Pertemuan ke-7

Download Report

Transcript Pertemuan ke-7

Minggu Ke 7
Penipuan dan
Pengamanan Komputer
Proses Penipuan
Ada tiga langkah yang sering
dihubungkan dengan kebanyakan
penipuan, yaitu :
Pencurian sesuatu
yang berharga
Konversi ke
Uang tunai
Penyembunyian
Proses Penipuan
• Apakah cara yang umum dan efektif untuk
menyembunyikan suatu pencurian itu ?
– Untuk membebankan item yang dicuri ke
suatu rekening biaya
• Apakah contoh dari penggajian ?
– Menambahkan sebuah nama fiktif ke catatan
penggajian perusahaannya
Proses Penipuan
• Apakah lapping itu ?
• Dalam skema gali lubang tutup lubang
(lapping), pelaku mencuri uang yang
diterima dari pelanggan A untuk
membayar piutangnya.
• Dana yang diterima di kemudian hari dari
pelanggan B akan digunakan untuk
menutup saldo pelanggan A, dst.
Proses Penipuan
Apakah kiting itu ?
• Di dalam skema perputaran (kiting),
pelaku menutupi pencuriannya dengan
cara menciptakan uang melalui transfer
uang antar bank.
• Pelaku penipuan menyetorkan sebuah cek
dari bank A ke bank B dan kemudian
menarik uang.
Proses Penipuan
• Ketika ada dana di bank A tidak cukup untuk
menutup cek, maka pelaku memasukkan cek
dari bank C ke bank A sebelum ceknya ke bank
B dikliring.
• Ketika bank C juga tidak memiliki dana yang
cukup, cek (uang) harus dimasukkan ke bank C
sebelum ceknya ke bank A dikliring.
• Skema ini akan terus berputar dengan proses
pembuatan cek dan penyerahan cek, selama
dibutuhkan untuk menghindari cek-cek tersebut
ditolak.
Mengapa Penipuan Terjadi
• Para peneliti telah membandingkan
karakteristik
• Psikologis dan demografis tiga kelompok
Sedikit
orang:
Kejahatan
Kerah putih
Perbedaan yang
signifikan
Masyarakat
umum
Kejahatan
kekerasan
perbedaan
Mengapa Penipuan Terjadi
Apakah karakteristik yang umum pelaku
penipuan itu ?
• Sebagian besar dari mereka membelanjakan
penghasilan tidak sahnya, bukan
menginvestasikan atau menabungnya.
• Sekali mereka melakukan penipuan, sangatlah
sulit bagi mereka untuk berhenti.
• Mereka biasanya mulai bergantung pada
penghasilan ekstra tersebut.
Mengapa Penipuan Terjadi
• Para pelaku penipuan komputer cenderung
berumur lebih muda dan memiliki lebih banyak
pengalaman dan keahlian komputer.
• Beberapa pelaku penipuan komputer lebih
termotivasi oleh rasa penasaran dan tantangan
untuk “mengalahkan sistem”.
• Pelaku lainnya melakukan penipuan komputer
untuk mendapatkan status yang lebih tinggi di
antara komunitas pemakai komputer.
Mengapa Penipuan Terjadi
• Tiga kondisi yang biasanya terjadi
sebelum terjadi penipuan :
1 Tekanan atau motif
2 Peluang
3 Rasionalisasi
Tekanan
• Apakah tekanan-tekanan keuangan itu ?
– Gaya hidup melebihi kemampuan
– Tingginya hutang pribadi
– Pendapatan tidak cukup
– Rendahnya tingkat kredit
– Besarnya kerugian keuangan
– Besarnya hutang judi
Tekanan
• Apakah tekanan-tekanan yang
berhubungan dengan pekerjaan itu ?
– Gaji yang rendah
– Tidak adanya pengakuan atas kinerja
– Ketidakpuasan atas pekerjaan
– Rasa takut akan kehilangan pekerjaan
– Rencana bonus yang terlalu agresif
Tekanan
• Apakah tekanan-tekanan lain-lain itu?
– Tantangan
– Tekanan keluarga/rekan kerja
– Ketidakstabilan emosi
– Kebutuhan akan kekuasaan
– Harga diri atau ambisi yang berlebihan
Peluang
• Peluang adalah kondisi atau situasi yang
memungkinkan seseorang untuk melakukan dan
menutupi suatu tindakan yang tidak jujur.
• Peluang sering kali berasal dari kurangnya
pengendalian internal.
• Akan tetapi, peluang yang paling umum
menimbulkan penipuan, berasal dari kegagalan
perusahaan untuk menjalankan sistem
pengendalian internalnya.
Rasionalisasi
Kebanyakan pelaku penipuan mempunyai
alasan atau rasionalisasi yang membuat
mereka merasa perilaku yang ilegal tersebut
sebagai sesuatu yang wajar.
• Apakah rasionalisasi itu?
– Pelaku hanya meminjam aset yang dicuri.
– Pelaku tidak melukai seseorang, hanya sistem
komputer.
– Tidak pernah seorangpun yang akan mengetahui.
Penipuan Komputer
• Departemen Kehakiman Amerika Serikat
mendefinisikan penipuan komputer sebagai
tindak ilegal apapun yang membutuhkan
pengetahuan teknologi komputer untuk
melakukan tindakan awal penipuan,
penyelidikan, atau pelaksanaannya.
• Apakah contoh penipuan komputer itu ?
– Pencurian, penggunaan, akses, modifikasi,
penyalinan, dan perusakan software atau datasecara
tidak sah
Penipuan Komputer
– Pencurian uang dengan mengubah catatan
komputer atau pencurian waktu komputer
– Pencurian atau perusakan hardware
komputer
