BAB 1
PENDAHULUAN
1.1
LATAR
BELAKANG
Penipuan merupakan sesuatu / segala sesuatu yang digunakan oleh
seseorang untuk mendapatkan keuntungan secara tidak adil dari orang lain.
Tindakan curang tersebut meliputi kebohongan, penyembunyian kebenaran, muslihat
dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku
penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat
yang melakukan kejahatan dengan kekerasan.
Penipuan internal dibedakan menjadi dua kategori :penggelapan
aset dan penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai,
dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi.Penipuan
yang ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas Penipuan
Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan pelaporan keuangan
sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan atau
penghilangan yang menghasilkan laporan keuangan yang menyesatkan secara
material.
1.2 RUMUSAN MASALAH
1.
Apa ancaman
yang dihadapi oleh sistem informasi akuntansi?
2.
Siapa saja
yang termasuk jenis-jenis penipuan dan proses yang dilalui dalam proses
penipuan?
3.
Siapa yang
melakukan penipuan dan mengapa itu terjadi, termasuk tekanan, kesempatan, dan rasionalisasi
yang terjadi dalam sebagian besar penipuan ?
4.
Bagaimana penipuan
komputer dan mendiskusikan klasifikasi penipuan komputer yang berbeda ?
5.
Bagaimana mencegah
dan medeteksi penyalahgunaan komputer ?
6.
Bagaimana
serangan komputer dan taktik-taktik penyalahgunaan ?
7.
Bagaimana taktik-taktik
rekayasa sosial digunakan untuk memperoleh akses fisik atau logis ke sumber
daya komputer?
1.3 TUJUAN PEMBELAJARAN
1.
Menjelaskan ancaman
yang dihadapi oleh sistem informasi akuntansi.
2.
Mendefinisikan
penipuan, menjelaskan jenis-jenis penipuan dan proses yang dilalui dalam proses
penipuan.
3.
Mendiskusikan
siapa yang melakukan penipuan dan mengapa itu terjadi, termasuk tekanan,
kesempatan, dan rasionalisasi yang terjadi dalam sebagian besar penipuan
4.
Mendefinisikan
penipuan komputer dan mendiskusikan klasifikasi penipuan komputer yang berbeda
5.
Menjelaskan bagaimana
mencegah dan medeteksi penyalahgunaan komputer
6.
Membandingkan
dan membedakan serangan komputer dan taktik-taktik penyalahgunaan
7.
Menjelaskan bagaimana
taktik-taktik rekayasa sosial digunakan untuk memperoleh akses fisik atau logis
ke sumber daya komputer.
8.
Menjelaskan jenis-jenis
yang berbeda dari malwer yang digunakan untuk merusak komputer.
BAB II
PEMBAHASAN
2.1 PENIPUAN
KOMPUTER
2.1.1 ANCAMAN
SIA
Ancaman
yang pertama bencana alam dan politik seperti kebakaran, banjir, topan,
tornado, badai salju, perang, dan serangan teroris dapat menghancurkan sistem
informasi dan menyebabkan kegagalan bagi perusahaan. Contohnya banjir di Chicago menghancurkan
atau membahayakan 400 pusat pengolahan data. Banjir di Des Moines, Iowa,
membakar komputer kota dibawah air enam kaki. Topan dan gempa bumi telah
menghancurkan beberapa sistem komputer dan momotong jalur komunikasi. Sistem
lain juga dihancurkan oleh puing reruntuhan, air dari sistem pemancar air dan
debu.
Ancaman
kedua kesalahan perangkat lunak, benturan sistem operasi, kegagalan perangkat
keras, pemadaman listrik dan flukuasi, dan kesalahan transmisi data yang tidak
terdeteksi. Contohnya lebih dari 50 juta orang di Northeast ditinggalkan tanpa
daya ketika sistem pengendalian industri sebagian dari jaringan listrik yang
gagal. Beberapa area benar-benar tanpa daya selama 4 hari, dan kerusakan yang
dihasilkan mendekati $10 juta.
Ancaman
yang ketiga tindakan yang tidak disengaja berupa kecelakaan atau kesalahan dan
kelalaian, adalah resiko terbesar untuk sistem informasi dan menyebabkan
kerugian jutaan dollar. Contohnya
petugas entri data pada Mizuho Securities salah mengetikkan penjualan untuk
610.000 saham J-Com pada 1 yen dan bukan mengetikkan 1 saham untuk 610.000 yen.
Kesalahan tersebut menyebabkan perusahaan mengalami kerugian sebesar $250 juta.
Ancaman
keempat adalah tindakan yang disengaja seperti kejahatan komputer, penipuan,
atau sabotase, yang merupakan kerusakan yang disengaja dan membahayakan suatu
sistem. Sistem informasi rentan terhadap serangan. Contohnya suatu tindakan
yang disengaja hacker mencuri 1,5 jt kartu kredit dan debit dari Global
Pairments, yang mengakibatkan kerugian sebesar $ 84 juta dan 90% mengalami
penurunan laba pada pengungkapan kuartal selanjutnya.
2.1.2 PENDAHULUAN UNTUK
PENIPUAN
Penipuan (Flaud) adalah mendapatkan
keuntungan yang tidak jujur dari orang lain. Secara legal, untuk tindakan
dikatakan curang maka harus ada:
1.
Pernyataan, representasi,
atau pengungkapan yang salah;
2.
Fakta material, yaitu
sesuatu yang menstimulasi seseorang untuk bertindak;
3.
Niat untuk menipu;
4.
Kepercayaan yang dapat
dijustifikasi (dibenarkan); di mana seseorang bergantung pada misreperesentasi
untuk mengambil tindakan;
5.
Pencederaan atau kerugian
yang diderita oleh korban.
Kerugian
ekonomi diakibatkan dari aktivitas kecurangan setiap tahunnya. Setiap minggu
pers lokal maupun nasional melaporkan penipuan lain dari beberapa jenis
penipuan lainnya. Penipuan-penipuan ini berkisar dari penipuan beberapa jutaan
dolar yang menyedot perhatian nasional sampai dengan tindakan karyawan yang
mencurangi perusahaan setempat walaupun salam jumlah kecil.
Sebagian
besar pelaku penipuan adalah orang dalam yang memiliki pengetahuan dan akses,
keahlian, dan sumber daya yang diperlukan. Oleh karena karyawan memahami sistem
perusahaan dan kelemahannya, mereka lebih baik melakukan dan menyembunyikan
penipuannya. Pengendalian yang digunakan untuk melindungi asset perusahaan membuatnya lebih sulit untuk
orang luar mencuri dari perusahaan. Pelaku penipuan sering kali dianggap
sebagai kriminal kerah putih (white-collar criminals).
Ada
beberapa jenis penipuan yang berbeda. Secara singkat, mendefinisikan dan
memberikan contoh beberapa diantaranya dan kemudian memberikan diskusi yang
lebih luar dari beberapa bisnis yang paling penting.
Korupsi (corruption) adalah perilaku
tidak jujur oleh mereka yang memiliki kekuasaan dan sering kali melibatkan
tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan
standar etis. Ada beberapa jenis korupsi
: contohnya adalah penyuapan dan persekongkolan tender.
Penipuan investasi
(investment frand) adalah
misrepresentasi atau meninggalkan fakta untuk mempromosikan investasi yang
menjanjikan laba fantastic dengan sedikit atau bahkan tidak ada risiko. Ada
beberapa jenis penipuan investasi; contohnya adalah skema ponzi dan penipuan
sekuritas.
Dua jenis penipuan yang penting untuk bisnis
adalah penyalahgunaan asset (terkadang disebut penipuan karyawan) dan
kecurangan pelaporan keuangan ( terkadang disebut penipuan manajemen).
2.1.3 PENYALAHGUNAAN
ASET
Penyalahgunaan asset ( misappropriation of asset) adalah
pencurian asset perusahaan oleh karyawan. Contohnya mencakup sebagai berikut :
Ø Manajer
di surat kabar Florida bekerja untuk kompetitor setelah ia di pecat. Pemberi
kerja pertama menyadari bahwa reporternya dimonitori. Investigasi mengungkapkan
bahwa manajer tersebut masih memiliki rekening aktif dan kata sandi serta
secara reguler mencari file komputernya
untuk informasi dan cerita eksklusif.
Ø Albert
Milano, manajer Reader’s Digest yang bertanggung jawab untuk pemroresan
tagihan, menggelapkan 1 juta selama periode 5 tahun. Ia memalsukan tanda tangan
atasannya pada faktur untuk pelayanan yang tidak pernah dilakukan,
mengajukannya utang, memalsukan pengesahan pada cek dan mendepositokannya dalam
rekening miliknya sendiri.
Faktor
yang lebih berkontribusi dalam sebagian besar penyalahgunaan adalah tidak
adanya pengendalian internal dan / atau kegagalan menjalankan pengendalian
internal yang sudah ada. Penyalahgunaan umumnya memiliki elemen dan
karakteristik yang penting. Para pelaku:
·
Memperoleh kepercayaan
atau keyakinan dari entitas yang tertipu;
·
Menggunakan informasi
yang penuh dengan tipu muslihat, licik, atau menyesatkan untuk melakukan
penipuan;
·
Menyembunyikan penipuan
dengan memalsukan catatan atau informasi lainnya;
·
Jarang menghentikan
penipuan secara sukarela;
·
Melihat begitu mudah
untuk mendapatkan uang ekstra, kebutuhan, atau ketamakan akan mendorong orang
untuk melanjutkannya. Beberapa penipuan yang mengabadikan diri; jika pelaku
berhenti, tindakan mereka akan diketemukan;
·
Menghabiskan uang yang
didapatkan secara tidak benar.pelaku jarang menabung atau menginvestasikan uang
mereka. Beberapa pelaku bergantung pada pendapatan “ekstra”, dan yang lain
mengadopsi gaya hidup yang membutuhkan sejumlah besar uang. Untuk alasan-alasan
ini, tidak ada penipuan kecil- hanya yang besar yang terdeteksi dini.
