PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

dokumen-dokumen yang mirip
PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PENIPUAN DAN PENGAMANAN KOMPUTER

cybercrime Kriminalitas dunia maya ( cybercrime

PENIPUAN DAN PENGAMANAN SERTA AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

ETIKA & KEAMANAN SISTEM INFORMASI

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Pengelolaan dan Pengendalian Sistem Komputer.

TANTANGAN KEAMANAN DAN ETIKA

Masalah Keamanan Pada Sistem Mobile

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Etika dan Keamanan Sistem Informasi

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Konsep Dasar Audit Sistem Informasi

Etika dalam Sistem Informasi

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika dan Keamanan SI

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

FRAUD & computer fraud A.S.-2015

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Keamanan Jaringan (Network Security)

Standar Audit SA 250. Pertimbangan atas Peraturan Perundang-Undangan dalam Audit atas Laporan Keuangan

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

PERTEMUAN 14 BUKU BESAR DAN PELAPORAN

SYARAT DAN KETENTUAN UMUM

Ferianto Raharjo - FT - UAJY 1

Computer & Network Security : Information security. Indra Priyandono ST

ETIKA DAN PROFESIONALISME

Issue-issue Keamanan Komputer

Standar Audit SA 240. Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan

Keamanan dan Kontrol Sistem Informasi

PENGERTIAN CYBER CRIME

RESUME SECURITY AND ETHICAL CHALLENGES

BAB I PENDAHULUAN. Saat ini, dalam kehidupan kita sehari hari tindak kejahatan dan

BAB II LANDASAN TEORI

Perkembangan Cybercrime di Indonesia

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Penyalahgunaaan TIK serta Dampaknya

SISTEM INFORMASI AKUNTANSI

Cyber Crime. Ade Sarah H., M.Kom

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

BAB 11 TANTANGAN KEAMANAN DAN ETIKA

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Pengendalian Sistem Informasi Berdasarkan Komputer

KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Seminar Nasional IT Ethics, Regulation & Cyber Law III

BAB I PENDAHULUAN. perusahaan modern. Akuntansi dan auditing memainkan peran penting dalam

BAB II LANDASAN TEORI Pengertian Sistem Pengendalian Intern. Sistem menurut James A Hall (2007: 32). Sistem adalah kelompok dari dua

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Network Security: Malware

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

AUDIT SIKLUS PENJUALAN DAN PENAGIAN: PENGUJIAN PENGENDALIAN DAN PENGUJIAN SUBSTANTIF ATAS TRANSAKSI

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Kebijakan Privasi (Privacy Policy)

Pengenalan Keamanan Jaringan

BAB I PENDAHULUAN. segala jenis kejahatan yang semakin merajalela. Tidak hanya kejahatan yang

BAB IV PEMBAHASAN. fungsi penjualan pada PT.APTT. Dalam melaksanakan audit kecurangan, dilakukan


PEMROSESAN TRANSAKSI DAN PROSES PENGENDALIAN INTERN KONSEP SISTEM INFORMASI AKUNTANSI

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

PERTEMUAN 7 KONSEP DAN STRUKTUR PENGENDALIAN INTERNAL

Lbrands Pedoman Perilaku dan Ethics Hotline

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

18.1 Pendahuluan Apa Itu Privacy?

Manajemen Keamanan Informasi

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

BAB X SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian

Mengelola Sistem Informasi Manajemen

BAB IV KESIMPULAN DAN SARAN

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

Transkripsi:

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus mampu : 1. Mendefinisikan penipuan, menjelaskan jenis jenis penipuan dan proses yang dilalui oleh penipuan serta mampu mendiskusikan sebab sebab terjadinya penipuan 2. Mendefinisikan penipuan komputer dan mendiskusikan klasifikasi penipuan komputer yang berbeda. 3. Menjelaskan bagaimana mencegah dan mendeteksi penipuan dan penyalahgunaan komputer. B. URAIAN MATERI 1. DEFINISI PENIPUAN Menurut (Marshall dan Paul 2014). Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.pelaku penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan. Untuk tindakan dapat dikatakan penipuan maka harus ada : a. Pernyataan, representasi, atau pengungkapan yang salah b. Fakta material, yaitu sesuatu yang menstimulasikan seseorang untuk bertindak c. Niat untuk menipu d. Kepercayaan yang dapat dijustifikasi (dibenarkan), dimana seseorang bergantung pada misrepresentasi untuk mengambil tindakan.

