PENIPUAN DAN PENGAMANAN KOMPUTER Tujuan Belajar : Setelah mempelajari bab ini, Aanda diharapkan mampu untuk:
Mendefinisikan penipuan dan mendeskripsikan proses yang dijalankan oleh seseorang untuk memperpanjang waktu penipuan. Mendiskusikan mengapa penipuan terjadi, termasuk tekanan, peluang dan rasionalisasi yang ada dalam kebanyakan penipuan. Membandingkan pendekatan dan teknik yang digunakan untuk melakukan penipuan melalui computer. mendeskripsikan bagaimana menghalangi dan mendeteksikan penipuan melalui computer.
KASUS INTEGRATIF: NORTHWEST INDUSTRIES
Pada akhir jam di hari Minggu terakhir di bulan Maret, Joson Scott sedang mengisi formulir pajaknya. Sebelum menutup amplopnya, dia meninjau kembali formulir pajak tersebut. Jason membandingkan dokumen yang biasanya digunakan dengan angka ssbenarnya. Semuanya telah benar kecuali jumlah potongan pajaknya. Untuk suatu alasan, potongan pajak penghasilannya penghasilann ya pada slip gaji terkhirnya ternyata lebih besarn $5 daripada yang tertera pada formulir W-2. Dia memutuskan untuk menggunakan jumlah formulir W2 dan membuat catatan untuk memeriksanya di bagian penggajian untuk mengetahui apa yang terjadi dengan $5 tersebut. Keesokan harinya, sama dengan hari Senin lainnya di Northwest Industries, Jason sangat sibuk. Setelah melihat daftar hal-hal yang harus dia kerjakan, dia memutuskan untuk mengabaikan perbedaan $5 tersebut karena jumlahnya terlalu berarti. Pada saat jam makan siang, tanggal 16 April, beberapa orang bercakap-cakap mengenai saat terakhir mereka mengisi formulir pajak mereka. Dalam percakapan tersebut, salah seorang rekan kerja Jason mengeluhkan uang $5 yang diambil oleh perusahaan dari gajinya untuk tambahan pajak. Tidak ada yang menanggapi pendapat orang tersebut, namun sebelum jam makan siang berakhir, Jason menyadari bahwa hal tersebut bukanlah suatu kebetulan. Dia bukan satu-satunya yang mengalami perbedaan $5 antara potongan pajak dan formulirW-2. Setelah memperoleh penjelasan yang memadai, Jason mualai menyelidikinya lagi. Pada hari selanjutnya, Jason semakin khawatir karena kebanyakan dari 1.500 pagawai perusahaan mengalami perbedaan $5 antara potongan pajak yang dilaporkan dan jumlah potongan yang sebenarnya. Hal yang menarik adalah formulir W-2 dari Don Hawkins, programmer yang bertanggung jawab atas system penggajian. Di formulir W-2 tersebut terdapat kelebihan ribuan dolar dari yang dilaporkan ke IRS daripada yang dipotong di slip gajinya. Hal tersebut menunjukan bahwa Northwest menghadapi masalah serius. Jason menyadari bahwa jiak dia melaporkan hal tersebut, manajemen akan menanyakan hal-hal berikut: 1. Apa saja yang termasuk penipuan, dan apakah masalah potongan pajak tersebut termasuk penipuan? 2. Jika hal tersebut termasuk penipuan, bagaimana hal tersebut terjadi? Apa yang mendorong Don melakukan hal tersebut? 3. Mengapa perusahaan tidak mengatahui kesalahan tersebut lebih awal? Apakah ada
kerusakan pada pengendalian? 4. Apa yang dapat dilakukan oleh perusahaan mencegahbpenipuan? 5. Seberapa rentan system computer terhadap penipuan?
