5/1/2016
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi
5/1/2016
nts/sia
1
Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Konversi ke Uang tunai Penyembunyian 5/1/2016
nts/sia
2
1
5/1/2016
Proses Penipuan ■ Apakah cara yang umum dan efektif untuk menyembunyikan suatu pencurian itu ? – Untuk membebankan item yang dicuri ke suatu rekening biaya
■ Apakah contoh dari penggajian ? – Menambahkan sebuah nama fiktif ke catatan penggajian perusahaannya
5/1/2016
nts/sia
3
Proses Penipuan ■ Apakah lapping itu ?
■ Dalam skema gali lubang tutup lubang (lapping), pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. ■ Dana yang diterima di kemudian hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A, dst.
5/1/2016
nts/sia
4
2
5/1/2016
Proses Penipuan Apakah kiting itu ? ■ Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank. ■ Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang.
5/1/2016
nts/sia
5
Proses Penipuan ■ Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring. ■ Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring. ■ Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut ditolak. 5/1/2016
nts/sia
6
3
5/1/2016
Mengapa Penipuan Terjadi ■ Para peneliti telah membandingkan karakteristik ■ Psikologis dan demografis tiga kelompok orang: Kejahatan Kerah putih
Perbedaan yang signifikan
Sedikit perbedaan
Masyarakat umum Kejahatan kekerasan
5/1/2016
nts/sia
7
Mengapa Penipuan Terjadi Apakah karakteristik yang umum pelaku penipuan itu ? ■ Sebagian besar dari mereka membelanjakan penghasilan tidak sahnya, bukan menginvestasikan atau menabungnya. ■ Sekali mereka melakukan penipuan, sangatlah sulit bagi mereka untuk berhenti. ■ Mereka biasanya mulai bergantung pada penghasilan ekstra tersebut.
5/1/2016
nts/sia
8
4
5/1/2016
Mengapa Penipuan Terjadi ■ Para pelaku penipuan komputer cenderung berumur lebih muda dan memiliki lebih banyak pengalaman dan keahlian komputer. ■ Beberapa pelaku penipuan komputer lebih termotivasi oleh rasa penasaran dan tantangan untuk “mengalahkan sistem”. ■ Pelaku lainnya melakukan penipuan komputer untuk mendapatkan status yang lebih tinggi di antara komunitas pemakai komputer. 5/1/2016
nts/sia
9
Mengapa Penipuan Terjadi ■ Tiga kondisi yang biasanya terjadi sebelum terjadi penipuan : 1 Tekanan atau motif 2 Peluang 3 Rasionalisasi
5/1/2016
nts/sia
10
5
5/1/2016
Tekanan ■ Apakah tekanan-tekanan keuangan itu ? – Gaya hidup melebihi kemampuan – Tingginya hutang pribadi – Pendapatan tidak cukup – Rendahnya tingkat kredit – Besarnya kerugian keuangan – Besarnya hutang judi
5/1/2016
nts/sia
11
Tekanan ■ Apakah tekanan-tekanan yang berhubungan dengan pekerjaan itu ? – Gaji yang rendah – Tidak adanya pengakuan atas kinerja – Ketidakpuasan atas pekerjaan – Rasa takut akan kehilangan pekerjaan – Rencana bonus yang terlalu agresif
5/1/2016
nts/sia
12
6
5/1/2016
Tekanan ■ Apakah tekanan-tekanan lain-lain itu? – Tantangan – Tekanan keluarga/rekan kerja – Ketidakstabilan emosi – Kebutuhan akan kekuasaan – Harga diri atau ambisi yang berlebihan
5/1/2016
nts/sia
13
Peluang ■ Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. ■ Peluang sering kali berasal dari kurangnya pengendalian internal. ■ Akan tetapi, peluang yang paling umum menimbulkan penipuan, berasal dari kegagalan perusahaan untuk menjalankan sistem pengendalian internalnya. 5/1/2016
nts/sia
14
7
5/1/2016
Rasionalisasi Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar.
■ Apakah rasionalisasi itu? – Pelaku hanya meminjam aset yang dicuri. – Pelaku tidak melukai seseorang, hanya sistem komputer. – Tidak pernah seorangpun yang akan mengetahui.
5/1/2016
nts/sia
15
Penipuan Komputer ■ Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. ■ Apakah contoh penipuan komputer itu ? – Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau datasecara tidak sah
5/1/2016
nts/sia
16
8
5/1/2016
Penipuan Komputer – Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer – Pencurian atau perusakan hardware komputer – Penggunaan atau konpirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana – Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui penggunaan komputer
5/1/2016
nts/sia
17
Peningkatan Penipuan Komputer ■ Organisasi-organisasi yang melacak penipuan komputer memperkirakan bahwa 80% usaha di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan komputer.