e. Pencederaan atau kerugian yang diderita oleh korban. Penipuan internal perusahaan dapat dibedakan menjadi dua kategori : a. Penyalahgunaan Aset Penyalahgunaan asset adalah penipuan/pencurian asset perusahaan yang dilakukan oleh seorang karyawan atau beberapa karyawan dalam perusahaan tersebut. b. Penipuan pelaporan keuangan Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan yang menghasilkan laporan keuangan yang menyesatkan secara material. Treadway Commision merekomendasikan empat tindakan untuk mengurangi kemungkinan penipuan pelaporan keuangan : 1. Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan. 2. Identifikasi dan pahami factor-faktor yang mendorong ke arah penipuan pelaporan keuangan. 3. Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan. 4. Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat dicegah. 2. PROSES PENIPUAN Ada tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan,yaitu : 1. Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data. 2. Konversi asset yang dicuri ke dalam uang tunai 3. Penyembunyian kejahatan untuk menghindari pendeteksian. Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset adalah denganc ara gali lubang tutup lubang

(lapping). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank. 3. SEBAB-SEBAB TERJADINYA PENIPUAN Untuk sebagian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan dan cara pandang kriminal yang memungkinkan mereka melakukan penipuan, ada tiga penyebab terjadinya penipuan adalah sebagai berikut : 1. Tekanan 2. Kesempatan 3. Rasionalisasi 4. PENIPUAN KOMPUTER Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak illegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaanya. Secara khusus, penipuan komputer mencakup hal hal berikut ini : a. Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software atau data secara tidak sah. b. Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer. c. Pencurian atau perusakan hardware komputer. d. Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana. e. Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan komputer. 5. PENINGKATAN PENIPUAN KOMPUTER Berikut adalah 6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan kalah menghadapi penipuan komputer :

a. Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan komputer. Contohnya, beberapa orang membatasi definisi penipuan komputer sebagai kejahatan yang terjadi di dalam sebuah komputer atau diarahkan pada suatu komputer. Bagi yang lain, penipuan komputer adalah kejahatan apa pun dengan seseorang pelaku yang menggunakan omputer sebagai alatnya. b. Banyak penipuan komputer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh kejahatan komputer yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20 persen. c. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan. d. Sebagian jaringan memliki tingkat keamanan yang rendah. e. Banyak halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer. f. Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer. 6. KLASIFIKASI KOMPUTER FRAUD Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model pemrosesan data, yaitu: 1. Input Fraud Pengubahan input komputer merupakan cara yang paling umum dan sederhana untuk melakukan pengrusakan maupun penipuan. pelaku hanya perlu memahami bagaimana sistem beroperasi sehingga mereka dapat menutupi perbuatan mereka. 2. Processor Fraud Pencurian waktu maupun jasa komputer masuk klasifikasi ini.misalnya, karyawan yang menyia-nyiakan waktu untuk menggunakan fasilitas internet untuk keperlua pribadi mereka, sehingga waktu kerja produktif mereka terpakai untuk hal tersebut.

3. Komputer Instructions Fraud Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses data perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software, mengopi software secara ilegal, penggunaan maupun pengembangan tanpa adanya otoritas. Pelaku memang harus mempunyai pengetahuan khusus tentng pemrogaman komputer, namun dengan berkembangnya teknologi informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari dengan mudah melalui jaringan internet. 4. Data Fraud Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan.dapat juga berupa menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi. Kasus ini lebih lebih mudah dilakukan pada file perusahaan yang disimpan di web site. 5. Output Fraud Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas.output tersebut dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa banyak monitor komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil dari berbagai terminal hinga sejauh 2 mil. Adapun bentuk penipuan dan tehnik penyalah gunaan komputer adalah sebagai berikut : Cracking (menjebol) Denial of service attack (serangan penolakan pelayanan) Eavesdropping (menguping) E-mail forgery and threats (pemalsuan e-mail) Internet misinformation and terrorism (informasi yang salah di internet dan terorisme internet) Virus Password cracking (penjebolan password) Software piracy (pembajakan software) Scavenging (pencarian)