·
Menjadi tamak dan
mengambil sejumlah uang yang besar pada jangka waktu yang lebih sering akan
membuat risiko terungkapnya penipuan meningkat. Besarnya tingkatan beberapa
penipuan mengarah pada pendeteksiannya. Contohnya, akuntan di sebuah bengkel
mobil, yang merupakan teman lama pemilik bengkel, menggelapkan sejumlah uang
selama peroide tujuh tahun. Pada penipuan tahun lalu, penggelap uang mengambil
lebih dari 200.000. Menghadapi kebangkrutan, pemilik kemudian memecat akuntan
dan istrinya mengambil alih pembukuan. Perusahaan segera melakukan hal yang
lebih baik, sang istri memperkerjakan ahli penipuan yang menyelidiki dan mengungkapkan
penipuan tersebut;
·
Tumbuhnya kecerobohan dan
terlalu percaya diri selama berlalunya waktu. Jika ukuran penipuan tidak
mengarah ke penemuannya, pelaku sering kali membuat kesalahan yang mengarah
pada pertemuan tersebut.
2.1.4 KECURANGAN PELAPORAN
KEUANGAN
National Comission on Fraudulent
Financial Reporting ( Treadway Commission) mendefinisikan kecurangan pelaporan keuangan (fraudulent
financial reporting) sebagai perilaku yang disengaja atau ceroboh, apakah
dengan tindakan atau kelalaian, yang menghasilkan laporan keuangan menyesatkan
secara material. Manajemen memalsukan laporan keuangan untuk menipu investor
dan kreditor, meningkatkan harga saham perusahaan, memenuhi kebutuhan arus kas,
atau menyembunyikan kerugian dan permasalahan perusahaan. Treadway Commision
mempelajari 450 tuntutan hukum terhadap auditor dan menemukan bahwa penipuan
yang tidak terdeteksi menjadi faktor dalam separuh diantaranya.
Selama
beberapa tahun, banyak penipuan laporan keuangan yang dipublikasikan telah
terjadi. Dalam setiap kasus, laporan keuangan yang disalahsajikan membuat
kerugian keuangan yang besar dan sejumlah kebangkrutan. Skema “cook the books” yang sering terjadi
melibatkan kenaikan pendapatan fiktif, menahan pembukuan buku (mengakui
pendapatan sebelum diperoleh), menutup buku lebih awal (menunda biaya saat ini
ke periode selanjutnya), memperbesar persediaan atau aktiva tetap, dan
mengungkapkan kerugian dan kewajiban.
ACFE menemukan bahwa penyalahgunaan
asset adalah 17 kali lebih sering dibandingkan kecurangan pelaporan keuangan,
tetapi jumlah yang terlibat lebih kecil. Sebagai akibatnya, auditor dan
manajemen lebih memerhatikan kecurangan pelaporan keuangan meskipun mereka
mungkin akan menghadapi penyelewengan. Bagian berikut ini mendiskusikan
tanggung jawab auditor untuk mendeteksi penipuan secara material.
SAS. NO.99: TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI
PENIPUAN
Statement on Auditing Standards
(SAS) No. 99, Consideration in a Financial Statement audit, yang efektif pada
desember 2002. SAS No. 99 mensyaratkan auditor unutk:
·
Memahami
penipuan.
Oleh
karena auditor tidak dapat secara efektif
mengaudit sesuatu yang tidak mereka pahami, mereka harus memahami
bagaimana serta mengapa itu dilakukan.
·
Mendiskusikan
risiko salah kaji kecurangan yang material.
Saat merencanakan
audit, anggota tim mendiskusikan bagaimana dan di mana keungan rentan terhadap
penipuan.
·
Memperoleh
informasi.
Tim
audit mengumpulkan bukti dengan mencari faktor risiko penipuan; menguji catatan
perusahaan; dan menanyakan manajemen, komite audit dari dewan direksi, dan
lainnya apakah mereka mengetahui penipuan yang terjadi saat ini atau masa lalu.
Dikarenakan banyak penipuan melibatkan pengakuan pendapatan, perhatian khusu
dalam menguji akun pendapatan.
·
Mengindetifikasi,
menilai, dan merespons risiko.
Bukti
yang digunakan untuk mengidentifikasi, menilai, dan merespons risiko penipuan
dengan memvariasikan sifat, waktu, dan luas prosedur audit dan dengan cara
mengevaluasi secara berhati-hati terhadap rirko manajemen yang mengesampingkan
pengendalian internal.
·
Mengevaluasi
hasil pengujian audit mereka.
Auditors
harus mengevaluasi apakah salah saji yang diidentifikasi mengindikasikan
keberadaan penipuan dan menentukan dampaknya pada laporan keuangan dan audit.
·
Mendokumentasikan
dan mengomunikasikan temuan.
Auditors
harus mendokumentasikan dan menggomunikasikan temuan mereka ke manajemen dan
komite audit.
·
Menggabungkan
fokus teknologi.
SAS
No. 99 mengakui dampak teknologi memilki risiko penipuan dan memberikan
komentar dan contoh untuk mengakui dampak ini. Hala ini juga dicatat bahwa
kesempatan yang dimilki oleh auditor untuk menggunakan teknologi untuk
mendesain prosedur audit penipuan.
2.1.5 SIAPA YANG MELAKUKAN
PENIPUAN DAN MENGAPA
Beberapa
pelaku penipuan tidak puas dan tidak bahagia dengan pekerjaan mereka dan
mencari pembalasan kepada pemberi kerja mereka. Sementara yang lain merupakan
karyawan yang berdedikasi, pekerja keras dan terpercaya. Sebagian besar tidak
memiliki catatan kriminal sebelumnya ; mereka jujur, memiliki nilai, dan bagian
dari anggota yang dihargai oleh komunitas mereka. Pelaku penipuan komputer
umumnya lebih mudah dan memiliki pengalaman dan kemampuan komputer. Beberapa
termotivasi atas dasar penasaran, pencarian untuk pengetahuan, dan keinginan
untuk belajar bagaimana beberapa hal dapat bekerja, dan tantangan mengalahkan
sistem. Beberapa melihat tindakannya sebagai permainan dan bukan prilaku yang
tidak jujur.
Perangkat lunak berbahaya adalah
bisnis yang besardan mesin pencari laba yang besar untuk sasaran kriminal,
khususnya untuk hacker cerdas di Eropa Timur. Mereka membobol rekening keuangan
dan mencuri uang. Mereka menjual data ke spammers, organisasi kejahatan,
hackers, dan komunitas inteligen. Beberapa bekerja dengan kejahatan yang
terorganisasi. Tersangka hackers baru-baru ini dibayar $150 untuk setiap
komputer yang ia infeksi dengan adware dan mendapatkan ratusan atau ribuan
dolar setahun.
Untuk sebagian besar pelaku
penipuan, semua kebutuhan pelaku adalah kesempatan dan cara padang kriminal yang memungkinkan mereka melakukan
penipuan. Untuk sebagian besar pelaku penipua, ada 3 kondisi ketika penipuan
terjadi :
1.
Tekanan
Tekanan
adalah dorongan atau motivasi seseorang untuk melakukan penipuan. Tekanan
keuangan sering kali memotivasi penipuan penyalahgunaan oleh karyawan.
Terkadang, pelaku merasakan tekanan yang tidak dapat dibagi dan percaya bahwa
penipuan adalah jalan keluar satu-satunya dari situasi yang sulit. Jenis kedua
dari tekanan adalah emosional. Karyawan termotivasi oleh ketamakan. Beberapa
karyawan melakukan penipuan karena mereka memiliki perasaan yang kuat atas
pemecatan atau percaya bahwa mereka telah diperlakuan secara tidak adil. Jenis
ketiga tekanan karyawan yang memotivasi manajemen dalam salah mengartikaan
laporan keuangan.
2.
Kesempatan
Kesempatan
adalah kondisi atau situasi, termasuk kemampuan personal seseorang, yang
memungkinkan pelaku untuk melakukan tiga hal berikut :
1. Melakukan
penipuan, adalah jenis penyalahgunaan yang paling umum.
2. Menyembunyikan
penipuan, penyembunyian membutuhkan lebih banyak usaha dan waktu serta
meninggalkan lebih banyak bukti dibandingkan pencurian atau misrepresentasi.
Mengambi kas hanya membutuhkan beberapa detik,mengganti catatan untuk
menyembunyikan pencurian lebih menantang dan memkana waktu. Salah satu cara
bagi karyawan untuk menyembunyikan pencurian aset perusahaan adalah dengan
dengan membebankan item yang di curi ke
akun beban. Cara lain untuk menyembunyikan aset perusahaan adalah dengan
menggunakan skema lepping. Seorang individu,untuk kepentingannya sendiri atau mewakili perusahaan,dapat menyembunyikan
pencurian kas menggunakan skema checkiting.
3. Mengonversikan
pencurian atau misrepresentasi untuk keuntungan personal ,dalam kasusu laporan
keuangan yang di palsukan,pelaku mengonversikan tindakan mereka untuk
keuntungan personal melalui keuntungan tidak langsung.
3.
Rasionalisasi
Rasionalisasi memungkinkan oelaku un tuk
menjastifikaisi tindakan ilegal mereka. Dengan kata lain, pelaku
merasionalisasikan bahwa mereka tidak menjadi tidak jujur, bahwa kejujuran
tidak dibutuhkan, atau mereka menilai apa yang mereka butuhkan lebih dari
kejujuran dan integritas. Beberapa pelaku merasionalisasikan bahwa mereka tidak
benar-benar melukai orang secara nyata, tetapi berhadapan dengan sistem
komputer yang tidak bernama dan tidak berwajah atau perusahaan impersonal yang
tidak akan kehilangan uang.
Penipuan dapat dicegah dengan
mengeliminasi atau meminimalkan satu atau lebih elemen segitiga penipuan.
Walaupun perusahaan dapat mengurangi atau meminimalkan beberapa tekanan dan
rasionalisasi, kesempatan terbesar mereka untuk mencegah penipuan adalah
mengurang atau meminimalkan kesempatan dengan mengimplementasikan sistem
pengendalian internal yang baik.
2.1.6 PENIPUAN KOMPUTER
Penipuan
komputer adalah setiap penipuan yang mensyaratkan teknologi komputer untuk
melakukan penipuan. Contohnya meliputi :
·
Pencurian, penggunaan,
akses, modifikasi, penyalinan, atau penghancuran yang tidak sah pada perangkat
keras, atau data.