– Penggunaan atau konpirasi untuk
menggunakan sumber daya komputer dalam
melakukan tindak pidana
– Keinginan untuk secara ilegal mendapatkan
informasi atau properti berwujud melalui
penggunaan komputer
Peningkatan Penipuan Komputer
• Organisasi-organisasi yang melacak
penipuan komputer memperkirakan bahwa
80% usaha di Amerika Serikat telah
menjadi korban paling tidak satu insiden
penipuan komputer.
Peningkatan Penipuan Komputer
Tidak ada seorangpun yang mengetahui dengan pasti
bagaimana perusahaan kalah menghadapi penipuan
komputer ?
– Tidak setiap orang setuju tentang hal-hal yang termasuk
penipuan komputer.
– Banyak penipuan komputer yang tidak terdeteksi.
– Sebagian besar jaringan memiliki tingkat keamanan yang
rendah.
– Banyak halaman dalam internet yang memberikan instruksi per
langkah tentang bagaimana memulai kejahatan dan melakukan
penyalahgunaan komputer.
– Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah
penipuan komputer.
Klasifikasi Penipuan Komputer
Penipuan
Data
Penipuan
Input
Penipuan
pemroses
Penipuan
Perintah Komputer
Penipuan
Output
Penipuan dan Teknik Penyalahgunaan
Komputer
Beberapa teknik-teknik yang lebih umum,
penipuan dan teknik penyalahgunaan komputer
–
–
–
–
Menjebol (cracking)
Mengacak data (data diddling)
Kebocoran data (data leakage)
Serangan penolakan pelayanan (denial of service
attack)
– Menguping (eavesdropping)
– Pemalsuan dan Ancaman E-mail (e-mail forgery and
threats)
Penipuan dan Teknik Penyalahgunaan
Komputer
–
–
–
–
–
–
–
–
Melanggar masuk (hacking)
Informasi yang salah di internet Terorisme Internet
Bom waktu logika (logic time bomb)
Menyamar atau Meniru
Penjebolan Password (password cracking)
Menyusup (piggybacking)
Pembulatan ke bawah (round-down)
Teknik salami (salami technique)
Penipuan dan Teknik Penyalahgunaan
Komputer
– Pembajakan Software
– Pencarian (scavenging)
– Rekayasa sosial (social engineering)
– Serangan cepat (superzapping)
– Pintu jebakan (trap door)
– Kuda troya (trojan horse)
– Virus
– Cacing (worm)
Mencegah dan Mendeteksi Penipuan
Komputer
Apakah ukurannya bahwa potensial
penipuan dapat menurun ?
1 Membuat Penipuan Lebih Jarang Terjadi.
2 Meningkatkan Kesulitan untuk Melakukan
Penipuan.
3 Memperbaiki Metode Deteksi.
4 Mengurangi Kerugian Akibat Penipuan.
5 Menuntut dan Memenjarakan Pelaku
Penipuan.
Mencegah dan Mendeteksi Penipuan
Komputer
1 Membuat Penipuan Lebih Jarang Terjadi.
– Menggunakan praktik mempekerjakan dan memecat
pegawai yang semestinya.
– Mengatur para pegawai yang merasa tidak puas.
– Melatih para pegawai mengenai standar keamanan
dan pencegahan terhadap penipuan.
– Mengelola dan menelusuri lisensi software.
– Meminta menandatangani perjanjian kerahasiaan
kerja.
Mencegah dan Mendeteksi Penipuan
Komputer
2 Meningkatkan Kesulitan untuk Melakukan
Penipuan.
– Mengembangkan sistem pengendalian internal yang
kuat.
– Memisahkan tugas.
– Meminta pegawai mengambil cuti dan melakukan
rotasi pekerjaan.
– Membatasi akses ke perlengkapan komputer dan file
data.
– Mengenkripsi data dan program.
Mencegah dan Mendeteksi Penipuan
Komputer
3 Memperbaiki Metode Deteksi.
– Mengamankan saluran telepon dan sistem
dari virus.
– Mengendalikan data yang sensitif.
– Mengendalikan komputer laptop.
– Mengawasi informasi hacker.
Mencegah dan Mendeteksi Penipuan
Komputer
4 Mengurangi kerugian akibat penipuan.
– Tetap menggunakan jaminan asuransi yang
memadai.
– Menyimpan salinan cadangan program dan file data
di dalam lokasi luar kantor yang aman.
– Mengembangkan rencana kontinjensi dalam hal
kejadian penipuan.
– Menggunakan software untuk mengawasi kegiatan
sistem dan untuk memulihkan diri dari akibat
penipuan.
Mencegah dan Mendeteksi Penipuan
Komputer
5 Menuntut dan Memenjarakan Pelaku
Penipuan.
– Sebagian besar penipuan tidak dilaporkan
dan tidak dituntut untuk beberapa alasan di
bawah ini?
• Banyak kasus penipuan yang belum terdeteksi.
• Perusahaan segan melaporkan kejahatan
komputer.
Mencegah dan Mendeteksi Penipuan
Komputer
• Petugas penegak hukum dan pengadilan sibuk
sekali dengan kejahatan kekerasan, sehingga
mereka hanya punya waktu sedikit untuk kasus
penipuan yang tidak mengandung kekerasan
fisik.
• Penipuan adalah hal yang sulit, berbiaya
mahal,dan memakan waktu lama untuk diselidiki
dan dituntut.
• Banyak petugas penegak hukum, pengacara
dan para hakim kurang memiliki keahlian
komputer yang dibutuhkan untuk menyelidiki,
menuntut, dan mengevaluasi kejahatan
komputer.
Minggu Ke 7
******** SELESAI ********