5/1/2016
nts/sia
18
9
5/1/2016
Peningkatan Penipuan Komputer Tidak ada seorangpun yang mengetahui dengan pasti bagaimana perusahaan kalah menghadapi penipuan komputer ? – Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan komputer. – Banyak penipuan komputer yang tidak terdeteksi. – Sebagian besar jaringan memiliki tingkat keamanan yang rendah. – Banyak halaman dalam internet yang memberikan instruksi per langkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer. – Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.
5/1/2016
nts/sia
19
Klasifikasi Penipuan Komputer Penipuan Data
Penipuan Input
Penipuan pemroses
Penipuan Output
Penipuan Perintah Komputer 5/1/2016
nts/sia
20
10
5/1/2016
Penipuan dan Teknik Penyalahgunaan Komputer Beberapa teknik-teknik yang lebih umum, penipuan dan teknik penyalahgunaan komputer – – – –
Menjebol (cracking) Mengacak data (data diddling) Kebocoran data (data leakage) Serangan penolakan pelayanan (denial of service attack) – Menguping (eavesdropping) – Pemalsuan dan Ancaman E-mail (e-mail forgery and threats)
5/1/2016
nts/sia
21
Penipuan dan Teknik Penyalahgunaan Komputer – Melanggar masuk (hacking) – Informasi yang salah di internet Terorisme Internet – Bom waktu logika (logic time bomb) – Menyamar atau Meniru – Penjebolan Password (password cracking) – Menyusup (piggybacking) – Pembulatan ke bawah (round-down) – Teknik salami (salami technique)
5/1/2016
nts/sia
22
11
5/1/2016
Penipuan dan Teknik Penyalahgunaan Komputer – – – – – – – –
5/1/2016
Pembajakan Software Pencarian (scavenging) Rekayasa sosial (social engineering) Serangan cepat (superzapping) Pintu jebakan (trap door) Kuda troya (trojan horse) Virus Cacing (worm)
nts/sia
23
Mencegah dan Mendeteksi Penipuan Komputer Apakah ukurannya bahwa potensial penipuan dapat menurun ? 1 Membuat Penipuan Lebih Jarang Terjadi. 2 Meningkatkan Kesulitan untuk Melakukan Penipuan. 3 Memperbaiki Metode Deteksi. 4 Mengurangi Kerugian Akibat Penipuan. 5 Menuntut dan Memenjarakan Pelaku Penipuan.
5/1/2016
nts/sia
24
12
5/1/2016
Mencegah dan Mendeteksi Penipuan Komputer 1 Membuat Penipuan Lebih Jarang Terjadi. – Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya. – Mengatur para pegawai yang merasa tidak puas. – Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan. – Mengelola dan menelusuri lisensi software. – Meminta menandatangani perjanjian kerahasiaan kerja.
5/1/2016
nts/sia
25
Mencegah dan Mendeteksi Penipuan Komputer 2 Meningkatkan Kesulitan untuk Melakukan Penipuan. – Mengembangkan sistem pengendalian internal yang kuat. – Memisahkan tugas. – Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan. – Membatasi akses ke perlengkapan komputer dan file data. – Mengenkripsi data dan program.
5/1/2016
nts/sia
26
13
5/1/2016
Mencegah dan Mendeteksi Penipuan Komputer 3 Memperbaiki Metode Deteksi. – Mengamankan saluran telepon dan sistem dari virus. – Mengendalikan data yang sensitif. – Mengendalikan komputer laptop. – Mengawasi informasi hacker.
5/1/2016
nts/sia
27
Mencegah dan Mendeteksi Penipuan Komputer 4 Mengurangi kerugian akibat penipuan. – Tetap menggunakan jaminan asuransi yang memadai. – Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman. – Mengembangkan rencana kontinjensi dalam hal kejadian penipuan. – Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
5/1/2016
nts/sia
28
14
5/1/2016
Mencegah dan Mendeteksi Penipuan Komputer 5 Menuntut dan Memenjarakan Pelaku Penipuan. – Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini? ■ Banyak kasus penipuan yang belum terdeteksi. ■ Perusahaan segan melaporkan kejahatan komputer.
5/1/2016
nts/sia
29
Mencegah dan Mendeteksi Penipuan Komputer ■ Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik. ■ Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan dituntut. ■ Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer.
5/1/2016
nts/sia
30
15