·
Pencurian aset yang
ditutupi dengan mengganti catatan komputer.
·
Memperoleh informasi atau
properti tak berwujud secara ilegal dengan menggunakan komputer
Pada
awal 1979, majalah time memberikan label kepada penipuan komputer “pertumbuhan
industri”. Sebagian besar bisnis telah menjadi korban oleh penipuan komputer.
Baru-baru ini, jaringan mata-mata di Cina membajak kedalam 1300 komputer
pemerintah dan perusahaan di 103 Negara. Sejumlah insiden, nilai dolar
mengalami penurunan, serta kecanggihan pelaku dan skema yang digunakan unruk
melakukan penipuan komputer meningkat dengan cepat karena beberapa alasan
berikut ini.
1.
Tidak semua orang sependapat dengan yang termasuk penipuan komputer. Banyak
orang yang tidak percaya bahwa menyalin perangkat lunak termasuk penipuan
komputer. Pembuat perangkat lunak akan menuntut siapapun yang membuat salinan
ilegal
2.
Banyak contoh penipuan komputer tidak terdeteksi. Beberapa tahun yang lalu,
diperkirakan bahwa komputer departemen pertahanan Amerika Serikat diserang
lebih dari setengah
juta
kali
pertahun, dengan sejumlah ensiden yang naik 50% hingga 100% pertahun. Pentagon,
yang memiliki program paling waspada pada hacker, mendeteksi dan melaporkan
hanya 1 dari 500 usaha pembobolan. Departemen pertahanan memperkirakan bahwa
lebih dari 100 badan mata-mata asing telah bekerja untuk mendapatkan akses
kekomputer Amerika Serikat dan juga sejumlah organisasi kriminal yang tidak
dikenal.
3.
persentase penipuan yang tinggi tidak dilaporkan. Banyak perusahaan percaya
publikasi yang buruk akan menghasilkan penipuan yang sama dan hilangnya
kepercayaan pelanggan yang berharga lebih dari penipuannya sendiri.
4.
Banyak jaringan yang tidak aman. Dan Farmer, orang yang menulis SATAN (alat
penguji keamanan jaringan), menguji 2200 situs web terkenal yang terdiri dari
badan pemerintah, bank dan surat kabar.
5.
Situs internet menawarkan instruksi langkah demi langkah bagaimana penipuan
komputer dan penyalahgunaan. Contohnya, pencarian internet menemukan ribuan
situsy ang memberitahukan bagaimana melakukan serangan “Denial of service”,
suatu bentuk umum penyalahgunaan komputer.
6.
Penegak hukum tidak dapat menjaga pertumbuhan komputer. Oleh karena kurangnya
staf pendanaan dan keahlian, FBI menginvestigasi hanya 1 dari 15 kejahatan
komputer.
7.
Menghitung kerugian sangat sulit. Sulit untuk menghitung total kerugian ketika
informasi dicuri, situs web dirusak, dan virus mematikan pada keseluruhan
sistem komputer.
Klasifikasi penipuan komputer :
1. Input
penipuan. Cara yang paling sederhana dan paling umum untuk melakukan penipuan
komputer adalah mengganti atau memalsukan input komputer. Hal ini membutuhkan
sedikit keterampilan, pelaku hanya perlu memahami bagaimana sistem beroperasi,
sehingga mereka dapat menutupi jejak.
2. Penipuan
prosesor, merupakan penggunaan sistem yang tidak sah, termasuk pencurian waktu
dan layanan komputer.
3. Penipuan
instruksi komputer, termasuk merusak perangkat lunak perusahaan, menyalin
perangkat lunak secara ilegal,menggunakan perangkat lunak yang tidak sah, dan
mengembangkan perangkat lunak untuk aktivitas yang tidak sah.
4. Penipuan
data. Secara ilegal dengan menggunakan, menyalin, mencari, atau membahayakan
data perusahaan merupakan penipuan data. Penyebab terbesar pelanggaran data
adalah keteledoran karyawan.
5. Output
penipuan. Kecuali diamankan secara benar, tampilan atau cetakan output dapat
dicuri, disalin, atau disalahgunakan. Pelaku penipuan menggunakan komputer
untuk memalsukan output yang terlihat otentik, seperti cek pembayaran. Pelaku
penipuan dapat memindai cek pembayaran, menggunakan daystock untuk
memublikasikan perangkat lunak untuk menghapus pembayar dan jumlahnya serta
mencetak cek pembayaran fiktif.
2.1.7 MENCEGAH DAN MENDETEKDI
PENIPUAN DAN PENYALAHGUNAAN
Membuat penipuan
agar tidak terjadi
·
Menciptakan budaya
organisasi yang menekan kan integritas dan komitmen untuk nilai etis dan
kompetensi.
·
Mengadopsi struktur
organisasi, filosofi manajemen, gaya operasional, dan risiko yang meminimalkan
kemungkinan penipuan.
·
Membutuhkan pengawasan
komite audit yang aktif, terlibat, dan independen dari dewan direksi.
·
Menetapkan otoritas dan
tanggung jawab untuk tujuan bisnis atas departemen dan individu tertentu
mendorong mereka untuk menggunakan inisiatif intuk menyelesaikan masalah, dan
menjaga tanggung jawab mereka untuk mencapai tujuan tersebut.
Meningkatkan
kesulitan dalam melakukan penipuan
·
Mengembangkan dan
mengimplementasikan sistem pengendalian internal yang kuat.
·
Memisahkan fungsi
akuntansi atas otorisasi, pencatatan dan penyimpanan
·
Mengimplementasikan
pemisahan tugas yang jelas antar fungsi
sistem
·
Menjaga akses fisik dan
jauh untuk sumber daya sistem terhadap personel yng berwenang
Meningkatkan
metode pendeteksian
·
Mengembangkan dan
mengimplementasikan program penilaian resiko penipuan yang mengevaluasi
kemungkinan dan besarnya aktifitas penipuan, dan menilai proses pengendalian
yang dapat mencegah dan mendeteksi penipuan potensial
·
Membuat jejak audit agar
transaksi individual dapat ditelusuri melalui sistem kelaporan keuangan dan
data pelaporan keuangan dapat ditelusuri kembali ketransaksi individual.
·
Melakukan audit internal
dan eksternal secara periodik, dan juga audit keamanan jaringan khusus, ini
sangat dapat membantu jika dilakukan dengan waktu yang mendadak.
·
Menginstal perangkat
lunak pendeteksian penipuan
Mengurangi
kerugian penipuan
·
Menjaga asuransi yang
memadai
·
Mengembangkan kontingensi
penipuan yang komprehensif, pemulihan bencana dan rencana kelangsungan bisnis
·
Menyiapkan salinan backup
program dan file data dalam lokasi luar yang aman
·
Menggunakan perangkat
lunak untuk memonitor aktivitas sistem dan memulihkan dari penipuan.
2.2 TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
2.2.1 SERANGAN DAN
PENYALAHGUNAAN KOMPUTER
Semua
komputer yang terhubung dengan Internet, terutama komputer-komputer dengan
rahasia perdagangan yang penting atau aset TI yang berharga, rawan akan
serangan dari para hacker, pemerintah asing, kelompok teroris, pegawai
yang tidak puas, mata-mata industri, dan pesaing. Orang-orang tersebut
menyerang komputer-komputer untuk mencari data berharga atau mencoba merusak
sistem komputer.
Hacking
adalah akses, modifikasi, atau
penggunaan alat atau beberapa elemen dari sebuah sistem komputer yang tidak
sah. Kebanyakan hacker menerobos ke dalam sistem menggunakan kerusakan
yang diketahui dalam sejumlah sistem pengoperasian atau program aplikasi, atau
akibat dari pengendalian akses yang buruk. Berikut contoh ilustrasi
serangan-serangan hacking dan tampak yang ditimbulkan :
·
Seorang hacker
Rusia menerobos ke dalam sistem Citibank dan mencuri $10 juta dari rekening
nasabah.
·
Acxiom mengelola
informasi nasabah untuk penerbitan kartu kredit, bank, perusahaan otomtif, dan
para pengecer (retailer). Seorang administrator sistem untuk sebuah perusahaan
yang berbisnis dengan Acxion melebihi batas akses yang diijinkan, ia mengunduh file
yang memiliki kata sandi yang sudah dienkripsi, dan menggunakan program pemecah
sandi untuk mengakses ID rahasia. Penerobosan ini merugikan Acxiom lebih dari
$5,8 juta.
·
Selama perang Irak, para hacker Belanda mencuri informasi rahasia, termasuk
informasi pergerakan pasukan dan sejatanya pada 34 wilayah militer. Tawaran
mereka untuk menjual informasi kepada Irak ditolak, kemungkinan karena Irak
mengira tawaran tersebut adalah sebuah jebakan.
·
Seorang hacker berusia
17 tahun menerobos ke dalam jaringan Bell Laboratories, menghancurkan sejumlah file,
menyalin 52 program perangkat lunat hak milik, dan memublikasikan informasi
rahasia di buletin board (forum percakapkan online) terselubung. Banyak hacker yang berusia muda, beberapa diantaranya
berusia 12 tahunan.
·
Seorang hacker
memasuki komputer pemasok perangkat lunak dan menggunakan "saluran
terbuka (open pipe)" miliknya ke nasabah bank untuk memasang program Trojan
horse yang kuat pada komputer bank.
Hijacking (pembajakan)
adalah pengambilan kendaliatas sebuah komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer
yang sebenarnya. Sebuah botnet (robot network) adalah sebuah jaringan
komputer terbajak kuat dan berbahaya yang digunakan untuk menyerang sistem atau
menyebarkan malware. Sedangkan zombie adalah sebuah komputer yang
dibajak, biasanya merupakan bagian dari botnet yang dipergunakan untuk
melakukan berbagai serangan internet. Bot herder adalah seseorang yang
menciptakan botnet dengan memasangkan perangkat lunak pada PC yang
merespons intruksi elektronik milik bot herder. Bot herder memasang perangkat lunak yang merespons instruksi elektronik
milik hacker tanpa disadari PC. Perangkat lunak bot dikirimkan dalam
beberapa cara, termasuk lewat Trojan, sejumlah e-mail, pesan singkat, Tweets,
atau sebuah situs yang terinfeksi.
