacker menerobos ke dalam sistem menggunakan kerusakan yang diketahui dalam sejumlah sistem pengoperasian atau program aplikasi, atau akibat dari pengendalian akses yang buruk. Berikut contoh ilustrasi serangan-serangan hacking dan tampak yang ditimbulkan :

·         Seorang hacker Rusia menerobos ke dalam sistem Citibank dan mencuri $10 juta dari rekening nasabah.

·         Acxiom mengelola informasi nasabah untuk penerbitan kartu kredit, bank, perusahaan otomtif, dan para pengecer (retailer). Seorang administrator sistem untuk sebuah perusahaan yang berbisnis dengan Acxion melebihi batas akses yang diijinkan, ia mengunduh file yang memiliki kata sandi yang sudah dienkripsi, dan menggunakan program pemecah sandi untuk mengakses ID rahasia. Penerobosan ini merugikan Acxiom lebih dari $5,8 juta.

·         Selama perang Irak, para hacker  Belanda mencuri informasi rahasia, termasuk informasi pergerakan pasukan dan sejatanya pada 34 wilayah militer. Tawaran mereka untuk menjual informasi kepada Irak ditolak, kemungkinan karena Irak mengira tawaran tersebut adalah sebuah jebakan.

·         Seorang hacker berusia 17 tahun menerobos ke dalam jaringan Bell Laboratories, menghancurkan sejumlah file, menyalin 52 program perangkat lunat hak milik, dan memublikasikan informasi rahasia di buletin board (forum percakapkan online) terselubung. Banyak hacker  yang berusia muda, beberapa diantaranya berusia 12 tahunan.

·         Seorang hacker  memasuki komputer pemasok perangkat lunak dan menggunakan "saluran terbuka (open pipe)" miliknya ke nasabah bank untuk memasang program Trojan horse yang kuat pada komputer bank.

Hijacking (pembajakan) adalah pengambilan kendaliatas sebuah komputer untuk melakukan aktivitas  terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya. Sebuah botnet (robot network) adalah sebuah jaringan komputer terbajak kuat dan berbahaya yang digunakan untuk menyerang sistem atau menyebarkan malware. Sedangkan zombie adalah sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang dipergunakan untuk melakukan berbagai serangan internet. Bot herder adalah seseorang yang menciptakan botnet dengan memasangkan perangkat lunak pada PC yang merespons intruksi elektronik milik bot herder. Bot herder memasang perangkat lunak yang merespons instruksi elektronik milik hacker tanpa disadari PC. Perangkat lunak bot dikirimkan dalam beberapa cara, termasuk lewat Trojan, sejumlah e-mail, pesan singkat, Tweets, atau sebuah situs yang terinfeksi.

Botnet digunakan untuk melakukan serangan denial-of-service (DoS), yang didesain untuk membuat sebuah sumber daya tidak tersedia bagi penggunanya. Dalam serangan DoS melalui e-mail, banyak e-mail (ribuan per detik) yang diterima, biasanya dari alamat salah yang teperoleh secara acak, sehingga server e-mail penyedia layanan internet kelebihan beban dan kemudian ditutup. Serangan lainnya melibatkan pengiriman banyak permintaan halaman situs sehingga server mengalami crash (tabrakan). Berikut adalah contoh yang mengilustrasikan serangan-serangan DoS dan kerusakan yang ditimbulkannya :

·         Suatu serangan DoS menutup 3.000 situs selama 40 jam pada akhir pekan belanja tersibuk dalam setahun.

·         CloudNine, sebuah penyedia layanan Internet, bangkrut setelah serangan DoS menghalangi pelanggan dan konsumennya untuk berkomunikasi.

·         Diperkirakan 1 sari 12 e-mail memuat virus MyDoom saat virus tersebut mengubah host menjadi zombie yang menyerang Microsoft. Perusahaan-perusahaan lainnya, seperti Amazon, Yahoo, CNN, dan eBay, juga telah mengalami serangan DoS yang serupa.

Spamming adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu. Pelaku spamming juga melakukan serangan kamus (dictionary attack) (juga disebut sebagai serangan panen direktori), serta menggunakan perangkat lunak khusus untuk menebak alamat-alamat e-mail pada sebuah perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak kembali biasanya merupakan e-mail valid dan akan ditambahkan ke dalam daftar e-mail pelaku spamming.

Sebuah blog adalah sebuah situs yang memuat sejumlah jurnal atau komentar online. Para hacker menciptakan splog (gabungan dari spam dan blog) dengan link ke situs yang mereka miliki untuk meningkatkan Google PageRank mereka, yang mana biasanya merupakan cara sebuah halaman situs direkomendasikan oleh halaman lain.

Spoofing adalah membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk memperoleh kepercayaan dari penerima. Spoofing memiliki berbagai bentuk sebagai berikut :

·         E-mail spoofing membuat sebuah e-mail terlihat seolah-olah berasal dari sumber yang berbeda. Banyak serangan spam dan phishing menggunakan perangkat lunak khusus untuk menciptakan alamat-alamat pengirim secara acak.

·         Caller ID spoofing, yaitu menampilkan nomor yang salah (nomor apapun yang dipilih penyerang) pada tampilan ID penelepon untuk menutupi identitas penelepon. Caller ID spoofing yang menyerang telepon seluler telah meningkat secara tajam karena banyak orang menggunakan telepon seluler untuk aktivitas perbankan online. Pelaku memperdaya pengguna telepon seluler agar memberitahukan informasi rekening dengan mengirimkan panggilan otomatis atau pesan teks yang seolah-olah berasal dari bank. Menggunakan informasi yang diperoleh, penipu menghubungi pihak bank, berbohong mengenai nomor telepon korban, dan menjawab sejumlah pertanyaan keamaan. Mereka kemudian menginstruksikan pihak bank untuk mentransfer uang dan/atau menerbitkan kartu kredit ke alamat yang dikendalikan penipu.

·         IP address spoofing, yaitu menciptakan paket-paket Internet Protocol (IP) dengan sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru sistem komputer lain. IP spoofing sering digunakan dalam serangan DoS.

