Penipuan adalah sebuah
kebohongan yang dibuat untuk keuntungan pribadi tetapi merugikan orang lain,
meskipun ia memiliki arti hukum yang lebih dalam, detail jelasnya bervariasi di
berbagai wilayah hukum.
Tindakan yang dianggap penipuan kriminal termasuk:
·
bait
and switch
·
trik cofidensi seperti
penipuan biaya muka, tahanan Spanyol, dan permainan shell
·
pengiklanan palsu
·
pencurian identitas
·
tagihan palsu
·
pemalsuan dokumen atau tanda tangan
·
pembuatan perushaan
palsu
Kejahatan dunia maya adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk
ke dalam kejahatan dunia maya antara
lain adalah penipuan lelang secara online, pemalsuan cek,
penipuan kartu kredit/carding, confidence fraud, penipuan
identitas, pornografi anak dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya
mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk
mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat
adalah spamming dan kejahatan terhadap hak
cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana
komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol
akses),malware dan serangan DoS. Contoh kejahatan dunia maya
di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan
tradisional dengan komputer sebagai alatnya adalah pornografi
anak dan judi online. Beberapa situs-situs penipuan
berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan
di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran
pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok
permainan online dengan cara memaksa pemilik website tersebut untuk menutup
website melalui metode DDOS website yang bersangkutan.
Proses Penipuan
3 Karakteristik
penipuan, yaitu :
1. Pencurian sesuatu yang berharga
2. Konversi asset yang dicuri ke dalam uang tunai
3. Penyembunyian kejahatan untuk menghindari pendeteksian
b. Sebab-sebab
terjadinya penipuan
- Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta masuk ke dalam system.
- Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
- Rasionalisasi
banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.
c. Penipuan komputer
penipuan komputer merupakan tindakan illegal.adapun yang membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus,penipuan computer mencakup hal-hal berikut ini :
· Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software / data secara tidak sah.
· Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.
· Pencurian atau perusakan hardware computer.
· Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam melakukan tindak pidana.
· Keinginan secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer.
Peningkatan Penipuan Komputer
6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan kalah menghadapi penipuan computer :
1. Tidak semua orang setuju tentang hal-hal yang termasuk penipuan computer.
2. Banyak penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh kejahatan computer yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20 persen.
3. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan.
4. Sebagian jaringan memliki tingkat keamanan yang rendah.
5. Banyak halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan computer.
6. Penegakan hokum tidak mampu mengikuti pertumbuhan jumlah penipuan computer.
Klasifikasi Penipuan Komputer
· Input
Cara yang umum dan sederhana untuk melakukan penipuan adalah dengan cara mengubah input computer. Cara ini hanya memerlukan sedikit keterampilan computer.
· Pemroses (processor)
Penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer.
· Perintah computer
Penipuan computer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman computer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis computer lainnya.
· Data
Penipuan computer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan dan Teknik Penyalahgunaan Komputer
· Kuda Troya (Trojan Horse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
· Pembulatan ke bawah
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.
· Teknik salami
Sejumlah kecil uang yang dicuri.
· Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.
· Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal.
· Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
· Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
· Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
· Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.
· Penyamaran atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.
· Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system.
· Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
· Hacking atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.
Mencegah dan mendeteksi penipuan komputer
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta masuk ke dalam system.
- Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
- Rasionalisasi
banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.
c. Penipuan komputer
penipuan komputer merupakan tindakan illegal.adapun yang membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus,penipuan computer mencakup hal-hal berikut ini :
· Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software / data secara tidak sah.
· Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.
· Pencurian atau perusakan hardware computer.
· Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam melakukan tindak pidana.
· Keinginan secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer.
Peningkatan Penipuan Komputer
6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan kalah menghadapi penipuan computer :
1. Tidak semua orang setuju tentang hal-hal yang termasuk penipuan computer.
2. Banyak penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh kejahatan computer yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20 persen.
3. Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan.
4. Sebagian jaringan memliki tingkat keamanan yang rendah.
5. Banyak halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan computer.
6. Penegakan hokum tidak mampu mengikuti pertumbuhan jumlah penipuan computer.
Klasifikasi Penipuan Komputer
· Input
Cara yang umum dan sederhana untuk melakukan penipuan adalah dengan cara mengubah input computer. Cara ini hanya memerlukan sedikit keterampilan computer.
· Pemroses (processor)
Penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer.
· Perintah computer
Penipuan computer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman computer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis computer lainnya.
· Data
Penipuan computer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.
Penipuan dan Teknik Penyalahgunaan Komputer
· Kuda Troya (Trojan Horse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
· Pembulatan ke bawah
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.
