computer fraud and abuse

52
Computer Fraud and Abuse Fauzan Isnanto -1111002029

Upload: fauzan-isnanto

Post on 17-Sep-2015

29 views

Category:

Documents


3 download

DESCRIPTION

PPT tentang bagaimana fraud bisa dilakukan dengan menggunakan komputer. Mata kuliah Corporate Governance

TRANSCRIPT

Computer Fraud and Abuse

Computer Fraud and AbuseFauzan Isnanto -1111002029Sistem InformasiSistem Informasi menjadi lebih kompleks seiring dengan perkembangan jaman dan resiko yang tertanggung semakin besar

4 Ancaman Sistem InformasiPerusahaan akan menghadapi 4 ancaman SistemBencana alam dan bencana politikSoftware error dan malfungsi hardwareTindakan yang tidak disengajaTindakan yang disengajaFraudFraud dalah segala upaya seseorang untuk memperoleh keuntungan yang tidak adil atas orang lainDan pada umumnya tindakan disebut fraud jika adanya mistatement atas fakta yang bersifat materialSecara sengaja menyampaikan fakta yang salahKorban bergantung pada statement itu dan mengalami kerugian atas statement tersebutFraudPelaku fraud ini biasa disebut white collar criminalsBerbeda dengan kriminal dengan menggunakan kekerasan, white collar crime menghasilkan akibat yang lebih mengerikanTipe FraudFraud mempunyai beberapa tipeOccupational (pernyataan yang salah, penyalahgunaan aset, suap dan korupsi)Other fraud ( penggelapan, money laundry, pembajakan)Karakteristik Pelaku FraudPelaku harus dapat kepercayaan dari perusahaan Menggunakan senjata penipuan dan misinformasi. Pelaku cenderung untuk memulai fraud sebagai hasil dari kebutuhan kemudian meningkat menjadi keserakahan.Para pelaku sering ceroboh atau terlalu percaya diri dari waktu ke waktu. Karakteristik Pelaku FraudPenipu cenderung menghabiskan apa yang mereka curi Seiring waktu, besarnya yang dicuri dapat menyebabkan fraud terdeteksi. Faktor yang berkontribusi paling besar adalah tidak adanya kontrol internal dan / atau kegagalan kontrol internal untuk menegakkan kontrol yang ada. Fraud pada Financial Statementperilaku yang disengaja atau ceroboh, baik dengan tindakan atau kelalaian, yang menghasilkan laporan keuangan secara material menyesatkanFraud pada Financial StatementLaporan keuangan dapat dipalsukan untuk: Menipu investor dan kreditur Penyebab harga saham perusahaan naik Memenuhi kebutuhan arus kas Menyembunyikan kerugian perusahaan dan masalahFraud pada Financial StatementBerbagai cara yang dilakukan untuk menyesatkan pengguna financial statementMencatat pendapatan fiktif Mencatat pendapatan prematur Mencatat expense di periode-periode berikutnya Melebih-lebihkan persediaan atau aset tetapMenyembunyikan kerugian dan kewajibanFraud pada Financial StatementUntuk mencegah financial statement fraud, auditor melakukan kegiatan audit:memahami fraudDiskusikan risiko fraud yang materialmencari informasiMengidentifikasi, menilai, dan menanggapi risikoMengevaluasi hasil tes auditmengkomunikasikan temuanMendokumentasikan pekerjaan audit merekaMemasukkan teknologi dalam proses auditMotivasi FraudMotivasi yang dilakukan untuk melakukan fraud terbagi atas 3 faktorTekananKesempatan RasionalisasiPressureOpportunityRationalizationMotivasi Fraud : TekananTekanan dapat datang dari berbagai hal yaitu finance, emosi, gaya hidup, atau berbagai hal lainya.Motivasi Fraud : TekananKEUANGAN Hidup di luar kemampuan Tinggi personal debt / biaya Gaji / pendapatan yang tidak memadaiRating kredit yang buruk Kerugian keuangan yang besar Investasi yang buruk Penghindaran pajak Menemui goal yang tidak masuk akalMotivasi Fraud : TekananEMOSIONAL Keserakahan Kinerja yang belum diakui Ketidakpuasan kerja Takut kehilangan pekerjaan Kekuasaan atau kontrol Kebanggaan atau ambisi untuk mengalahkan sistem Frustrasi Iri, kebencian Arogansi, dominasi Motivasi Fraud : TekananEMOSIONAL Keserakahan Kinerja yang belum diakui Ketidakpuasan kerja Takut kehilangan pekerjaan Kekuasaan atau kontrol Kebanggaan atau ambisi untuk mengalahkan sistem Frustrasi Iri, kebencian Arogansi, dominasi Motivasi Fraud : TekananGAYA HIDUP Kebiasaan judiObat atau kecanduan alkohol Kebiasaan hidup mewah Keluarga / tekanan teman sebaya Motivasi Fraud: KesempatanKesempatan memungkinkan seorang individu untuk:Melakukan penipuan tersebutMenyembunyikan penipuanMengkonversi hasilMotivasi Fraud: KesempatanMelakukan FraudMenggelapkan aset. Penerbitan laporan keuangan menipu. Menerima suap untuk membuat pengaturan yang tidak dalam kepentingan terbaik perusahaan.Motivasi Fraud: KesempatanMenyembunyikan FraudMengisi aset curian ke akun beban atau ke akun piutang yang akan dihapuskan. Buat karyawan fiktif yang menerima gaji tambahan. Lapping. Kiting.Motivasi Fraud: Rasionalisasiupaya mengelak atau membenarkan atas tindakan penipuan yang telah dilakukanContohnya: pelaku penipuan tersebut, mengatakan bahwa dia hanya meminjam uang dari asset yang dia ambil dan akan membayarnya di kemudian hari