·         Address Resolution Protocol (ARP) spoofing, yaitu mengirim pesan ARP palsu kepada Ethernet LAN. ARP adalah sebuah protokol jaringa untuk menentukan alamat perangkat keras komputer pengirim (host) jaringan ketika hanya IP atau alamat jaringan yang diketahui. ARP spoofing memungkinkan penyerang untuk menghubungkan MAC address (Media Access Control address, sebuah alamat perangkat keras yang mengidentifikasi setiap node dalam sebuah jaringan secara khusus) miliknya dengan alamat IP dari node yang lainnya.

·         SMS spoofing, yaitu menggunakan layanan pesan singkat (short massage service/SMS) untuk mengubah nama atau nomor dari mana pesan tersebut berasal.

·         Web-page spoofing atau disebut dengan phishing,

·         DNS spoofing,  yaitu melacak ID dari Domain Name System (DNS, "buku telepon" dari Internet yang mengubah domain atau nama situs menjadi alamat IP) meminta dan membalas sebelum server DNS yang asli melakukannya.

Serangan zero-day (Zero-day attack) atau serangan zero-hour adalah sebuah serangan di antara waktu kerentanan perangkat lunak baru ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch (kode yang dirilis pengembang perangkat lunak yang memperbaiki keretanan perangkat lunak tertentu) untuk memperbaiki masalah tersebut.

Cross-site scripting (XSS) adalah sebuah kerentanan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang sikehendaki. Kebanyakan serangan menggunakan JavaScript yang dapat dijalankan, meskipun HTML, Flash, atau browser kode lainnya yang dapat dijalankan juga digunakan. Kelemahan pada XSS adalah yang paling lazim dalam aplikasi jaringan saat ini dan terjadi setiap aplikasi jaringan menggunakan input dari seorang pengguna ke dalam output yang dihasilakan tanpa memvalidasi atau mengodekannya. Menemukan kelemahan-kelemahan tersebut tidak sulit bagi penyerang; ada banyak alat gratis yang tersedia untuk membantu para hakcer menemukannya, menciptakan kode berbahaya, dan memasukkannya ke dalam sirus target. Banyak situs terkenal pernah mengalami serangan XSS, termasuk Google, Yahoo, Facebook, MySpace, dan Media Wiki.

Serangan limpahan buffer (buffer overflow attack) terjadi ketika sejumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input buffer) yang disampingkan untuk menerimanya. Limpahan input biasanya menimpa instruksi komputer berikutnya, dan menyebabkan sistem mengalami kerusakan. Para hacker memanfaatkannya dengan merangkai input sehingga limpahan memuat kode yang menyatakan ke komputer apa yang dilakukan selanjutnya. Kode ini dapat membuka sebuah pintu belakang di dalam sistem.

Dalam sebuah serangan injeksi (insersi) SQL (SQL injection (insertion) attack), kode berbahaya dalam format pertanyaan (query) SQL disispkan ke dalam input, sehingga dapat diteruskan dan dijalankan oleh sebuah program aplikasi.  Cara kerjanya yaitu meyakinkan aplikasi untuk menjelaskan kode SQL yang tidak diinginkan untuk dijalankan dengan memanfaatka kerentanan database. Ini adalah satu dari beberapa kerentanan yang dapat terjadi ketika satu bahasa pemrograman diletakan ke yang lainnya. Injeksi SQL yang berhasil dapat membaca data sensitif dari database memodifikasi, mengungkapkan, menghancurkan atau membatasi ketersediaan data; memungkinkan penyerang untuk menjadi administrator database; memasukan identitas; dan menerbitkan perintah sistem pengoperasian. Serangan injeksi SQL dapat memiliki dampak signifikan yang hanya dibatasi oleh kemampuan penyerang dan imajinasi serta pengalaman sistem.

Serangan man-in-the middle (MITM attack) menempatkan seorang hacker di antara klien dan host serta memotong lalu lintas jaringan antara kedua pihak tersebut. Serangan MITM sering disebut dengan serangan pembajakan sesi (hijacking session). Serangan MITM sering digunakan untuk menyerang sistem enkripsi kunci publik (public key) dimana informasi sensitif dan berharga diteruskan secara bolak balik.

Masquerading atau impersonation adalah berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sistem. Hal ini mungkin terjadi ketika pelaku mengetahui nomor ID dan kata sandi pengguna atau menggunakan komputernya setelah pengguna sah telah log in (pada saat pengguna sebenarnya sedang dalam pertemuan atau makan siang).

Piggybacking memiliki beberapa makna :

1.      Penggunaan secara diam-diam jaringan Wi-Fi tetangga; hal ini dapat dicegah dengan menyediakan fitur keamanan dalam jaringan nirkabel.

2.      Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah sebelum pengguna tersebut memasuki sistem yang aman; pengguna yang sah tanpa sadar membawa pelaku ke dalam sistem.

3.      Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman, menerobos pengendalian keamanan fisik seperti keypad, kartu identitas, atau pemindai identifikasi biometrik.

Pemecahan kata sandi (password cracking) adalah memasuki pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid, mendekripsinya, dan menggunakannya untuk mendapatkan akses atau program, file, dan data.

War dialing adalah memrogram sebuah komputer untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines. Para hacker membobol masuk ke dalam PC yang tersambung dengan modem dan mengakses jaringan yang terhubung. War driving, yang berarti berkendara untuk mencari jaringan nirkabel rumah atau perusahaan yang tidak terlidungi. War rocketing menggunakan roket untuk melepas titik akses nirkabel yang terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman pada area 50-mil-persegi.

Phreaking adalah penyerangan sistem telepon untuk mendapatkan akses sambungan telepon gratis, menggunakan sambungan telepon untuk mengirimkan malware, mengakses, memcuri, serta menghancurkan data.

Data diddling adalah mengubah data sebelum atau selama entri ke dalam sistem komputer untuk menghapus, merubah, menambah, atau memperbarui data sistem kunci yang salah. Contohnya, meliputi pemalsuan atau perubahan dokumen yang digunakan untuk memasukkan data dan mengganti sejumlah file yang mengandung data input dan file yang dimodifikasikan.

Kebocoran data (data leakage) adalah penyalinan data perusahaan tanpa izin, seringkali tanpa meninggalkan indikasi bahwa iya telah disalin.

Podslurping adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti iPod atau Flash drive, untuk mengunduh data tanpa izin dari sebuah komputer.

Teknik salami (salami technique) dipergunakan untuk menggelapkan uang "irisan salami" pada satu waktu dari berbagai rekening yang berbeda.

