Penipuan Komputer & Teknik Penipuan Dan Penyalahgunaan Komputer [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

PENIPUAN KOMPUTER & TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER



PENIPUAN KOMPUTER Penipuan adalah segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Saat sistem informasi Akuntansi (SIA) tumbuh semakin kompleks dalam memenuhi peningkatan kebutuhan informasi, perusahaan menghadapi risiko pertumbuhan bahwa sistem mereka mungkin dikompromikan.



Ancaman Sistem Informasi Akuntansi



• Ancaman pertama, bencana alam dan politik-seperti kebakaran, banjir, topan tornado, badai salju, perang dan serangan teroris-dapat menghancurkan sistem informasi dan menyebabkan kegagalan bagi perusahaan.



• Ancaman kedua adalah kesalahan perangkat lunak, benturan sistem operasi, kegagalan perangkat keras, pemadaman listrik dan frekuensi, dan kesalahan transmisi data yang tidak terdeteksi merupakan ancaman kedua.



Ancaman Sistem Informasi Akuntansi







Ancaman ketiga, tindakan yang tidak disengaja berupa kecelakaan atau kesalhan dan kelalaian adalah risiko terbesar untuk sistem informasi dan menyebabkan kerugian jutaan dolar. Computing Technology Industry Association memperkirakan bahwa kesalahan manusia menyebabkan 80% permasalahan keamanan.







Ancaman keempat adalah tindakan yang dissenga seperti kejahatan komputer, penipuan atau sabotase (sabotage), yang merupakan kerusakan yang disengaja dan membahayakan suatu sistem. Sistem informasi rentan terhadap serangan.



Penipuan • Sebagian besar penipuan dilakukan oleh orang yang memiliki pengetahuan dam akses, keahlian, dan sumber daya yang diperlukan. Pelaku penipuan sering kali dianggap sebagai kriminal kerah putih (white-collor criminal). • Ada beberapa jenis penipuan yang berbeda. Secara singkat, mendefinisikan dan memberikan contoh, beberapa di antaranya dan kemudian memberikan diskusi yang lebih luas dari beberapa bisnis yang paling penting,



Beberapa Contoh Penipuan yang Penting untuk Bisnis • • • •



Korupsi Penipuan Investasi Penyalahgunaan Aset Kecurangan Pelaporan Keuangan



Siapa yang melakukan Penipuan dan Mengapa? Beberapa pelaku penipuan tidak puas dan tidak bahagia dengan pekerjaan mereka dan mencari pembalasan kepada pemberi kerja mereka. Pelaku penipuan computer umumnya lebih muda dan memiliki pengalaman dan kemampuan computer. Beberpa termotivasi atas dasar rasa penasaran, pencarian, pengetahuan dan keinginan untuk belajar bagaimana beberapa hal dapat bekerj, dan tantangan mengalakan system. Beberapa melihat tindakannya sebagai permainan dan bukan perilaku jujur. Lainnya melakukan penipuan computer untuk memperoleh pengakuan di komunitas hacker.



Klasifikasi Penipuan Komputer 1. Input Penipuan, cara yang paling sederhana dan paling umum dilakukan 2. Penipuan prosessor. 3. Penipuan instruksi komputer



4. Penipuan data secara illegal 5. Output penipuan, kecuali diamankan dengan benar, tampilan atau cetakan output dapat dicuri, disalin atau disalahgunakan.



Mencegah dan Mendeteksi Penipuan dan Penyalahgunaan • • • •



Membuat penipuan agar tidak terjadi Meningkatkan kesulitan dalam melakukan penipuan Meningkatkan metode pendeteksian Mengurangi kerugian penipuan



TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER – Serangan Dan Penyalahgunaan Komputer • Hacking • Hijacking (pembajakan) • Spamming



Teknik Spamming



1. Images spam 2. Blank spam 3. Blachscatter spam



Anti Spamming ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑



Phreaking Data diddling Kebocoran data Podslurping Teknik salami (salami technique) Spionase ekonomi (economic espionage), Cyber-bullying Sexting



Rekayasa Sosial 1. 2. 3. 4. 5. 6. 7.



Pencurian identitas (identity theft) Pretexting Posing Phising Carding Pharming Eviltwin



6. 7. 8. 9. 10. 11. 12. 13.



Typosquating/pembajakan URL Kode QR Tabnapping Scavenging/dumpster diving Bahu berselancar Loop lebanon Skimming Chipping



Malware • Sebagian besar Malware adalah hasil dari pemasangan atau penyuntikan oleh penyerang dari jarak jauh. Malware disebarkan di menggunakan beberapa pendekatan, termasuk akses bersama terhadap file, lampiran email, dan kerentanan akses jarak jauh. • Perangkat lunak Spyware secara diam-diam mengawasi dan mengumpulkan informasi pribadi milik pengguna dan mengirimkannya kepada orang lain.



TERIMA KASIH