Computer FraudTindakan ilegal yang dilakukan dengan memanfaatkan teknologi komputer.Tindak kejahatan:Mengakses, modifikasi atau merusak dataMengambil uang dengan mengubah catatan komputerMencuri atau merusak software maupun hardwareMengambil informasi secara ilegal

Mengapa Computer Fraud?Tidak semua orang setuju memiliki pemahaman yang sama tentang apa yang disebut kecurangan komputerDengan effort dan waktu yang lebih sedikit dapat menghasilkan dalam jumlah lebih banyakSulitnya mendeteksi terjadinya kecurangan komputer.Tingginya persentase dari penipuan yang tidak dilaporkan.

24Mengapa Computer FraudBanyak jaringan masih memiliki standar pengaman yang rendah.Banyak halaman internet yang memberi langkah-langkah bagaimana melakukan kejahatan dan pelecehan dengan computer.Penegakan hukum tidak dapat dapat membendung tingginya perkembangan kecurangan computer.Kerugian yang diterima sulit dihitung.

Klasifikasi Computer FraudProcessorFraudInputFraudOutputFraudDataFraudComputerInstructionsFraudTeknik Computer FraudHacking : Penyalahgunaan akses dan penggunaan sistem komputer tanpa izinDenial of service attack : Pengiriman email secara beruntun dalam jumlah banyak yang berdampak pada kerusakan provider emailSpamming : Mengirimkan email / pesan ke banyak orang dalam waktu yang sama yang berisi hal-hal yang tidak masuk akal

Teknik Computer FraudSplogs : Spamming yang menyerang blogsSpoofing : Membuat email/ pesan yang seolah-olah orang lain yang mengirimkannyaZero day attack : Serangan yang dilakukan pada jeda waktu antara saat ditemukan sampai saat diluncurkanPassword cracking : Kejahatan masuk dalam suatu sistem, membobol data pasword user, dan menggunakannya untuk tindak penyelewengan

Teknik Computer FraudMasquerading / impersonation : Memasuki sebuah sistem dengan memalsukan data administratorInternet misinformation : Penggunaan internet untuk mencemarkan nama baik seseorang/ perusahaanClick fraud : Mengklik iklan di internet untuk meningkatkan tagihan perusahaan iklan tersebutSoftware piracy : Mengcopy software tanpa seizin pemilik lisensi software tersebut

Social EngineeringAdalah teknik-teknik yang digunakan untuk mendapatkan informasi dengan cara melakukan penipuan

Teknik Social EngineeringIdentity theft : Memalsu identitas sebagai orang lain untuk mendapat keuntungan- Pretexting : Menggali informasi pribadi seseorang dengan berpura-pura sebagai sales, dll.- Posing : Menggali informasi pribadi seseorang dengan mengatasnamakan perusahaan fiktif

Teknik Social EngineeringPishing : mengirim email, instant message, atau pesan singkat yang berpura-pura sebagai perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi.Vishing : penerima email diperintah untuk menelpon nomor telepon tertentu dan ada perintah agar mereka memasukkan data rahasia.Carding: Nomor kartu kredit yang dicuri, yang dapat dibeli dan dijual.Pharming: mengalihkan arus sebuah website ke sebuah website palsu, biasanya untuk mengumpulkan akses informasi personal dan rahasia.

Teknik Social EngineeringEvil twin: ketika seorang hacker membuat jaringan wireless palsu dari hot-spot lokal atau jaringan wireless suatu perusahaan.Typosquatting: membuat URL yang mirip dengan aslinya. (facebok.com)Scavenging/ dumpster diving: mengumpulkan akses untuk informasi rahasia dengan mencari data masa lalu personal atau perusahaan.Shoulder surfing: melihat atau mendengar seseorang yang sedang memberikan informasi.Teknik Social EngineeringSkimming: me-swipping kartu kredit dua kali.Chipping: berpura-pura sebagai pekerja servis dan menanam chip ke dalam sebuah pembaca kartu kredit yang sah.Eavesdropping: memperbolehkan perpetrators untuk meneliti komunikasi yang privasi atau transmisi data.