Penipuan round-down (round-down fraud) memerintah komputer untuk membulatkan seluruh perhitungan bunga dipotong menjadi dua posisi desimal dan kelebihan desimal diletakkan dalam aku yang dikendalikan pelaku.

Spionase ekonomi (economic espionage) adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual.

Pemerasan dunia maya (cyber-extortion) adalah pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan.

Cyber-bullying, yaitumenggunakan Internet, telepon seluler, atau teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan bemusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan, atau membahayakan orang lain. Cyber bullying biasanya terjadi pada anak-anak muda; penelitian menunjukkan bahwa hampir setengah dari seluruh remaja dan praremaja melaporkan beberapa bentuk dari cyber-bullying.

Sexting adalah pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual, biasanya menggunakan perantara telepon. Sebuah bentuk turunan dari cyber-bullying adalah mengirim atau membagikan gambar-gambar atau pesan-pesan kepada orang-orang yang tidak pernah berniat untuk melihat atau membacanya.

Terorisme Internet (Internet terrorism), yaitu menggunakan internet untuk mengganggu perdagangan elektronik (e-commerce) dan komunikasi serta untuk membahayakan komputer dan komunikasi.

Misinformasi Internet (Internet misinformation), yaitu menggunakan internet untuk menyebarkan informasi yang salah atau menyesatkan.

Pelaku juga mengirimkan ancaman e-mail (e-mail threats) yang tidak di inginkan. Ancaman dikirimkan kepada korban melalui e-mail. Ancama biasanya memerlukan beberapa tindakan follow-up, seringnya mengakibatkan kerugian besar bagi korban.

Penipuan lelang Internet (internet auction fraud), yaitu menggunakan situs lelang internet untuk menipu orang lain.

Penipuan pump-and-dump Internet (Internet pump-and-dump fraud), yaitu menggunakan internet untuk menaikan harga saham dan kemudian menjualnya. Pelaku pump-and-dump melakukan tiga hal :

1.      Mereka membeli sejumlah saham tertentu dengan harga murah dan diperdagangkan dalam jumlah terbatas tanpa menaikkan harganya.

2.      Mereka menggunakan sejumlah spam e-mail, teks, Tweets, dan keterangan di internet untuk menyebarkan informasi yang kelewat optimis atau informasi yang salah mengenai perusahaan untuk menciptakan hiruk-pikuk pembelian yang meningkatkan harga saham.

3.      Mereka menjual saham kepada investor yang tidak curiga dengan harga yang melambung dan mengantongi laba yang memuaskan. Segera setelah mempromosikan saham tersebut, harga saham jatuh dan para investor kehilangan uang mereka.

Penipuan klik (click fraud), yaitu memanipulasi jumlah klik untuk meningkatkan tagihan periklanan.

Penjejalan situs (web cramming), yaitu menawarkan situs gratis selama sebulan, mengembangkan situs tak berharga, dan membebankan tagihan telepon dari orang yang menerima tawaran selama berbulan-bulan, terlepas mereka ingin melanjutkan menggunakan situs tersebut atau tidak.

Pembajakan perangkat lunak (software piracy) yakni menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin. Tiga bentuk pembajakan perangkat lunak yang sering terjadi :

1.      Menjual sebuah komputer dengan perangkat lunak ilegal yang telah dimuat sebelumnya,

2.      Memasang sebuah salinan lisensi-tunggal untuk beberapa mesin, dan

3.      Memuat perangkat lunak pada sebuah server jaringan dan mengizinkan akses tak terbatas untuk melanggar persetujuan lisensi perangkat lunak.

Rekayasa Sosial

Rekayasa sosial merujuk pada teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer, server, atau jaringan – biasanya untuk mendapatkan informasi yang dibutuhkan untuk mengakses sebuah sistem dan mendapatkan data rahasia.

Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia berikut untuk menarik seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu.

1.      Belas Kasian

Keinginan untuk membantu orang lain yang terlihat sangat membutuhkan bantuanAnda.

2.      Keserakahan

Orang yang cenderung bekerja sama jika mereka mendapatkan sesuatu secara gratis atau mengira mereka sedang mendapatkan tawaran sekali dalam seumur hidup.

3.      Daya tarik

Orang-orang cenderung bekerja sama dengan seseorang yang panda merayu atau dipadang “menarik”.

4.      Kemalasan

Beberapa orang ingin melakukan sesuatu dengan kerja keras, membuang waktu, atau melakukan sesuatu yang tidak menyenangkan; para pelaku memanfaatkan kebiasaaan dan kecenderungan malas kita.

5.      Kepercayaan

Orang-orang cenderung bekerja sama dengan orang yang dapat membuat mereka percaya.

6.      Urgensi

Perasaan atau kebutuhan mendesak yang harus dipenuhi mendorong orang-orang untuk menjadi lebih kooperatif dan membantu.

7.      Kesombongan

Orang-orang cenderung bekerja sama jika Anda menarik rasa sombong mereka dengan mengatakan bahwa mereka akan menjadi lebih terkenal atau berhasil.

Berbagai isu dan teknik rekayasa sosial.

Pencurian identitas, yaitu mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara illegal, seperti nomor Social Security, nomor rekening bank, atau kartu kredit.

Pretexting, yaitu menggunakan scenario diciptakan (dalih) untuk meningkatkan kecenderungan agar korban membocorkan informasi atau melakukan sesuatu. Dalih lebih dari sekedar kebohongan kecil; tindakan tersebut biasanya melibatkan penciptaan legitmasi (pernyataan yang sah) dalam pikiran target sehingga dapat menghasilkan peniruan yang merugikan. Sebuah pendekatan yang dilakukan oleh para pretexter adalah berpura-pura melakukan survey keamanan dan mengecoh korban untuk mengungkapkan informasi rahasia dengan mengajukan 10 pertanyaan biasa sebelum berlanjut kepertanyaan rahasia.

Posing adalah menciptakan bisnis yang terlihat sah (biasanya menjual produk baru dan menarik), mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan barangnya. Para pelaku penipuan juga menciptakan situs daftar pekerjaan untuk mengumpulkan informasi rahasia.