Botnet
digunakan untuk melakukan serangan denial-of-service (DoS), yang didesain untuk
membuat sebuah sumber daya tidak tersedia bagi penggunanya. Dalam serangan DoS
melalui e-mail, banyak e-mail (ribuan per detik) yang diterima, biasanya dari
alamat salah yang teperoleh secara acak, sehingga server e-mail penyedia
layanan internet kelebihan beban dan kemudian ditutup. Serangan lainnya
melibatkan pengiriman banyak permintaan halaman situs sehingga server mengalami
crash (tabrakan). Berikut adalah contoh yang mengilustrasikan serangan-serangan
DoS dan kerusakan yang ditimbulkannya :
·
Suatu serangan DoS
menutup 3.000 situs selama 40 jam pada akhir pekan belanja tersibuk dalam
setahun.
·
CloudNine, sebuah
penyedia layanan Internet, bangkrut setelah serangan DoS menghalangi pelanggan
dan konsumennya untuk berkomunikasi.
·
Diperkirakan 1 sari 12
e-mail memuat virus MyDoom saat virus tersebut mengubah host menjadi zombie
yang menyerang Microsoft. Perusahaan-perusahaan lainnya, seperti Amazon,
Yahoo, CNN, dan eBay, juga telah mengalami serangan DoS yang serupa.
Spamming
adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada
saat yang sama, biasanya berupa upaya untuk menjual sesuatu. Pelaku spamming
juga melakukan serangan kamus (dictionary attack) (juga disebut
sebagai serangan panen direktori), serta menggunakan perangkat lunak khusus
untuk menebak alamat-alamat e-mail pada sebuah perusahaan dan mengirimkan pesan
e-mail kosong. Pesan yang tidak kembali biasanya merupakan e-mail valid dan
akan ditambahkan ke dalam daftar e-mail pelaku spamming.
Sebuah
blog adalah sebuah situs yang memuat sejumlah jurnal atau komentar online. Para
hacker menciptakan splog (gabungan dari spam dan blog) dengan
link ke situs yang mereka miliki untuk meningkatkan Google PageRank mereka,
yang mana biasanya merupakan cara sebuah halaman situs direkomendasikan oleh
halaman lain.
Spoofing
adalah membuat komunikasi elektronik terlihat seolah
orang lain yang mengirimkannya untuk memperoleh kepercayaan dari penerima.
Spoofing memiliki berbagai bentuk sebagai berikut :
·
E-mail spoofing membuat
sebuah e-mail terlihat seolah-olah berasal dari sumber yang berbeda. Banyak
serangan spam dan phishing menggunakan perangkat lunak khusus untuk menciptakan
alamat-alamat pengirim secara acak.
·
Caller ID spoofing, yaitu
menampilkan nomor yang salah (nomor apapun yang dipilih penyerang) pada
tampilan ID penelepon untuk menutupi identitas penelepon. Caller ID spoofing
yang menyerang telepon seluler telah meningkat secara tajam karena banyak orang
menggunakan telepon seluler untuk aktivitas perbankan online. Pelaku memperdaya
pengguna telepon seluler agar memberitahukan informasi rekening dengan
mengirimkan panggilan otomatis atau pesan teks yang seolah-olah berasal dari
bank. Menggunakan informasi yang diperoleh, penipu menghubungi pihak bank,
berbohong mengenai nomor telepon korban, dan menjawab sejumlah pertanyaan
keamaan. Mereka kemudian menginstruksikan pihak bank untuk mentransfer uang
dan/atau menerbitkan kartu kredit ke alamat yang dikendalikan penipu.
·
IP address spoofing, yaitu
menciptakan paket-paket Internet Protocol (IP) dengan sumber alamat IP
palsu untuk menyamarkan identitas pengirim atau untuk meniru sistem komputer
lain. IP spoofing sering digunakan dalam serangan DoS.
·
Address Resolution
Protocol (ARP) spoofing, yaitu mengirim pesan ARP
palsu kepada Ethernet LAN. ARP adalah sebuah protokol jaringa untuk menentukan
alamat perangkat keras komputer pengirim (host) jaringan ketika hanya IP atau
alamat jaringan yang diketahui. ARP spoofing memungkinkan penyerang untuk
menghubungkan MAC address (Media Access Control address, sebuah alamat
perangkat keras yang mengidentifikasi setiap node dalam sebuah jaringan
secara khusus) miliknya dengan alamat IP dari node yang lainnya.
·
SMS spoofing, yaitu
menggunakan layanan pesan singkat (short massage service/SMS) untuk mengubah
nama atau nomor dari mana pesan tersebut berasal.
·
Web-page spoofing atau
disebut dengan phishing,
·
DNS spoofing, yaitu melacak ID
dari Domain Name System (DNS, "buku telepon" dari Internet
yang mengubah domain atau nama situs menjadi alamat IP) meminta dan membalas
sebelum server DNS yang asli melakukannya.
Serangan
zero-day (Zero-day attack) atau serangan zero-hour
adalah sebuah serangan di antara waktu kerentanan perangkat lunak baru
ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch (kode
yang dirilis pengembang perangkat lunak yang memperbaiki keretanan perangkat
lunak tertentu) untuk memperbaiki masalah tersebut.
Cross-site
scripting (XSS) adalah sebuah kerentanan dalam
halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme
keamanan sebuah browser dan memerintahkan browser korban untuk
mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang
sikehendaki. Kebanyakan serangan menggunakan JavaScript yang dapat dijalankan,
meskipun HTML, Flash, atau browser kode lainnya yang dapat dijalankan juga
digunakan. Kelemahan pada XSS adalah yang paling lazim dalam aplikasi jaringan
saat ini dan terjadi setiap aplikasi jaringan menggunakan input dari
seorang pengguna ke dalam output yang dihasilakan tanpa memvalidasi atau
mengodekannya. Menemukan kelemahan-kelemahan tersebut tidak sulit bagi
penyerang; ada banyak alat gratis yang tersedia untuk membantu para hakcer menemukannya,
menciptakan kode berbahaya, dan memasukkannya ke dalam sirus target. Banyak
situs terkenal pernah mengalami serangan XSS, termasuk Google, Yahoo, Facebook,
MySpace, dan Media Wiki.
Serangan
limpahan buffer (buffer overflow attack) terjadi
ketika sejumlah data yang dimasukkan ke dalam sebuah program lebih besar
daripada limpahan input (input buffer) yang disampingkan untuk menerimanya.
Limpahan input biasanya menimpa instruksi komputer berikutnya, dan menyebabkan
sistem mengalami kerusakan. Para hacker memanfaatkannya dengan merangkai
input sehingga limpahan memuat kode yang menyatakan ke komputer apa yang
dilakukan selanjutnya. Kode ini dapat membuka sebuah pintu belakang di dalam
sistem.
Dalam
sebuah serangan injeksi (insersi) SQL (SQL injection (insertion)
attack), kode berbahaya dalam format pertanyaan (query) SQL disispkan ke dalam
input, sehingga dapat diteruskan dan dijalankan oleh sebuah program
aplikasi. Cara kerjanya yaitu meyakinkan
aplikasi untuk menjelaskan kode SQL yang tidak diinginkan untuk dijalankan
dengan memanfaatka kerentanan database. Ini adalah satu dari beberapa
kerentanan yang dapat terjadi ketika satu bahasa pemrograman diletakan ke yang
lainnya. Injeksi SQL yang berhasil dapat membaca data sensitif dari database
memodifikasi, mengungkapkan, menghancurkan atau membatasi ketersediaan
data; memungkinkan penyerang untuk menjadi administrator database;
memasukan identitas; dan menerbitkan perintah sistem pengoperasian. Serangan
injeksi SQL dapat memiliki dampak signifikan yang hanya dibatasi oleh kemampuan
penyerang dan imajinasi serta pengalaman sistem.
Serangan
man-in-the middle (MITM attack) menempatkan seorang hacker
di antara klien dan host serta memotong lalu lintas jaringan antara kedua pihak
tersebut. Serangan MITM sering disebut dengan serangan pembajakan sesi (hijacking
session). Serangan MITM sering digunakan untuk menyerang sistem enkripsi
kunci publik (public key) dimana informasi sensitif dan berharga diteruskan
secara bolak balik.
Masquerading
atau impersonation adalah berpura-pura menjadi
pengguna yang sah untuk mengakses sebuah sistem. Hal ini mungkin terjadi ketika
pelaku mengetahui nomor ID dan kata sandi pengguna atau menggunakan komputernya
setelah pengguna sah telah log in (pada saat pengguna sebenarnya sedang dalam
pertemuan atau makan siang).
Piggybacking
memiliki beberapa makna :
1. Penggunaan
secara diam-diam jaringan Wi-Fi tetangga; hal ini dapat dicegah dengan
menyediakan fitur keamanan dalam jaringan nirkabel.
2. Menyadap
ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang
sah sebelum pengguna tersebut memasuki sistem yang aman; pengguna yang sah
tanpa sadar membawa pelaku ke dalam sistem.
3. Seseorang
yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang
aman, menerobos pengendalian keamanan fisik seperti keypad, kartu identitas,
atau pemindai identifikasi biometrik.
Pemecahan
kata sandi (password cracking) adalah memasuki
pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid,
mendekripsinya, dan menggunakannya untuk mendapatkan akses atau program, file,
dan data.
War
dialing adalah memrogram sebuah komputer untuk
menghubungi ribuan sambungan telepon guna mencari dial-up modem lines. Para hacker
membobol masuk ke dalam PC yang tersambung dengan modem dan mengakses
jaringan yang terhubung. War driving, yang berarti berkendara untuk
mencari jaringan nirkabel rumah atau perusahaan yang tidak terlidungi. War
rocketing menggunakan roket untuk melepas titik akses nirkabel yang
terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman pada area
50-mil-persegi.
Phreaking
adalah penyerangan sistem telepon untuk mendapatkan
akses sambungan telepon gratis, menggunakan sambungan telepon untuk mengirimkan
malware, mengakses, memcuri, serta menghancurkan data.