Tipe Tipe MalwareMalware: Software-software yang dapat digunakan untuk melakukan kejahatan.Spyware: software secara rahasia mengumpulkan informasi personal mengenai pemakai dan mengirimkannya kepada orang lain tanpa meminta izin kepadai pemakai.Adware: spyware dalam bentuk banner ads suatu website, untuk mengumpulkan data.Tipe Tipe MalwareTorpedo software: software untuk melawan malware.Key logger: software untuk merekam aktivitas komputer.Trojan horse: sebuah set instruksi yang tidak benar pada komputer dan dapat memfungsikan komputer.

Tipe Tipe MalwareTime bombs dan logic bombs: Trojan Horse yang non aktif dipicu oleh waktu atau kondisi khusus.Trap door: cara cepat untuk masuk ke sebuah sistem.Packet sniffers: program yang menangkap data dari paket informasi ketika sedang berpindah melalui internet atau jaringan perusahaan.Tipe Tipe MalwareSteganography programs: menyembunyikan data suatu file dalam suatu host file, misalnya gambar atau musik yang berukuran besar.Rootkit: software yang menyembunyikan proses, file, koneksi jaringan, alamat memori, system utility program, dan sistem data dari OS.Superzapping: sistem program khusus untuk menampilkan aksi ilegal dan memotong kontrol sistem regular, tanpa meninggalkan audit trail.

Tipe Tipe MalwareVirus: bagian dari replikasi, kode-kode tertentu yang melampirkan dirinya sendiri ke dalam suatu file atau program.Bluesnarfing: mencuri kontak, gambar,atau data dari alat lain melalui bluetooth.Bluebugging: menggunakan untuk menelpon atau menerima telepon orang lain ,untuk mengirim atau membaca pesan singkat.Worm: program yang membuat replika atas dirinya sendiri.

Case : Carder.suCarder.su merupakan host website eksklusif dari Rusia , di mana anggota internasional bisa datang bersama-sama dalam sebuah pasar online untuk membeli dan menjual informasi identitas dicuri dan kartu kredit palsu dan lisensi pengemudi dan belajar dengan skema penipuan berteknologi tinggiCase : Carder.suNama kelompok itu diambil dari istilah " carder , " yang digunakan dalam dunia kriminal untuk menggambarkan seseorang yang bergelut di bidang informasi keuangan secara tidak sah yang diperoleh melalui Internet untuk melakukan tindakan penipuanadminmoderatorMemberCase : Carder.sujutaan orang Amerika dan berbagai lembaga keuangan menjadi korban cybercrime oleh sindikat Rusia yang dipimpin dan lebih dari 7.800 anggotanya Penyelidikan diidentifikasi perdagangan skala besar data rekening kartu kredit dikompromikan dan instrumen palsu ( identifikasi palsu dan kartu palsu ) ,Case : Carder.suBeberapa terdakwa tiidak dapat teridentifikasi mereka melalui labirin transaksi online dipantau selama penyelidikan menyamar . Semua orang dalam sindikat cybercrime menggunakan nama panggilan untuk menyembunyikan identitas mereka yang sebenarnya dari pihak penegak hukum . Member Carder.su secara rutin terlibat dalam tindakan kriminal yang teroganisir dengan baik dan tindakan kriminal yang mereka lakukan rata rata adalah far-reaching.Kerugian yang diakibatkan:lebih dari $ 1 juta dari penjualan hampir 55.000 nomor kartu kredit dicuri selama periode 10 - hari pada April 2012 tiga lembaga keuangan - Chase , Discover dan American Express - kehilangan lebih dari $ 2 juta dari penggunaan sindikat dari 12.745 nomor kartu kredit curianonservatif menunjukkan lembaga keuangan mungkin telah kehilangan lebih dari $ 20 juta.Research BackgroundDemikian pesatnya teknologi informasi mengharuskan pemerintah untuk mengembangkan infrastruktur hukum dan pengaturan dalam pemanfaatan teknologi informasi untuk mencegah penyalahgunaan informasi. Problem StatementMunculnya cyber crime di Indonesia pada tahun 1990-anTerjadinya kasus cyber crime di kota-kota besar IndonesiaAdanya peraturan yang mengatur bahwa informasi elektronik adalah bukti yang sahObjectives of ResearchMengetahui sistem pembuktian kejahatan cyberMengetahui sejauh mana peran alat bukti elektronik dalam memberantas kejahatan cyberSphere of ResearchMetode penelitian dilakukan dengan menggunakan pembahasan kepustakaan, literatur dan Undang-Undang yang berkaitan dengan cyber crimeConclusionSistem pembuktian dan alat-alat bukti berdasarkan pasal 184 KUHAP mampu menjangkau kejahatan cyber dan penelusuran alat bukti konvensional seperti keterangan saksi dapat menjerat pelaku cyber crime.ConclusionUU No. 11 Tahun 2008 tentang informasi dan transaksi elektronik pada pasal 5 telah jelas menyebutkan bahwa info elektronik merupakan alat bukti hukum yang sah meliputi info elektronik, dokumen elektronik atau hasil cetakanya.