Phishing adalah mengirimkan sebuah pesan elektronik dan berpura-pura sebagai sebuah perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta sering pula memberi peringatan mengenai konsekuensi negatif bila permintaan tersebut tidak dipenuhi. Penerima diminta untuk merespons permintaan palsu tersebut atau mengunjungi halaman situs dan mengirimkan data. Pesan biasanya memuat link kesebuah halaman situs yang kelihatannya sah. Halaman situs tersebut memiliki logo perusahaan, grafik yang familiar, nomor telepon, dan sejumlah link internet yang tampaknya berasal dari perusahaan korban serta sebuah formulir yang meminta informasi apa saja mulai dari alamat rumah sampai nomor PIN kartu ATM.

Carding mengacu pada aktivitas yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian kecil secara online untuk memastikan apakah kartu kredit masih valid serta membeli dan menjual nomor kartu kredit curian. Sejumlah situs terselubung memfasilitas carding, dengan beberapa tingkatan keterandalan penjual dengan cara sama seperti yang dilakukan eBay. Geng penjahatdunia maya menjalankan banyak situs carding.

Pharming adalah mengarahkan lalu lintas situs ke situs palsu. Jika Anda dapat mengubah nomor perusahaan XYZ, pada buku telepon, menjadi nomor telepon Anda, orang-orang yang menggunakan buku telepon untuk menghubungi perusahaan XYZ akan terhubung dengan Anda. Begitu pula dengan tiap situs yang memiliki alamat IP khusus. Ada sebuah DNS yang mengubah sebuah nama domain (situs) menjadi sebuah alamat IP. Pharmer mengubah alamat IP dalam DNS menjadi alamat IP yang mereka kendalikan. Server DNS tersebut dianggap telah “teracuni.”

Evil twin adalah sebuah jaringan nirkabel dengan nama yang sama (disebut dengan Server Set Identifier atau SSID) seolah menjadi sebuah titik akses nirkabel yang sah. Hacker menggunakan sinyal nirkabel yang lebih kuat dari pada sinyal kabel yang sah atau menonaktifkan titik akses sah dengan memutus sambungannya, mengarahkan DoS, atau menciptakan interferensi frekuensi radio di sekitarnya.

Typosquating, atau pembajakan URL, menyiapkan situs dengan nama yang sama, sehingga pengguna yang membuat kekeliruan tipografis ketika memasukkan nama situs yang akan dikirim ke situs yang tidak valid.

Tabnapping, yaitu secara diam-diam mengubah tab dari browser yang sudah dibuka. Tabnapping dimulai ketika seorang korban ditipu untuk membuka e-mail link atau mengunjungi situs terinfeksi. Situs tersebu tmenggunakan JavaScript untuk mengidentifikasi situs yang sering dikunjungi serta diam-diam mengganti label dan konten tab di browser yang dibuka namun tidak aktif. Ketika korban mengklik tab yang diubah tersebut, ditunjukkan bahwa waktu telah habis. Saat korban kembali masuk, ID dan kata sandi pengguna ditangkap dan diteruskan ke pencuri identitas.

Scavenging, atau dumpster diving adalah mencari sejumlah dokumen dan catatan untuk mendapatkan akses ke informasi rahasia. Beberapa pencuri identitas mencari kaleng sampah, kotak sampah komunal, dan tempat pembuangan kota untuk menemukan informasi.

Dalam bahu berselancar (shoulder surfing), sesuai dengan namanya, pelaku mengintip melalui bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID pengguna dan kata sandi. Pelaku penipuan juga menggunakan perangkat skimming canggih yang ditempatkan pada slot pembaca kartu untuk mendapatkan data yang tersimpan dalam kepingan kartu megnetik. Pelaku bahkan menempatkan perangkat pengaktif Bluetooth di dalam pegangan pompa bensin yang terkunci untuk menangkap data kartu.

Dalam loop Lebanon, pelaku menyisipkan katup ke dalam mesin ATM untuk mencegah ATM mengeluarkan kartu. Ketika terlihat jelas kartu tersebut terjebak, pelaku mendekati korban, menawarkan bantuan, mengecoh korban agar memasukkan PIN lagi. Segera setelah korban menyerah, pencuri mengambil kartu dan menggunakan kartu serta PIN untuk melakukan penarikan sebanyak yang diizinkan ATM.

Skimming adalah penggesekan ganda kartu kredit pada terminal yang sah atau menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekan data kartu kredit untuk penggunaan berikutnya.

Puluhan ribu orang terlibat dalam komunitas online terselubung. Mereka melakukan satu atau lebih dari fungsi-fungsi berikut:

            Pembuat malware menciptakan virus, spyware, dan program Trojan horse baru yang digunakan untuk menginfeksi sejumlah komputer.

            Pemilik malware membeli malware dengan biaya $250. Sebagai biaya tambahan, pengguna malware dapat menerima pembaharuan untuk melindungi agar malware tidak terdeteksi.

            Pemilik botnet mengendalikan sejumlah komputer zombie yang terinfeksi malware. Pemilik malware menyewa pemilik botnet untuk mengirim jutaan spam e-mail atau memulai ratusan ribus erangan Trojan guna mendapatkan data yang dapat mereke jual.

            Pelaku penipuan identitas membeli informasi dan identitas yang di dapatkan malware.

            Perantara identitas membeli identitas kartu kredit curian, membeli barang-barang secara online, dan mengirimkan barang-barang kepada sebuah layanan penyaluran.

            Layanan penyaluran mempekerjakan pegawai penyaluran (penadah kriminal atau orang yang tidak mencurigakan) untuk menjual barang-barang secara online atau kepada orang-orang atau toko-toko yang mencari barang murah.

            Penjamin menjamin sejumlah orang yang bersepakat satu sama lain untuk melaksanakan pertukaran. Mereka memastikan bahwa seorang perantara identitas diberikan komisi atau penjualan segala barang, bahkan jika penyalur individual tidak membayar penuh.

            Vendor perangkat lunak antivirus memproduksi perangkat lunak untukmelawan malware. Kebanyakan antivirus mendeteksi malware dengan memindai komunikasi dan file-file secara elektronis untuk simbol perangkat lunak.

Chipping adalah berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil untuk merekam data transaksi pada sebuah pembaca kartu yang sah. Chip tersebut kemudian dipindahkan untuk mengakses data yang direkan didalamnya.

Menguping adalah mendengarkan komunikasi pribadi atau menyadap ke dalam transaksi data. Peralatan yang diperlukan untuk mengatur penyadapan pada jalur komunikasi yang tidak terlindungi sudah tersedia di berbagai toko elektronik lokal.