Worm (cacing) Kuda Troya (Trojan Hourse) Sekumpulan perintah komputer yang tidak sah yang masuk ke dalam program komputer yang sah dan berfungsi dengan baik. Pembulatan kebawah tehnil yang sering digunakan keuangan yang membayar bunga. Teknik salami. Sejumlah kecil uang yang dicuri Pintu jebakan. Cara masuk ke system tanpa melewati pengendalian system yang normal. Serangan cepat Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal. Pembajakan Software Menyalin software tanpa izin dari pembuatnya. Mengacak data Mengubah data sebelum, selama, atau setelah dimasukkan ke system. Kebocoran data Mengacu pada penyalinan tidak sah atas data perusahaan. Menyusup Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system. Penyamaran atau penipuan Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi. Rekayasa social Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system Bom waktu logika Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.

Hacking atau cracking Akses ke dan penggunaan system komputer secara tidak sah, biasanya dilakukan melalui komputer pribadi dan jaringan telekomunikasi. 7. MENCEGAH DAN MENDETEKSI KOMPUTER FRAUD Membuat standar tertentu dapat mengurangi potensi terjadinya komputer fraud dan kerugian yang dihasilkan. 1. Membuat komputer fraud lebih jarang terjadi Memperkerjakan dan memberhentikan karyawan dengan semestinya. Mengelola dan menelusuri keamanan software Adanya perjanjian kerahasiaan kerja Tersosialisanya standar keamanan Mengatur para pegawai yang merasa tidak puas. 2. Meningkatkan kesulitan untuk melakukan komputer fraud Mengembangkan sistem pengendalian internal Adanya pemisahan/ pembatasan tugas karyawan dan diberlakukannya pengambilan cuti wajib maupun rotasi pekerjaan Mengendalikan data yang sensitive dan adanya pengamanan sistem maupun saluran informasi Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan. Membatasi akses ke perlengkapan komputer dan file data. Mengenkripsi data dan program. 3. Memperbaiki metode deteksi Melakukan audit secara berkala Adanya konsultan atau pengawas khusus Mengamankan saluran telepon dan sistem dari virus. Mengendalikan data yang sensitif.

Mengendalikan komputer laptop. Mengawasi informasi hacker. 4. Mengurangi kerugian akibat komputer fraud Menggunakan jaminan asuransi Adanya penyimpanan cadangan file-file perusahaan. C. LATIHAN SOAL / TUGAS 1. Di dalam penggolongan penipuan computer selalu menggunakan model pemrosesan data, sebutkan dan jelaskan! 2. Alasan apa yang membuat seseorang/ perusahaan tidak mengetahui dengan pasti bagaimana bisa kalah dalam menghadapi penipuan komputer? 3. Dalam beberapa tahun ini para pelaku penipuan telah menemukan berbagai metode untuk melakukan penipuan computer, sebutkan macam-macam teknikteknik yang umum yang anda ketahui! 4. Jelaskan Apa yang menyebabkan terjadinya penipuan dan berikan tiga contoh penipuan-penipuan penyalahgunaan computer! 5. Tindakan-tindakan apa yang digunakan untuk mengurangi kemungkinan penipuan pada pelaporan keuangan. D. DAFTAR PUSTAKA Referensi buku: 1. Dr. Mardi, M.Si, Sistem Informasi Akuntansi, Penerbit Ghalia Indonesia, Bogor, 2014. 2. TMbooks, Sistem Informasi Akuntansi Konsep dan Penerapan, penerbit Andi, 2015. 3. Dr. Mardi, M.Si, Sistem Informasi Akuntansi, Penerbit Ghalia Indonesia, Bogor, 2014. 4. TMbooks, Sistem Informasi Akuntansi Konsep dan Penerapan, penerbit Andi, 2015.