· Teknik salami
Sejumlah kecil uang yang dicuri.
· Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.
· Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal.
· Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
· Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
· Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
· Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki suatu system.
· Penyamaran atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi.
· Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam system.
· Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
· Hacking atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.
Mencegah dan mendeteksi penipuan komputer
1. Membuat penipuan lebih jarang terjadi
a.
Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya
b.
Mengatur para pegawai yang merasa tidak puas
c.
Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan
d. Mengelola dan menelusuri lisensi software
e. Meminta menandatangani perjanjian kerahasiaan kerja
d. Mengelola dan menelusuri lisensi software
e. Meminta menandatangani perjanjian kerahasiaan kerja
2.
Meningkatkan kesulitan untuk melakukan penipuan
a. Mengembangkan system pengendalian internal yang kuat
b. Memisahkan tugas
c. Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan
d. Membatasi akses ke perlengkapan computer dan file data
e. Mengenkripsi data dan program
f. Mengamankan saluran telp
g. Mengamankan system dari virus
h. Mengendalikan data yang sensitive
i. Mengendalikan computer laptop
j. Mengawasi informasi hacker
3.
Memperbaiki Metode deteksi
a. Sering melakukan audit
b. Mempekerjakan pegawai khusus untuk keamanan computer
c. Membuat saluran khusus untuk pengaduan penipuan
d. Mempekerjakan konsultan computer
e. Mengawasi kegiatan system
f. Mempekerjakan akuntan forensic
g. Menggunakan software pendeteksi penipuan
4. Mengurangi Kerugian akibat penipuan
a. Tetap menggunakan jaminan asuransi yang memadai
b. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman
c. Mengembangkan rencana kontijensi dalam hal kejadian penipuan
d. Menggunakan software untuk mengawasi kegiatan system dan untuk memulihkan diri dari akibat penipuan
Kategori Kejahatan Komputer
Kejahatan Komputer Internal
Penyokong Perusahaan Kriminal Trojan horses Database penyokong distribusi
narkoba Logic bombs Database untuk mencatat informasi pelanggan Trap doors
Virus
Kejahatan Telekomunikasi
Pencurian Perangkat Keras/Lunak Kejahatan Manipulasi Komputer Phreaking
Perampokan perangkat lunak Penggelapan Hacking Pencurian chip mikrokomputer
Papan buletin ilegal Pencurian chip mikrokomputer Penyalahgunaan sistem telefon
Pencurian rahasia dagang.
Database yang dikembangkan oleh
operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori
mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat
informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku
kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer,
atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board
komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal.
Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh
seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin
board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas
peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah
pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal
paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara
terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu
menjual salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah
pencurian rahasia dagang mengenai produk yang sedang dikembangkan. Di beberapa
wilayah AS yang menjai pusat penelitian dan pengembangan, pencurian perangkat
keras dari chip mikrokomputer sampai mainframe besar bukan kejadian yang langka.
Meskipun hanya pencurian berskala besar perangkat keras dan lunak yang dapat
dikenai pasal pencurian, tindakan itu merupakan kejahatan komputer karena
komputer menjadi target aktivitas ilegal. Kerugian pendapatan akibat kejahatan
komputer sulit dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di
Cleveland memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah
merampok dari tiga miliar sampai lima miliar dolar tiap tahun di AS.
Law Enforcement Response
(Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah
menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan
lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan
Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis
dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue Service
(IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka
yang telah melatih para penyelidik untuk melacak kejahatan komputer. Pada 1979,
hanya enam negara bagian yang mempunyai peraturan kejahatan komputer. Kian
banyaknya negara bagian yang mempunyai hukum kejahatan komputer merupakan tanda
makin awasnya legislatif. Beberapa badan negara bagian telah aktif dalam
investigasi kejahatan komputer, misalnya Kepolisian Negara Bagian Illinois dan
Kantor Kejaksaan Negara Bagian Arizona. Respons kepolisian setempat dan kantor
penuntut (prosecutor) pada kejahatan komputer campur aduk. Namun, dalam survei
Program Penilaian Nasional 1986 yang dilakukan oleh Lembaga Hukum dan
Peradilan, 75 persen kepala kepolisian dan 63 persen sherif menilai
penyelidikan kejahatan komputer sebagai penyebab paling besar dalam beban kerja
pada masa mendatang bagi kepolisian. Dalam yurisdiksi yang lebih besar
(populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84 persen untuk
kepala kepolisian dan 75 persen untuk sherif.
source: id.wikipedia.org,www.google.com,,http://www.metro.polri.go.id
Tidak ada komentar:
Posting Komentar