Malware

            Malware yaitu segala perangkat lunak yang digunakan untuk membahayakan. Malware bersifat konstan dan berkelanjutan, serta mahal. Heartland Payment Systems adalah korban dari salah satu pelanggaran keamanan terbesar sepanjang sejarah Amerika Serikat. Lebih dari 130 juta nomor kartu kredit dicuri dan Heartland menghabiskan lebih dari $12,6 juta untuk biaya hukum dan denda atas pelanggaran keamanan.  Malware tidaklah sebatas untuk komputer. Sebanyak 175.000 malware pada telepon android baru ditemukan setiap bulan. Jenis yang paling lazim adalah versi palsu dari aplikasi yang sah, yang sebagian besar dapat ditemukan di toko aplikasi Goolge Play.

            Sebagian besar malware adalah hasil dari pemasangan atau penyuntikan oleh penyerang dari jarak jauh. Malware disebarkan menggunakan beberapa pendekatan, termasuk akses bersama terhadap file, lampiran e-mail, dan kerentanan akses jarak jauh.

            Perangkat lunak spywaresecara diam-diam mengawasi dan mengumpulkan informasi pribadi milik pengguna dan mengirimkannya kepada orang lain. Informasi dikumpulkan dengan mencatatkan keystrokes, mengawasi situs yang dikunjungi, dan memindai dokumen dalam hard drive komputer. Spyware juga dapat membajak sebuah browser, mengganti halaman beranda komputer dengan halaman yang pencipta spyware inginkan untuk anda kunjungi. Kecuali jika spyware dihilangkan, memasang kembali halaman beranda browser hanya berlangsung sampai dengan komputer di-reebot. Spyware juga dapat membajak permintaan pencarian, menampilkan hasil yang dipilih oleh spyware daripada hasil yang dikehendaki.

            Adware merupakan spyware yang dapat memunculkan iklan banner pada monitor. Mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta adware. Perlindungan baik melawan spyware dan adware adalah paket perangkat lunak, antispyware yang bagus, yang menetralkan atau mengeliminasi dan mencegah penanamannya.

            Beberapa pengembang malware dengan sengaja membuat perangkat lunaknya sulit untuk di uninstall. Perusahaan malware terkadang bersaing satu sama lain mengenai perangkat lunak siapa yang akan menginfeksi sebuah komputer. Beberapa dari mereka telah mengembangkan perangkat lunak torpedo(torpedo software)yang menghancurkan malware milik pesaing, yang mengakibatkan “peperangan malware” anatara di pengembang yang bersaing.

            Scareware adalah perangkat lunak yang biasanya berbahaya, dengan sedikit atau tanpa manfaat, dan dijual menggunakan taktik menakutkan. Oleh karenanya, perangkat lunak tersebut menggunakan rasa takut untuk memotivasi beberapa jenis tindakan pengguna. Taktik ketakutan yang paling umum adalah peringatan mengerikan bahwa komputer terinfeksi oleh virus, spywre, atau beberapa masalah rumit lainnya. Konsumen diinfeksi dengan scareware melalui perantara iklan secara online, hasil pencarian internet, dan jejaring sosial.

            Seperti scareware, ransomware biasanya muncul dalam bentuk perangkat lunak antivirus palsu. Ketika diaktifkan, ransomware yang dibuat dengan baik akan mengunci anda dari seluruh program dan data anda dengan mengenkripsinya. Ransomware mengarahkan internet explorer ke situs pelaku, di mana korban diberikan informasi bahwa sebuah pembayaran uang langsung ke bank harus dilakukan agar perangkat lunak tersebut dihilangkan. Setelah pembayaran dapat ditelusuri, ransomware tidaklah seperti malware lain pada umumnya. Kebanyakan ransomware dikirmkan melalui situs atau sebuah spam e-mail yang mendorong penerima untuk membuka sebuah file yang telah terinfeksi. Menjaga windows terbaru akan berguna untuk memblokir pengunduhan ini.

            Perangkat lunak keylogger merekan aktivitas komputer, seperti keystroke pengguna, e-mail yang dikirim dan diterima, situs yang dikunjungi, dan partisipasi sesi obrolan. Para orang tua menggunakan perangkat lunak tersebut untuk mengawasi penggunaan komputer anak-anak mereka, dan para pebisnis menggunakannya untuk mengawasi aktivitas pegawai. Pelaku penipuan menggunakan key logger untuk mendapatkan dan mengirimkan informasi rahasia. Komputer akan terinfeksi oleh perangkat lunak key logging ketika mereka mengunjungi situs yang rusak atau mengunduh perangkat lunak gratis.

            Sebuah trojan horse adalah satu set instruksi komputer berbahaya  dalam sebuah program yang terotorisasi dan berfungsi dengan semestinya. Beberapa trojan memberi penciptanya kekuasaan untuk mengendalikan komputer korban dari jarak jauh. Kebanyakan infeksi trojan terjadi ketika seorang pengguna menjalankan program terinfeksi yang diterimanya dalam sebuah e-mail, mengunjungi situs yang berbahaya, atau mengunduh perangkat lunak berbayar seperti add-on bermanfaat pada program-program perangkat lunak terkenal.

            Bom waktu (time bombs) dan bom logika (logic bombs) adalah trojan horse yang tidak aktif sampai dipicu oleh tanggal atau waktu tertentu, oleh perubahan dalam sistem, pesan yang dikirim ke sistem, atau sebuah keadaan yang tidak terjadi. Segera setelah dipicu, bom meledak, menghancurkan sejumlah program, data, atau keduanya. Orang-orang yang tidak puas dalam perusahaan dan yang ingin balas dendam terhadap perusahaan mereka, membuat bom waktu atau logika.

            Pintu jebakan atau pintu belakang adalah suatu set instruksi komputer yang memungkinkan pengguna untuk memotong kendali normal sistem. Pemrograman menciptakan pintu jebakan, sehingga mereka dapat memodifikasi program selama pengembangan sistem dan kemudian menghapusnya sebelum sistem dimasukkan ke dalam operasi. Pintu belakang juga diciptakan oleh sebuah virus atau worm, atau oleh seorang pemrogram yang tidak puas.

            Packet sniffer menangkap data dari paket-paket informasi saat mereka melintasi jaringan. Data tangkapan disaring untuk menemukan informasi rahasia atau hak milik.