Data
diddling adalah mengubah data sebelum atau selama
entri ke dalam sistem komputer untuk menghapus, merubah, menambah, atau
memperbarui data sistem kunci yang salah. Contohnya, meliputi pemalsuan atau
perubahan dokumen yang digunakan untuk memasukkan data dan mengganti sejumlah file
yang mengandung data input dan file yang dimodifikasikan.
Kebocoran
data (data leakage) adalah penyalinan data
perusahaan tanpa izin, seringkali tanpa meninggalkan indikasi bahwa iya telah
disalin.
Podslurping
adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti
iPod atau Flash drive, untuk mengunduh data tanpa izin dari sebuah komputer.
Teknik
salami (salami technique) dipergunakan untuk
menggelapkan uang "irisan salami" pada satu waktu dari berbagai
rekening yang berbeda.
Penipuan
round-down (round-down fraud) memerintah komputer
untuk membulatkan seluruh perhitungan bunga dipotong menjadi dua posisi desimal
dan kelebihan desimal diletakkan dalam aku yang dikendalikan pelaku.
Spionase
ekonomi (economic espionage) adalah pencurian
informasi, rahasia dagang, dan kekayaan intelektual.
Pemerasan
dunia maya (cyber-extortion) adalah pengancaman untuk
membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu
tidak dibayarkan.
Cyber-bullying,
yaitumenggunakan Internet, telepon seluler, atau
teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang,
dan bemusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan, atau
membahayakan orang lain. Cyber bullying biasanya terjadi pada anak-anak muda;
penelitian menunjukkan bahwa hampir setengah dari seluruh remaja dan praremaja
melaporkan beberapa bentuk dari cyber-bullying.
Sexting
adalah pertukaran pesan teks dan gambar yang
terang-terangan bersifat seksual, biasanya menggunakan perantara telepon.
Sebuah bentuk turunan dari cyber-bullying adalah mengirim atau membagikan
gambar-gambar atau pesan-pesan kepada orang-orang yang tidak pernah berniat
untuk melihat atau membacanya.
Terorisme
Internet (Internet terrorism), yaitu menggunakan
internet untuk mengganggu perdagangan elektronik (e-commerce) dan komunikasi
serta untuk membahayakan komputer dan komunikasi.
Misinformasi
Internet (Internet misinformation), yaitu
menggunakan internet untuk menyebarkan informasi yang salah atau menyesatkan.
Pelaku
juga mengirimkan ancaman e-mail (e-mail threats) yang tidak di inginkan.
Ancaman dikirimkan kepada korban melalui e-mail. Ancama biasanya memerlukan
beberapa tindakan follow-up, seringnya mengakibatkan kerugian besar bagi
korban.
Penipuan
lelang Internet (internet auction fraud), yaitu
menggunakan situs lelang internet untuk menipu orang lain.
Penipuan
pump-and-dump Internet (Internet pump-and-dump
fraud), yaitu menggunakan internet untuk menaikan harga saham dan kemudian
menjualnya. Pelaku pump-and-dump melakukan tiga hal :
1.
Mereka membeli sejumlah
saham tertentu dengan harga murah dan diperdagangkan dalam jumlah terbatas
tanpa menaikkan harganya.
2.
Mereka menggunakan
sejumlah spam e-mail, teks, Tweets, dan keterangan di internet untuk
menyebarkan informasi yang kelewat optimis atau informasi yang salah mengenai
perusahaan untuk menciptakan hiruk-pikuk pembelian yang meningkatkan harga
saham.
3.
Mereka menjual saham
kepada investor yang tidak curiga dengan harga yang melambung dan mengantongi
laba yang memuaskan. Segera setelah mempromosikan saham tersebut, harga saham
jatuh dan para investor kehilangan uang mereka.
Penipuan
klik (click fraud), yaitu memanipulasi jumlah
klik untuk meningkatkan tagihan periklanan.
Penjejalan
situs (web cramming), yaitu menawarkan situs
gratis selama sebulan, mengembangkan situs tak berharga, dan membebankan
tagihan telepon dari orang yang menerima tawaran selama berbulan-bulan,
terlepas mereka ingin melanjutkan menggunakan situs tersebut atau tidak.
Pembajakan
perangkat lunak (software piracy) yakni menyalin
atau mendistribusikan perangkat lunak berhak cipta tanpa izin. Tiga bentuk
pembajakan perangkat lunak yang sering terjadi :
1. Menjual
sebuah komputer dengan perangkat lunak ilegal yang telah dimuat sebelumnya,
2. Memasang
sebuah salinan lisensi-tunggal untuk beberapa mesin, dan
3. Memuat
perangkat lunak pada sebuah server jaringan dan mengizinkan akses tak terbatas
untuk melanggar persetujuan lisensi perangkat lunak.
Rekayasa Sosial
Rekayasa
sosial merujuk pada teknik atau trik psikologis yang digunakan agar orang-orang
mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah
bangunan, komputer, server, atau jaringan – biasanya untuk mendapatkan informasi
yang dibutuhkan untuk mengakses sebuah sistem dan mendapatkan data rahasia.
Cisco
melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia berikut untuk menarik
seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu.
1.
Belas Kasian
Keinginan
untuk membantu orang lain yang terlihat sangat membutuhkan bantuanAnda.
2.
Keserakahan
Orang
yang cenderung bekerja sama jika mereka mendapatkan sesuatu secara gratis atau mengira
mereka sedang mendapatkan tawaran sekali dalam seumur hidup.
3.
Daya tarik
Orang-orang
cenderung bekerja sama dengan seseorang yang panda merayu atau dipadang
“menarik”.
4.
Kemalasan
Beberapa
orang ingin melakukan sesuatu dengan kerja keras, membuang waktu, atau melakukan
sesuatu yang tidak menyenangkan; para pelaku memanfaatkan kebiasaaan dan kecenderungan
malas kita.
5.
Kepercayaan
Orang-orang
cenderung bekerja sama dengan orang yang dapat membuat mereka percaya.
6.
Urgensi
Perasaan
atau kebutuhan mendesak yang harus dipenuhi mendorong orang-orang untuk menjadi
lebih kooperatif dan membantu.
7.
Kesombongan
Orang-orang
cenderung bekerja sama jika Anda menarik rasa sombong mereka dengan mengatakan bahwa
mereka akan menjadi lebih terkenal atau berhasil.
Berbagai isu dan teknik
rekayasa sosial.
Pencurian identitas, yaitu
mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dengan mendapatkan
dan menggunakan informasi rahasia secara illegal, seperti nomor Social Security, nomor rekening bank,
atau kartu kredit.
Pretexting, yaitu menggunakan
scenario diciptakan (dalih) untuk meningkatkan kecenderungan agar korban membocorkan
informasi atau melakukan sesuatu. Dalih lebih dari sekedar kebohongan kecil;
tindakan tersebut biasanya melibatkan penciptaan legitmasi (pernyataan yang
sah) dalam pikiran target sehingga dapat menghasilkan peniruan yang merugikan. Sebuah
pendekatan yang dilakukan oleh para pretexter adalah berpura-pura melakukan
survey keamanan dan mengecoh korban untuk mengungkapkan informasi rahasia dengan
mengajukan 10 pertanyaan biasa sebelum berlanjut kepertanyaan rahasia.
Posing adalah menciptakan bisnis
yang terlihat sah (biasanya menjual produk baru dan menarik), mengumpulkan informasi
pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan barangnya.
Para pelaku penipuan juga menciptakan situs daftar pekerjaan untuk mengumpulkan
informasi rahasia.
Phishing adalah mengirimkan
sebuah pesan elektronik dan berpura-pura sebagai sebuah perusahaan yang sah,
biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta
sering pula memberi peringatan mengenai konsekuensi negatif bila permintaan tersebut
tidak dipenuhi. Penerima diminta untuk merespons permintaan palsu tersebut atau
mengunjungi halaman situs dan mengirimkan data. Pesan biasanya memuat link
kesebuah halaman situs yang kelihatannya sah. Halaman situs tersebut memiliki
logo perusahaan, grafik yang familiar, nomor telepon, dan sejumlah link
internet yang tampaknya berasal dari perusahaan korban serta sebuah formulir
yang meminta informasi apa saja mulai dari alamat rumah sampai nomor PIN kartu
ATM.
Carding mengacu pada aktivitas
yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian kecil secara
online untuk memastikan apakah kartu kredit masih valid serta membeli dan menjual
nomor kartu kredit curian. Sejumlah situs terselubung memfasilitas carding,
dengan beberapa tingkatan keterandalan penjual dengan cara sama seperti yang
dilakukan eBay. Geng penjahatdunia maya menjalankan banyak situs carding.
Pharming adalah mengarahkan
lalu lintas situs ke situs palsu. Jika Anda dapat mengubah nomor perusahaan
XYZ, pada buku telepon, menjadi nomor telepon Anda, orang-orang yang
menggunakan buku telepon untuk menghubungi perusahaan XYZ akan terhubung dengan
Anda. Begitu pula dengan tiap situs yang memiliki alamat IP khusus. Ada sebuah
DNS yang mengubah sebuah nama domain (situs) menjadi sebuah alamat IP. Pharmer mengubah
alamat IP dalam DNS menjadi alamat IP yang mereka kendalikan. Server DNS
tersebut dianggap telah “teracuni.”
Evil twin adalah sebuah jaringan
nirkabel dengan nama yang sama (disebut dengan Server Set Identifier atau SSID)
seolah menjadi sebuah titik akses nirkabel yang sah. Hacker menggunakan sinyal nirkabel
yang lebih kuat dari pada sinyal kabel yang sah atau menonaktifkan titik akses sah
dengan memutus sambungannya, mengarahkan DoS, atau menciptakan interferensi frekuensi
radio di sekitarnya.
Typosquating, atau
pembajakan URL, menyiapkan situs dengan
nama yang sama, sehingga pengguna yang membuat kekeliruan tipografis ketika memasukkan
nama situs yang akan dikirim ke situs yang tidak valid.
Tabnapping, yaitu secara diam-diam
mengubah tab dari browser yang sudah dibuka. Tabnapping dimulai ketika seorang korban
ditipu untuk membuka e-mail link atau mengunjungi situs terinfeksi. Situs tersebu
tmenggunakan JavaScript untuk mengidentifikasi situs yang sering dikunjungi serta
diam-diam mengganti label dan konten tab di browser yang dibuka namun tidak aktif.