            Program steganografi yaitu sebuah program yang dapat menggabungkan informasi rahasia dengan sebuah file yang terlihat tidak berbahaya, kata sandi melindungi file, mengirimnya kemanapun di dunia, di mana file dibuka dan informasi rahasia disusun ulang. Host file masih dapat didengar atau dilihat karena indra penglihatan dan pendengaran manusia tidak cukup sensitif untuk mendapati sedikit penurunan kualitas gambar atau suara.

            Rootkit sebuah cara penyamaran komponen sistem dan malware dari sistem pengoperasian dan program lain, dapat juga memodifikasi sistem pengoperasian.

            Superzapping adalah pengguna tanpa izin atas program sistem khusus untuk memotong pengendalian sistem reguler dan melakukan tindakan ilegal. Utilitas superzap awalnya dibuat untuk menangani kondisi darurat, seperti pemulihan sebuah sistem yang rusak.

            Virus adalah sebuah segemen dari kode yang dapat dieksekusi yang melekatkan dirinya ke sebuah file, program, atau beberapa komponen sistem lainnya yang dapat dieksekusi. Ketika program tersembunyi terpicu, virus membuat perubahan tanpa izin agar sebuah sistem beroperasi. Selama fase penyerangan, biasanya dipicu oleh beberapa keadaan yang telah dijelaskan sebelumnya, virus menghancurkan atau mengubah data atau program, mengambil kendali atas komputer, menghancurkan tabel alokasi file-file pada hard drive, menghapus atau mengganti nama file atau direktori, memformat ulang hard drive, mengubah konten file, atau menjaga pengguna dari booting sistem atau mengakses data dalam hard drive.

            Worm komputer adalah program komputer replikasian diri yang serupa dengan virus, dengan beberapa pengecualian sebagai berikut.

1. virus adalah segmen dari kode yang disembunyikan di dalam atau melekat pada sebuah program host atau file yang dapat dieksekusi, sedangkan sebuah worm adalah program yang berdiri sendiri.

2. virus memerlukan seorang manusia untuk melakukan sesuatu (menjalankan sebuah program, membuka sebuah file, dsb.) agar virus mereplikasi dirinya, sedangkan sebuah worm tidak dan ia secara aktif mencoba untuk mengirim salinan dirinya ke perangkat jaringan lain.

3. worm membahayakan jaringan (jika hanya menggunakan bandwidth) sedangkan virus menginfeksi atau merusak file atau data dalam komputer sasaran.

            Worm biasanya terdapat dalam lampiran e-mail dan berkembang baik dengan mengirimkan dirinya sendiri ke mailing list penerima, menghasilkan sebuah surat elektronik berantai. Beberapa worm terkini telah sepenuhnya mematikan sistem e-mail. Worm biasanya tidak hidup panjang, tetapi cukup menghancurkan saat hidup. Dibutuhkan sedikit pengetahuan teknis untuk menciptakan worm atau virus. Kebanyakan virus dan worm memanfaatkan kerentanan perangkat lunak yang terdeteksi dibandingkan yang dapat dibenahi dengan sebuah patch perangkat lunak. Oleh karena itu, pertahanan kuat untuk melawan virus dan worm adalah dengan memastikan bahwa seluruh patch perangkat lunak terpasang begitu mereka tersedia. Virus dan worm terkini telah menyerang telepon selular dan perangkat elektronik pribadi menggunakan pesan teks, unduhan halaman internet, dan teknologi nirkabel bluetooth.

            Bluesnarfing yaitu mencuri daftar kontak, gambar, atau data lain dengan menggunakan bluetooth. Telepon yang berjarak 90 meter dengan seorang pencuri itu sangat memiliki kerentanan.

            Bluebugging yaitu mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan panggilan, mengirim atau membaca pesan teks, menghubungkan ke internet, meneruskan panggilan korban, dan menghubungi nomor yang membebankan tarif. Serangan ini akan lebih sering terjadi pada telepon yang digunakan untuk membayar barang-barang yang dibeli. Ketika seorang hacker menginginkan sesuatu, yang akan dilakukannya adalah melakukan blubag terhadap sebuah telepon terdekat dan melakukan sebuah pembelian. Untuk mencegah serangan ini, sebuah perangkat bluetooth dapat diatur agar sulit dikenali perangkat lainnya. Perangkat lunak antivirus untuk telepon membantu mengatasi masalah ini.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

KASUS DAN PENYELESAIANNYA

 

Contoh kasus 5.2 : Penipuan Komputer

Klien mendengar melalui pengaduan bahwa John, petugas jurnal pembelian, secara periodik memasukkan perolehan yang fiktif. Setelah John membuat pembelian fiktif, ia memberitahukan Alice, petugas pembukuan utang, sehinnga ia dapat memasukkannya ke dalam buku besarnya. Ketika utang diproses, pembayaran  dikirimkan ke alamat pemasok yang tidak ada kontak pos yang di sewa oleh John. John mendepositokan cek dalam rekening yang ia buka pada nama pemasok yang tidak ada.

Di minta :

a.       Definisikan penipuan, pencegahan penipuan, deteksi penipuan, dan investigasi penipuan!

b.      Buatlah daftar 4 gejala penipuan personal (yang berlawanan dengan organisasi), atau red flags, yang mengindikasikan kemungkinan penipuan! Jangan membatasi jawaban Anda pada contoh ini!

c.       Buatlah daftar 2 prosedur yang dapat Anda ikuti untuk mengungkap perilaku curang yang di lakukan Jhon! (Diadptasi dari Ujian CIA).

 

PENYELESAIAN :

a)      Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.

   Perusahaan dapat melindungi dari dari tindak penggelapan ini dengan cara:

·         Melakukan audit eksternal terhadap Laporan Keuangan

·         Membuat dan menetapkan kode etik karyawan

·         Melakukan manajemen sertifikasi atas Laporan Keuangan

·         Melakukan penelaahan Manajemen keuangan dan karyawan

·         Mengembangkan program dukungan karyawan

·         Memberikan pelatihan mengenai fraud bagi manajemen/eksekutif

·         Menyediakan tips anti-fraud secara online bagi karyawan

·         Memberikan pelatihan anti-fraud bagi karyawan

·         Melakukan audit internal secara mendadak

·         Menyediakan hadiah bagi pelapor tindak penggelapan.

 

 

Pencegahan dan Pendeteksian Fraud

Dalam mencegah dan mendeteksi serta menangani fraud sebenarnya ada beberapa pihak yang terkait: yaitu akuntan (baik sebagai auditor internal, auditor eksternal, atau auditor forensik) dan manajemen perusahaan. Peran dan tanggung jawab msaing-masing pihak ini dapat digambarkan sebagai suatu siklus yang dinamakan Fraud Deterrence Cycle atau siklus pencegahan fraud seperti gambar dibawah ini.

https://akuntansibisnis.files.wordpress.com/2010/12/fraud-detterence-cycle.jpg?w=630

Corporate Governance dilakukan oleh manajemen yang dirancang dalam rangka mengeliminasi atau setidaknya menekan kemungkinan terjadinya fraud. Corporate governance meliputi budaya perusahaan, kebijakan-kebijakan, dan pendelegasian wewenang.

Transaction Level Control Process yang dilakukan oleh auditor internal, pada dasarnya adalah proses yang lebih bersifat preventif dan pengendalian yang bertujuan untuk memastikan bahwa hanya transaksi yang sah, mendapat otorisasi yang memadai yang dicatat dan melindungi perusahaan dari kerugian.

Retrospective Examination yang dilakukan oleh Auditor Eksternal diarahkan untuk mendeteksi fraud sebelum menjadi besar dan membahayakan perusahaan.

Investigation and Remediation yang dilakukan forensik auditor. Peran auditor forensik adalah menentukan tindakan yang harus diambil terkait dengan ukuran dan tingkat kefatalan fraud, tanpa memandang apakah fraud itu hanya berupa pelanggaran kecil terhdaap kebijakan perusahaan ataukah pelanggaran besar yang berbentuk kecurangna dalam laporan keuangan atau penyalahgunaan aset.

b)      Gejala penipuan personal

1.                        Keganjilan (Anomali) dalam Akuntansi

Dalam beberapa kasus kecurangan yang terjadi pada financial statement, sering melibatkan beberapa hal:

1)      Dokumen Sumber

Dokumen yang hilang, barang yang sudah lama di dalam rekonsiliasi bank, terlalu banyak kredit, nama atau alamat yang umum dari pembayar/nasabah, menduplikat pembayaran, dokumen yang difotocopy.

2)      Journal Entries fraud Symptoms

Journal entries tidak menggunakan dokumen pendukung, tidak dapat menjelaskan penyesuaian dari penerimaan, pembayaran, pendapatan atau biaya, jurnal tidak seimbang/balance, jurnal dibuat oleh individu yang tidak biasanya membuat jurnal, jurnal dibuat dekat dengan akhir dari periode akuntansi.

3)      General Large out of balance

Buku besar tidak seimbang/balance, Laporan Utama/control tidak sama dengan total saldo dari masing-masing customer atau vendor.

2.                        Lemahnya Pengendalian Internal

Internal Control dalam lingkup perusahaan, sistem akuntansi dan pengendalian prosedur. Apabila terjadi penolakan terhadap pengendalian yang ada, maka dapat dicurigai telah terjadi tindakan Fraud.Umumnya gejala kecurangan pada pengendalian internal mencakup:

1)      Tidak ada Spesialisasi tugas dan wewenang

2)      Lemahnya perlindungan fisik

3)      Ketiadaan dari pemeriksaan Independent

4)      Tidak adanya otorisasi yang tepat

5)      Ketiadaan dari dokumen dan arsip/catatan yang tepat

6)      Adanya penolakan terhadap pengendalian yang ada

7)      Sistem akuntansi yang kurang memadai

3.                        Keganjilan (Anomali) dalam Analisis

Gejala kecurangan analisis merupakan prosedur atau hubungan dimana kecurangan tersebut terlalu luar biasa atau terlalu tidak realistis untuk dapat dipercayai. Kecurangan ini berhubungan dengan transaksi atau event yang sering terjadi; yang dilakukan sendiri atau melibatkan orang banyak yang tidak seharusnya berpartisipasi. Kecurangan ini juga melibatkan transaksi dan jumlah dimana angka yang diberikan terlalu besar atau terlalu kecil(sering atau jarang sekali terjadi). Pada dasarnya gejala analisis mewakili semua hal yang tidak biasanya terjadi (tidak terduga)

4.                        Gaya Hidup yang Boros atau berlebih (Extravagant)

Kebanyakan orang yang melakukan kecurangan (fraud) adalah orang yang mempunyai tekanan keuangan. Kadangkala tekanan tersebut menjadi nyata (menjadi sifat rakus/tamak). Saat pelaku telah memenuhi masalah keuangan mereka, biasanya mereka akan melakukan pencurian lagi, dan menggunakan dana tersebut untuk meningkatkan gaya hidup mereka. Jarang sekali pelaku menyimpan dana penggelapan tersebut di bank, mereka kebanyakan menghabiskan semua uang tersebut. Oleh karena pelaku nyaman dengan rencana kecurangan yang mereka lakukan, maka semakin tinggi pula pencurian dan sikap untuk menghabiskan uang tersebut. Segera setelahnya, mereka mempunyai gaya hidup yang jauh di atas rasionalitas kemampuannya.

5.                        Perilaku yang tidak biasa

Hasil penelitian psikologi menemukan bahwa saat seseorang (terutama kesalahan fraud yang pertama kali dilakukan) melakukan kejahatan, orang tersebut akan mengalami perasaan takut dan bersalah. Perasaaan ini menimbulkan sensasi yang tidak menyenangkan atau bisa disebut dengan stress. Individual tersebut kemudian menampakkan tingkah laku yang berbeda untuk menanggulangi stressnya, hal ini dapat digambarkan dengan


 

Tidak ada signal tingkah laku kecurangan yang khusus, akan tetapi perubahan sikap dan tingkah laku merupakan suatu indikator seseorang melakukan kecurangan. Seseorang yang baik bisa saja menjadi jahat dan suka mengintimidasi. Seseorang yang jahat dan suka mengintimidasi bisa saja menjadi seseorang yang baik

6.                        Tips dan Keluhan

Tips dan keluhan termasuk kategori gejala kecurangan daripada fakta kecurangan yang sebenarnya, hal ini disebabkan karena kebanyakan tips dan keluhan seringkali berubah menjadi sesuatu yang tidak tepat. Sesuatu yang sulit dalam menilai motivasi seseorang yang melakukan komplain dan memberikan tips. Contohnya nasabah, mereka komplain karena mereka merasa diambil keuntungannya. Karyawan memberikan tips karena termotivasi atas kebencian, masalah pribadi, atau cemburu. Bagaimanapun Tips atau keluhan yang muncul harus diperlakukan dengan hati-hati dan dipertimbangkan sebagai gejala kecurangan.