Ketika korban mengklik tab yang diubah tersebut, ditunjukkan bahwa waktu telah habis.
Saat korban kembali masuk, ID dan kata sandi pengguna ditangkap dan diteruskan ke
pencuri identitas.
Scavenging, atau dumpster
diving adalah mencari sejumlah dokumen dan catatan untuk mendapatkan akses
ke informasi rahasia. Beberapa pencuri identitas mencari kaleng sampah, kotak sampah
komunal, dan tempat pembuangan kota untuk menemukan informasi.
Dalam bahu berselancar (shoulder surfing),
sesuai dengan namanya, pelaku mengintip melalui bahu seseorang di tempat umum untuk
mendapatkan informasi seperti nomor PIN ATM atau ID pengguna dan kata sandi. Pelaku
penipuan juga menggunakan perangkat skimming canggih yang ditempatkan pada slot
pembaca kartu untuk mendapatkan data yang tersimpan dalam kepingan kartu megnetik.
Pelaku bahkan menempatkan perangkat pengaktif Bluetooth di dalam pegangan pompa
bensin yang terkunci untuk menangkap data kartu.
Dalam loop Lebanon, pelaku menyisipkan katup ke dalam mesin ATM untuk mencegah
ATM mengeluarkan kartu. Ketika terlihat jelas kartu tersebut terjebak, pelaku mendekati
korban, menawarkan bantuan, mengecoh korban agar memasukkan PIN lagi. Segera setelah
korban menyerah, pencuri mengambil kartu dan menggunakan kartu serta PIN untuk melakukan
penarikan sebanyak yang diizinkan ATM.
Skimming adalah penggesekan
ganda kartu kredit pada terminal yang sah atau menggesekkan kartu secara diam-diam
pada pembaca kartu yang kecil dan tersembunyi untuk merekan data kartu kredit untuk
penggunaan berikutnya.
Puluhan ribu orang
terlibat dalam komunitas online terselubung. Mereka melakukan satu atau lebih
dari fungsi-fungsi berikut:
Pembuat
malware menciptakan virus, spyware, dan program Trojan horse baru yang
digunakan untuk menginfeksi sejumlah komputer.
Pemilik
malware membeli malware dengan biaya $250. Sebagai biaya tambahan, pengguna
malware dapat menerima pembaharuan untuk melindungi agar malware tidak terdeteksi.
Pemilik
botnet mengendalikan sejumlah komputer zombie
yang terinfeksi malware. Pemilik malware menyewa pemilik botnet untuk mengirim jutaan
spam e-mail atau memulai ratusan ribus erangan Trojan guna mendapatkan data
yang dapat mereke jual.
Pelaku
penipuan identitas membeli informasi dan identitas yang di dapatkan
malware.
Perantara
identitas membeli identitas kartu kredit curian, membeli barang-barang secara
online, dan mengirimkan barang-barang kepada sebuah layanan penyaluran.
Layanan
penyaluran mempekerjakan pegawai penyaluran (penadah kriminal atau orang
yang tidak mencurigakan) untuk menjual barang-barang secara online atau kepada
orang-orang atau toko-toko yang mencari barang murah.
Penjamin
menjamin sejumlah orang yang bersepakat satu sama lain
untuk melaksanakan pertukaran. Mereka memastikan bahwa seorang perantara identitas
diberikan komisi atau penjualan segala barang, bahkan jika penyalur individual
tidak membayar penuh.
Vendor
perangkat lunak antivirus memproduksi perangkat lunak untukmelawan malware.
Kebanyakan antivirus mendeteksi malware dengan memindai komunikasi dan
file-file secara elektronis untuk simbol perangkat lunak.
Chipping adalah berpura-pura
sebagai seorang jasa ahli dan menanamkan chip kecil untuk merekam data
transaksi pada sebuah pembaca kartu yang sah. Chip tersebut kemudian dipindahkan
untuk mengakses data yang direkan didalamnya.
Menguping adalah mendengarkan
komunikasi pribadi atau menyadap ke dalam transaksi data. Peralatan yang
diperlukan untuk mengatur penyadapan pada jalur komunikasi yang tidak terlindungi
sudah tersedia di berbagai toko elektronik lokal.
Malware
Malware
yaitu segala perangkat lunak yang digunakan untuk membahayakan. Malware
bersifat konstan dan berkelanjutan, serta mahal. Heartland Payment Systems
adalah korban dari salah satu pelanggaran keamanan terbesar sepanjang sejarah
Amerika Serikat. Lebih dari 130 juta nomor kartu kredit dicuri dan Heartland
menghabiskan lebih dari $12,6 juta untuk biaya hukum dan denda atas pelanggaran
keamanan. Malware tidaklah sebatas untuk
komputer. Sebanyak 175.000 malware pada telepon android baru ditemukan setiap
bulan. Jenis yang paling lazim adalah versi palsu dari aplikasi yang sah, yang
sebagian besar dapat ditemukan di toko aplikasi Goolge Play.
Sebagian
besar malware adalah hasil dari pemasangan atau penyuntikan oleh penyerang dari
jarak jauh. Malware disebarkan menggunakan beberapa pendekatan, termasuk akses
bersama terhadap file, lampiran e-mail, dan kerentanan akses jarak jauh.
Perangkat
lunak spywaresecara diam-diam mengawasi dan mengumpulkan informasi
pribadi milik pengguna dan mengirimkannya kepada orang lain. Informasi
dikumpulkan dengan mencatatkan keystrokes, mengawasi situs yang dikunjungi, dan
memindai dokumen dalam hard drive komputer. Spyware juga dapat membajak sebuah
browser, mengganti halaman beranda komputer dengan halaman yang pencipta
spyware inginkan untuk anda kunjungi. Kecuali jika spyware dihilangkan,
memasang kembali halaman beranda browser hanya berlangsung sampai dengan
komputer di-reebot. Spyware juga dapat membajak permintaan pencarian,
menampilkan hasil yang dipilih oleh spyware daripada hasil yang dikehendaki.
Adware
merupakan spyware yang dapat memunculkan iklan banner pada monitor.
Mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan
mengirimkannya kepada pencipta adware. Perlindungan baik melawan spyware dan
adware adalah paket perangkat lunak, antispyware yang bagus, yang menetralkan
atau mengeliminasi dan mencegah penanamannya.
Beberapa
pengembang malware dengan sengaja membuat perangkat lunaknya sulit untuk di
uninstall. Perusahaan malware terkadang bersaing satu sama lain mengenai
perangkat lunak siapa yang akan menginfeksi sebuah komputer. Beberapa dari
mereka telah mengembangkan perangkat lunak torpedo(torpedo software)yang
menghancurkan malware milik pesaing, yang mengakibatkan “peperangan malware”
anatara di pengembang yang bersaing.
Scareware
adalah perangkat lunak yang biasanya berbahaya, dengan sedikit atau tanpa
manfaat, dan dijual menggunakan taktik menakutkan. Oleh karenanya, perangkat
lunak tersebut menggunakan rasa takut untuk memotivasi beberapa jenis tindakan
pengguna. Taktik ketakutan yang paling umum adalah peringatan mengerikan bahwa
komputer terinfeksi oleh virus, spywre, atau beberapa masalah rumit lainnya.
Konsumen diinfeksi dengan scareware melalui perantara iklan secara online,
hasil pencarian internet, dan jejaring sosial.
Seperti
scareware, ransomware biasanya muncul dalam bentuk perangkat lunak
antivirus palsu. Ketika diaktifkan, ransomware yang dibuat dengan baik akan
mengunci anda dari seluruh program dan data anda dengan mengenkripsinya.
Ransomware mengarahkan internet explorer ke situs pelaku, di mana korban
diberikan informasi bahwa sebuah pembayaran uang langsung ke bank harus
dilakukan agar perangkat lunak tersebut dihilangkan. Setelah pembayaran dapat
ditelusuri, ransomware tidaklah seperti malware lain pada umumnya. Kebanyakan
ransomware dikirmkan melalui situs atau sebuah spam e-mail yang mendorong
penerima untuk membuka sebuah file yang telah terinfeksi. Menjaga windows
terbaru akan berguna untuk memblokir pengunduhan ini.
Perangkat
lunak keylogger merekan aktivitas komputer, seperti keystroke
pengguna, e-mail yang dikirim dan diterima, situs yang dikunjungi, dan
partisipasi sesi obrolan. Para orang tua menggunakan perangkat lunak tersebut
untuk mengawasi penggunaan komputer anak-anak mereka, dan para pebisnis
menggunakannya untuk mengawasi aktivitas pegawai. Pelaku penipuan menggunakan
key logger untuk mendapatkan dan mengirimkan informasi rahasia. Komputer akan
terinfeksi oleh perangkat lunak key logging ketika mereka mengunjungi situs
yang rusak atau mengunduh perangkat lunak gratis.
Sebuah
trojan
horse adalah satu set instruksi komputer berbahaya dalam sebuah program yang terotorisasi dan
berfungsi dengan semestinya. Beberapa trojan memberi penciptanya kekuasaan
untuk mengendalikan komputer korban dari jarak jauh. Kebanyakan infeksi trojan
terjadi ketika seorang pengguna menjalankan program terinfeksi yang diterimanya
dalam sebuah e-mail, mengunjungi situs yang berbahaya, atau mengunduh perangkat
lunak berbayar seperti add-on bermanfaat pada program-program perangkat lunak
terkenal.
Bom
waktu (time bombs) dan bom logika (logic bombs)
adalah trojan horse yang tidak aktif sampai dipicu oleh tanggal atau waktu
tertentu, oleh perubahan dalam sistem, pesan yang dikirim ke sistem, atau
sebuah keadaan yang tidak terjadi. Segera setelah dipicu, bom meledak,
menghancurkan sejumlah program, data, atau keduanya. Orang-orang yang tidak
puas dalam perusahaan dan yang ingin balas dendam terhadap perusahaan mereka,
membuat bom waktu atau logika.