                     Beberapa unsur yang menyebabkan terjadinya tindakan fraud, digambarkan dalam bentuk segitiga yaitu Segitiga Fraud. Faktor-faktor tersebut terdiri dari faktor Tekanan, faktor kesempatan (Oppourtunity) dan rasionalisasi (rasionalized).  Tindakan Fraud berupa pengubahan catatan, kesalahan perhitungan yang disengaja atau pelenyapan beberapa bukti, dilakukan secara sembunyi-sembunyi oleh pelaku.

c)      Dua Prosedur mengungkapkan perilaku curang :

·         Pertama Alice harus mengonfirmasikan kembali apakah benar John melakukan transaksi pembelin barang dengan cara menghubungi pemasok melalui faktur yang di berikan John.

·         Kemudian Alice juga harus meminta bukti pembayaran yang di lakukan oleh John mengenai pembelian barang tersebut.

Contoh  Kasus 6.2 : Teknik Penipuan dan Penyalahgunaan Komputer

Kontolir dari sebuah bisnis kecil menerima e-mail dengan alamat e-mail dan logo yang terlihat asli sebagai berikut :

            Dari      : Big Bank (antifraud@bigbank.com)

            Kepada : Justin Lewis, Kontrolir, Usaha Kecil AS

            Subjek : Pemberitahuan Resmi untuk seluruh pengguna Big Bank

Dikarena peningkatan insiden penipuan dan pencurian identitas, kami meminta semua nasabah bank untuk melakukan verifikasi informasi rekening mereka pada halaman situs berikut : www.anti-fraudbigbank.com

Harap konfirmasi informasi rekening Anda sesegera mungkin. Kegagalan dalam mengonfirmasi informasi rekening Anda akan memaksa kami untuk menahan rekening Anda sampai konfirmasi dibuat.

Seminggu kemudian, e-mail di kirimkan kepada kontrolir sebagai berikut.

            Dari      : Big Bank (antifraud@bigbank.com)

            Kepada : Justin Lewis, Kontrolir, Bisnis Kecil AS

            Subjek : Pemberitahuan Resmi untuk seluruh pengguna Big Bank

Kepada klien Big Bank,

Layanan teknis di Big Bank saat ini sedang memperbaharui perangkat lunak kami. Oleh karenanya, kami meminta kepada Anda untuk mengakses situs yang muncul berikut untuk mengonfirmasi data Anda. Jika tidak, akses Anda ke sistem akan di blokir. Situs  da-us.bigbank.com/signin/scripts/login2/user_setup.jsp

Kami berterima kasih atas kerja sama Anda.

Di minta :

a.       Apa yang seharusnya Justin lakukan terkait kirirman e-mail tersebut?

b.      Apa yangs seharusnya  Big Bank lakukan terkait e-mail tersebut?

c.       Identifikasikan penipuan komputer dan teknik penyalahgunaan yang di ilustrasikan !

 

PENYELESAIAN :

a.                   Tindakan yang dapat  ambil:    Pertama dan terpenting, JANGAN membalas dengan info pribadi atau info akun apa pun, tak peduli seberapa seriusnya peringatan tersebut. Jika berasal dari situs bank, hubungi departemen layanan pelanggan perusahaan melalui telepon atau secara online untuk memastikan bahwa e-mail tersebut valid.

            Dengan adanya kiriman e-mail tersebut yang seharusnya di lakukan Justin adalah mengonfirmasi dahulu ke pihak Big Bank tentang kiriman e-mail tersebut apakah kiriman e-mail tersebut benar berasal dari pihak Big Bank. Jika kiriman tersebut memang benar berasal dari pihak Big Bank, maka yang harus di lakukan Justin adalah melakukan perintah yang di e-mailkan oleh pihak Big Bank demi keamanan agar tidak terjadinya masalah seperti yang di e-mail oleh pihak Big Bank.

Dengan adanya konfirmasi dari Justin atas kiriman e-mail tersebut, yang seharusnya di lakukan oleh pihak Big Bank adalah dengan mengecek e-mail terkirim. Setelah itu apabila hal itu tidaklah benar, makanya pihak Big Bank harus mengonfirmasikan kembali kepada Justin bahwa hal itu tidak benar dan melarang  Justin untuk tidak melakukan perintah e-mail tersebut.

Ilustrasi di atas merupakan sebuah penipuan dengan menggunakan teknik

·         E-mail Spoofing: (membuat sebuah alamat pengirim dan bagian lain dari sebuah kepala e-mail seolah e-mail berasal dari sumber yang lain).

·         Ancaman E-mail : (mengirimkan pesan ancaman yang meminta penerima untuk melakukan sesuatu yang memungkinkan untuk menipu mereka).

 

Cara Mengatasinya :

Ø  Jangan pernah membalas e-mail yang meminta untuk mengirim informasi pribadi atau akun Anda.

Ø  Jika menerima e-mail yang tampak mencurigakan atau meminta Anda untuk tipe informasi ini, jangan pernah mengklik tautan yang mungkin akan membawa masuk ke situs web perusahaan.

Ø  Jangan pernah membuka file yang dilampirkan ke e-mail yang tampak mencurigakan.

Ø  Jika e-mail tampak muncul dari sebuah perusahaan, hubungi layanan pelanggan perusahaan tersebut melalui telepon atau web browser untuk mengetahui jika email tersebut asli.

Ø  Cari di web baris subjek e-mail yang diikuti dengan kata tipuan untuk melihat apakah orang lain telah melaporkan penipuan ini.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

PENUTUP

3.1   Kesimpulan

            Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi.

            Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan

            Sejanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun kejanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-pelanggaran, jika manusia menginginkan tentulah ada saja jelah yang dapat digunakannya. Semuanya kembali pada etika masing-masing individu.

            Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan. Waspadalah…waspadalah!!!”

3. 2  Saran

 

            Semoga isi dalam makalah ini bisa bermanfaat bagi kita semua dan dapat mempelajari dan melakukannya dalam kehidupan sehari-hari agar dapat mengatur keuangan.

No comments:

Post a Comment