Pintu
jebakan atau pintu belakang adalah suatu set
instruksi komputer yang memungkinkan pengguna untuk memotong kendali normal
sistem. Pemrograman menciptakan pintu jebakan, sehingga mereka dapat
memodifikasi program selama pengembangan sistem dan kemudian menghapusnya
sebelum sistem dimasukkan ke dalam operasi. Pintu belakang juga diciptakan oleh
sebuah virus atau worm, atau oleh seorang pemrogram yang tidak puas.
Packet
sniffer menangkap data dari paket-paket informasi
saat mereka melintasi jaringan. Data tangkapan disaring untuk menemukan
informasi rahasia atau hak milik.
Program
steganografi yaitu sebuah program yang dapat
menggabungkan informasi rahasia dengan sebuah file yang terlihat tidak
berbahaya, kata sandi melindungi file, mengirimnya kemanapun di dunia, di mana
file dibuka dan informasi rahasia disusun ulang. Host file masih dapat didengar
atau dilihat karena indra penglihatan dan pendengaran manusia tidak cukup
sensitif untuk mendapati sedikit penurunan kualitas gambar atau suara.
Rootkit
sebuah cara penyamaran komponen sistem dan malware dari sistem pengoperasian
dan program lain, dapat juga memodifikasi sistem pengoperasian.
Superzapping
adalah pengguna tanpa izin atas program sistem khusus untuk memotong
pengendalian sistem reguler dan melakukan tindakan ilegal. Utilitas superzap
awalnya dibuat untuk menangani kondisi darurat, seperti pemulihan sebuah sistem
yang rusak.
Virus
adalah sebuah segemen dari kode yang dapat dieksekusi yang melekatkan dirinya
ke sebuah file, program, atau beberapa komponen sistem lainnya yang dapat
dieksekusi. Ketika program tersembunyi terpicu, virus membuat perubahan tanpa
izin agar sebuah sistem beroperasi. Selama fase penyerangan, biasanya dipicu
oleh beberapa keadaan yang telah dijelaskan sebelumnya, virus menghancurkan
atau mengubah data atau program, mengambil kendali atas komputer, menghancurkan
tabel alokasi file-file pada hard drive, menghapus atau mengganti nama file
atau direktori, memformat ulang hard drive, mengubah konten file, atau menjaga
pengguna dari booting sistem atau mengakses data dalam hard drive.
Worm
komputer adalah program komputer replikasian diri yang serupa dengan virus,
dengan beberapa pengecualian sebagai berikut.
1. virus adalah
segmen dari kode yang disembunyikan di dalam atau melekat pada sebuah program
host atau file yang dapat dieksekusi, sedangkan sebuah worm adalah program yang
berdiri sendiri.
2. virus
memerlukan seorang manusia untuk melakukan sesuatu (menjalankan sebuah program,
membuka sebuah file, dsb.) agar virus mereplikasi dirinya, sedangkan sebuah
worm tidak dan ia secara aktif mencoba untuk mengirim salinan dirinya ke
perangkat jaringan lain.
3. worm
membahayakan jaringan (jika hanya menggunakan bandwidth) sedangkan virus
menginfeksi atau merusak file atau data dalam komputer sasaran.
Worm
biasanya terdapat dalam lampiran e-mail dan berkembang baik dengan mengirimkan
dirinya sendiri ke mailing list penerima, menghasilkan sebuah surat elektronik
berantai. Beberapa worm terkini telah sepenuhnya mematikan sistem e-mail. Worm
biasanya tidak hidup panjang, tetapi cukup menghancurkan saat hidup. Dibutuhkan
sedikit pengetahuan teknis untuk menciptakan worm atau virus. Kebanyakan virus
dan worm memanfaatkan kerentanan perangkat lunak yang terdeteksi dibandingkan
yang dapat dibenahi dengan sebuah patch perangkat lunak. Oleh karena itu,
pertahanan kuat untuk melawan virus dan worm adalah dengan memastikan bahwa
seluruh patch perangkat lunak terpasang begitu mereka tersedia. Virus dan worm
terkini telah menyerang telepon selular dan perangkat elektronik pribadi
menggunakan pesan teks, unduhan halaman internet, dan teknologi nirkabel
bluetooth.
Bluesnarfing
yaitu mencuri daftar kontak, gambar, atau data lain dengan menggunakan
bluetooth. Telepon yang berjarak 90 meter dengan seorang pencuri itu sangat
memiliki kerentanan.
Bluebugging
yaitu mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan
panggilan, mengirim atau membaca pesan teks, menghubungkan ke internet,
meneruskan panggilan korban, dan menghubungi nomor yang membebankan tarif.
Serangan ini akan lebih sering terjadi pada telepon yang digunakan untuk
membayar barang-barang yang dibeli. Ketika seorang hacker menginginkan sesuatu,
yang akan dilakukannya adalah melakukan blubag terhadap sebuah telepon terdekat
dan melakukan sebuah pembelian. Untuk mencegah serangan ini, sebuah perangkat
bluetooth dapat diatur agar sulit dikenali perangkat lainnya. Perangkat lunak
antivirus untuk telepon membantu mengatasi masalah ini.
KASUS DAN PENYELESAIANNYA
Contoh kasus 5.2 : Penipuan Komputer
Klien mendengar
melalui pengaduan bahwa John,
petugas jurnal pembelian, secara periodik memasukkan perolehan
yang fiktif. Setelah John
membuat pembelian fiktif, ia memberitahukan Alice, petugas pembukuan utang,
sehinnga ia dapat memasukkannya ke dalam buku besarnya. Ketika utang diproses,
pembayaran dikirimkan ke alamat pemasok
yang tidak ada kontak pos yang di sewa oleh John. John mendepositokan cek dalam rekening
yang ia buka pada nama pemasok yang tidak ada.
Di minta :
a.
Definisikan penipuan,
pencegahan penipuan, deteksi penipuan, dan investigasi penipuan!
b.
Buatlah daftar 4 gejala
penipuan personal (yang berlawanan dengan organisasi), atau red flags, yang
mengindikasikan kemungkinan penipuan! Jangan membatasi jawaban Anda pada contoh
ini!
c.
Buatlah daftar 2 prosedur
yang dapat Anda ikuti untuk mengungkap perilaku curang yang di lakukan Jhon!
(Diadptasi dari Ujian CIA).
PENYELESAIAN
:
a)
Penipuan adalah
sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh
keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan,
penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut
sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai
penjahat berkerah putih (white collar criminals), untuk membedakannya
dari penjahat yang melakukan kejahatan dengan kekerasan.
Perusahaan
dapat melindungi dari dari tindak penggelapan ini dengan cara:
·
Melakukan audit eksternal terhadap
Laporan Keuangan
·
Membuat dan menetapkan kode etik karyawan
·
Melakukan manajemen sertifikasi atas
Laporan Keuangan
·
Melakukan penelaahan Manajemen keuangan
dan karyawan
·
Mengembangkan program dukungan karyawan
·
Memberikan pelatihan mengenai fraud bagi
manajemen/eksekutif
·
Menyediakan tips anti-fraud secara online
bagi karyawan
·
Memberikan pelatihan anti-fraud bagi
karyawan
·
Melakukan audit internal secara mendadak
·
Menyediakan hadiah bagi pelapor tindak
penggelapan.
Pencegahan
dan Pendeteksian Fraud
Dalam
mencegah dan mendeteksi serta menangani fraud sebenarnya ada beberapa
pihak yang terkait: yaitu akuntan (baik sebagai auditor internal, auditor
eksternal, atau auditor forensik) dan manajemen perusahaan. Peran dan tanggung
jawab msaing-masing pihak ini dapat digambarkan sebagai suatu siklus yang
dinamakan Fraud Deterrence Cycle atau siklus pencegahan fraud
seperti gambar dibawah ini.
Corporate
Governance dilakukan oleh manajemen yang
dirancang dalam rangka mengeliminasi atau setidaknya menekan kemungkinan
terjadinya fraud. Corporate governance meliputi budaya
perusahaan, kebijakan-kebijakan, dan pendelegasian wewenang.
Transaction
Level Control Process yang dilakukan oleh
auditor internal, pada dasarnya adalah proses yang lebih bersifat preventif dan
pengendalian yang bertujuan untuk memastikan bahwa hanya transaksi yang sah,
mendapat otorisasi yang memadai yang dicatat dan melindungi perusahaan dari
kerugian.
Retrospective
Examination yang dilakukan oleh Auditor
Eksternal diarahkan untuk mendeteksi fraud sebelum menjadi besar dan
membahayakan perusahaan.
Investigation
and Remediation yang dilakukan forensik
auditor. Peran auditor forensik adalah menentukan tindakan yang harus diambil
terkait dengan ukuran dan tingkat kefatalan fraud, tanpa memandang
apakah fraud itu hanya berupa pelanggaran kecil terhdaap kebijakan
perusahaan ataukah pelanggaran besar yang berbentuk kecurangna dalam laporan
keuangan atau penyalahgunaan aset.
b)
Gejala penipuan personal
1.
Keganjilan (Anomali)
dalam Akuntansi
Dalam beberapa kasus kecurangan yang
terjadi pada financial statement,
sering melibatkan beberapa hal:
1) Dokumen
Sumber
Dokumen yang hilang, barang yang sudah
lama di dalam rekonsiliasi bank, terlalu banyak kredit, nama atau alamat yang
umum dari pembayar/nasabah, menduplikat pembayaran, dokumen yang difotocopy.
2) Journal Entries fraud
Symptoms
Journal entries tidak menggunakan dokumen
pendukung, tidak dapat menjelaskan penyesuaian dari penerimaan, pembayaran,
pendapatan atau biaya, jurnal tidak seimbang/balance, jurnal dibuat oleh
individu yang tidak biasanya membuat jurnal, jurnal dibuat dekat dengan akhir
dari periode akuntansi.
3) General Large out of balance
Buku besar tidak seimbang/balance, Laporan Utama/control tidak sama dengan total saldo
dari masing-masing customer atau vendor.
2.
Lemahnya Pengendalian
Internal
Internal
Control dalam lingkup perusahaan, sistem
akuntansi dan pengendalian prosedur. Apabila terjadi penolakan terhadap
pengendalian yang ada, maka dapat dicurigai telah terjadi tindakan Fraud.Umumnya gejala kecurangan pada
pengendalian internal mencakup:
1) Tidak
ada Spesialisasi tugas dan wewenang
2) Lemahnya
perlindungan fisik
3) Ketiadaan
dari pemeriksaan Independent
4) Tidak
adanya otorisasi yang tepat
5) Ketiadaan
dari dokumen dan arsip/catatan yang tepat
6) Adanya
penolakan terhadap pengendalian yang ada
7) Sistem
akuntansi yang kurang memadai
3.
Keganjilan (Anomali)
dalam Analisis
Gejala kecurangan analisis merupakan
prosedur atau hubungan dimana kecurangan tersebut terlalu luar biasa atau
terlalu tidak realistis untuk dapat dipercayai. Kecurangan ini berhubungan
dengan transaksi atau event yang sering terjadi; yang dilakukan sendiri atau
melibatkan orang banyak yang tidak seharusnya berpartisipasi. Kecurangan ini
juga melibatkan transaksi dan jumlah dimana angka yang diberikan terlalu besar
atau terlalu kecil(sering atau jarang sekali terjadi). Pada dasarnya gejala
analisis mewakili semua hal yang tidak biasanya terjadi (tidak terduga)
4.
Gaya Hidup yang Boros
atau berlebih (Extravagant)
Kebanyakan orang yang melakukan kecurangan
(fraud) adalah orang yang mempunyai
tekanan keuangan. Kadangkala tekanan tersebut menjadi nyata (menjadi sifat
rakus/tamak). Saat pelaku telah memenuhi masalah keuangan mereka, biasanya
mereka akan melakukan pencurian lagi, dan menggunakan dana tersebut untuk
meningkatkan gaya hidup mereka. Jarang sekali pelaku menyimpan dana penggelapan
tersebut di bank, mereka kebanyakan menghabiskan semua uang tersebut. Oleh
karena pelaku nyaman dengan rencana kecurangan yang mereka lakukan, maka
semakin tinggi pula pencurian dan sikap untuk menghabiskan uang tersebut.
Segera setelahnya, mereka mempunyai gaya hidup yang jauh di atas rasionalitas
kemampuannya.
5.
Perilaku yang tidak biasa
Hasil penelitian psikologi menemukan bahwa
saat seseorang (terutama kesalahan fraud yang
pertama kali dilakukan) melakukan kejahatan, orang tersebut akan mengalami
perasaan takut dan bersalah. Perasaaan ini menimbulkan sensasi yang tidak
menyenangkan atau bisa disebut dengan stress. Individual tersebut kemudian
menampakkan tingkah laku yang berbeda untuk menanggulangi stressnya, hal ini
dapat digambarkan dengan
Tidak ada signal tingkah laku kecurangan
yang khusus, akan tetapi perubahan sikap dan tingkah laku merupakan suatu
indikator seseorang melakukan kecurangan. Seseorang yang baik bisa saja menjadi
jahat dan suka mengintimidasi. Seseorang yang jahat dan suka mengintimidasi
bisa saja menjadi seseorang yang baik
6.
Tips dan Keluhan
Tips dan keluhan termasuk kategori gejala
kecurangan daripada fakta kecurangan yang sebenarnya, hal ini disebabkan karena
kebanyakan tips dan keluhan seringkali berubah menjadi sesuatu yang tidak
tepat. Sesuatu yang sulit dalam menilai motivasi seseorang yang melakukan
komplain dan memberikan tips. Contohnya nasabah, mereka komplain karena mereka
merasa diambil keuntungannya. Karyawan memberikan tips karena termotivasi atas
kebencian, masalah pribadi, atau cemburu. Bagaimanapun Tips atau keluhan yang
muncul harus diperlakukan dengan hati-hati dan dipertimbangkan sebagai gejala
kecurangan.
Beberapa unsur yang
menyebabkan terjadinya tindakan fraud, digambarkan dalam bentuk segitiga yaitu
Segitiga Fraud. Faktor-faktor tersebut terdiri dari faktor Tekanan, faktor
kesempatan (Oppourtunity) dan
rasionalisasi (rasionalized). Tindakan Fraud berupa pengubahan catatan,
kesalahan perhitungan yang disengaja atau pelenyapan beberapa bukti, dilakukan
secara sembunyi-sembunyi oleh pelaku.
c)
Dua
Prosedur mengungkapkan perilaku curang :
·
Pertama Alice harus
mengonfirmasikan kembali apakah benar John melakukan transaksi pembelin barang
dengan cara menghubungi pemasok melalui faktur yang di berikan John.
·
Kemudian Alice juga harus
meminta bukti pembayaran yang di lakukan oleh John mengenai pembelian barang
tersebut.
Contoh Kasus
6.2 : Teknik Penipuan dan Penyalahgunaan Komputer
Kontolir dari
sebuah bisnis kecil menerima e-mail
dengan alamat e-mail dan logo yang
terlihat asli sebagai berikut :
Dari : Big Bank (antifraud@bigbank.com)
Kepada : Justin Lewis, Kontrolir,
Usaha Kecil AS
Subjek : Pemberitahuan Resmi untuk
seluruh pengguna Big Bank
Dikarena
peningkatan insiden penipuan dan pencurian identitas, kami meminta semua nasabah
bank untuk melakukan verifikasi informasi rekening mereka pada halaman situs
berikut : www.anti-fraudbigbank.com
Harap konfirmasi
informasi rekening Anda sesegera mungkin. Kegagalan dalam mengonfirmasi
informasi rekening Anda akan memaksa kami untuk menahan rekening Anda sampai
konfirmasi dibuat.
Seminggu kemudian,
e-mail di kirimkan kepada kontrolir
sebagai berikut.
Dari : Big Bank (antifraud@bigbank.com)
Kepada : Justin Lewis, Kontrolir, Bisnis Kecil AS
Subjek : Pemberitahuan Resmi untuk
seluruh pengguna Big Bank
Kepada klien Big
Bank,
Layanan teknis di
Big Bank saat ini sedang memperbaharui perangkat lunak kami. Oleh karenanya,
kami meminta kepada Anda untuk mengakses situs yang muncul berikut untuk
mengonfirmasi data Anda. Jika tidak, akses Anda ke sistem akan di blokir.
Situs
da-us.bigbank.com/signin/scripts/login2/user_setup.jsp
Kami berterima
kasih atas kerja sama Anda.
Di minta :
a.
Apa yang seharusnya
Justin lakukan terkait kirirman e-mail
tersebut?
b.
Apa yangs seharusnya Big Bank lakukan terkait e-mail
tersebut?
c.
Identifikasikan penipuan
komputer dan teknik penyalahgunaan yang di ilustrasikan !
PENYELESAIAN
:
a.
Tindakan yang dapat
ambil: Pertama dan
terpenting, JANGAN membalas dengan info pribadi atau info akun apa pun, tak
peduli seberapa seriusnya peringatan tersebut. Jika berasal dari situs bank,
hubungi departemen layanan pelanggan perusahaan melalui telepon atau secara
online untuk memastikan bahwa e-mail
tersebut valid.
Dengan
adanya kiriman e-mail tersebut yang
seharusnya di lakukan Justin adalah mengonfirmasi dahulu ke pihak Big Bank
tentang kiriman e-mail tersebut
apakah kiriman e-mail tersebut benar
berasal dari pihak Big Bank. Jika kiriman tersebut memang benar berasal dari
pihak Big Bank, maka yang harus di lakukan Justin adalah melakukan perintah
yang di e-mailkan oleh pihak Big Bank
demi keamanan agar tidak terjadinya masalah seperti yang di e-mail oleh pihak
Big Bank.
Dengan
adanya konfirmasi dari Justin atas kiriman e-mail
tersebut, yang seharusnya di lakukan oleh pihak Big Bank adalah dengan mengecek
e-mail terkirim. Setelah itu apabila
hal itu tidaklah benar, makanya pihak Big Bank harus mengonfirmasikan kembali
kepada Justin bahwa hal itu tidak benar dan melarang Justin untuk tidak melakukan perintah e-mail tersebut.
Ilustrasi
di atas merupakan sebuah penipuan dengan menggunakan teknik
·
E-mail
Spoofing: (membuat sebuah alamat pengirim dan bagian lain dari sebuah kepala e-mail seolah e-mail berasal dari sumber yang lain).
·
Ancaman E-mail : (mengirimkan pesan ancaman yang
meminta penerima untuk melakukan sesuatu yang memungkinkan untuk menipu
mereka).
Cara
Mengatasinya :
Ø
Jangan pernah membalas e-mail yang meminta untuk mengirim informasi
pribadi atau akun Anda.
Ø
Jika menerima e-mail yang tampak mencurigakan atau
meminta Anda untuk tipe informasi ini, jangan pernah mengklik tautan yang
mungkin akan membawa masuk ke situs web perusahaan.
Ø
Jangan pernah membuka file yang
dilampirkan ke e-mail yang tampak
mencurigakan.
Ø
Jika e-mail tampak muncul dari sebuah perusahaan, hubungi layanan
pelanggan perusahaan tersebut melalui telepon atau web browser untuk mengetahui
jika email tersebut asli.
Ø
Cari di web baris subjek e-mail yang diikuti dengan kata tipuan
untuk melihat apakah orang lain telah melaporkan penipuan ini.
BAB III
PENUTUP
3.1
Kesimpulan
Berbagai
persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai
permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun,
berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak
tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media
ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat
ini internet malah menjadi media yang sangat efektif bagi perkembangan
kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan
ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara
maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif
telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai
kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila
masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa
penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi.
Kemajuan
teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan
pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari
dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya.
Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap
orang untuk mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan
kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian
dibidang komputer dan keamanan jaringan
Sejanggih apapun teknologi
jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan
penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun
kejanggihan peraturan atau hukum yang mengatur untuk tidak terjadi
pelanggaran-pelanggaran, jika manusia menginginkan tentulah ada saja jelah yang
dapat digunakannya. Semuanya kembali pada etika masing-masing individu.
Sebagai
pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap
kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan,
ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada
kesempatan. Waspadalah…waspadalah!!!”
3.
2 Saran
Semoga
isi dalam makalah ini bisa bermanfaat bagi kita semua dan dapat mempelajari dan
melakukannya dalam kehidupan sehari-hari agar dapat mengatur keuangan.
No comments:
Post a Comment