untuk
mendeteksi
dan
PENDAHULUAN Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh seseorang utuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Kerugian dari penipuan di Amerika Serikat diperkirakan $500 miliaran setahun. Baik sesorang di dalam suatu suatu organisasi maupun pihak pihak eksternal dapat melakukan penipuan. penipuan. Tidak mengherankan, jika pegawai sekarang atau mantan pegawai (kadang-kadang disebut orang dalam yang banyak mengetahui) jauh lebih mungkin untuk melakukan penipuan di banding dengan yang bukan pegawai. Oleh karena pegawai memahami system perusahaan dan kelemahannya, mereka lebih mampu melakukan suatu penipuan, menghindari pendektesian, dan menutupi langkah mereka. Pengendalian yang digunakan oleh kebanyakan organisasi untuk melindungi asat perusahaan dapat mempersulit orang luar untuk mencuri sesuatu dari perusahaan. Pelaku penipuan sering disebut sebagai pejabat berkerah purih (white-collar criminals), untuk membedakannya dari pejabat yang melakukan kejahatan dengan kekerasan. Penipuan internal dapat dibedakan menjadi dua kategori: penggelapan asset dan penipuan pelaporan keuangan. Penggelapan asset, atau penipuan pegawai , dilakukan oleh seseorang atau kelompok orang untuk keuntungan keungan pribadi. Penipuan yang ditemukan oleh Jason Scott adalah suatu penggelapan asset. Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commission) mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan, yang menghasilkan laporan keuangan yang menyesatkan secara material. Penipuan pelaporan keuangan menjadi perhatian khusus dari auditor independen. Treadway Commission meneliti 450 tuntutan perkara terhadap auditor dan menemukan penipuan yang tidak terdeteksi menjadi factor di dalam separuh dari tuntutan tersebut. Lapran keunagan dapat dibuat salah untuk menipu investor dan kreditor, untuk menaikan harga saham perusahaan, untuk memenuhi kebutuhan arus kas, atau untuk menyembunyikan menyembunyikan kerugian dan masalah perusahaan. Pelaku menerima keuntungan tidak langsung, yaitu: mereka tetap bekerja, harga saham mereka meningkat, dan mereka menerima kenaikan upah dan promosi yang tidak layak mereka terima. Mereka dapat juga memperoleh kekuasaan dan pengaruh yang lebih besar. Treadway Commission merekomendasikan empat tindakan untuk mengurangi kemingkinan penipuan pelaporan keuangan: 1. Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan. 2. Identifikasi dan pemahaman factor-faktor yang mendorong kea rah penipuan pelaporan keuangan. 3. Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan. perusahaan.
4. Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat dicegah. Bab ini mendiskusikan penipuan di dalam empat bagian utama. Bagian yang pertama mendeskripsikan proses penipuan dan bagian yang kedua menyelidiki alasan mengapa penipuan terjadi. Bagian yang ketiga mendeskripsikan pendekatan ke penipuan melalui computer dan teknik khusus yang digunakan untuk melakukannya. Bagian yang keempat menganalisis beberapa cara yang dapat dilakukan oleh perusahaan untuk menghalangi dan mendeteksi penipuan melalui computer.
PROSES PENIPUAN Ada tiga karateristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga, seperti uang tunai,persediaan,peralatan atau data. Pencurian asset adalah jenis yang paling umum dari penipuan pagawai. Kebanyakan penipuan pelaporan keuangan terdiri dari pernyataan yang berlebihan atas asset atau pendapatan. Sedikit pegawai atau perusahaan yang termotivasi untuk mencuri dengan melebihkan kewajiban (liabilities). Demikian juga, sedikit penipuan yang mencakup pencurian dengan melebihi melebi hi akun ekuitas. 2. Konversi asset yang dicuri kedalam uang tunai. Contohnya, persediaan yang dicuri dan peralatan yang dijual atau ata u dikonversi menjadi uang uan g tunai. 3. Penyembunyian kejahatan untuk menghindari pendektesian. Ketika asset dicuri atau dilebihkan, satu-satunya cara untuk menyeimbangkan persamaan akuntansi dasar adalah dengan menggelembungkan asset yang lain atau dengan mengurangi kewajiban atau ekuitas. Jika pelaku penipuan tidak menemukan cara lain untuk membuat persamaan akuntansi itu seimbang, maka pencurian atau penyajian yang keliru tersebut akan dapat ditemukan. Penyembunyian sering memerlukan lebih banyak waktu dan usaha, serta meninggalkan lebih banyak bukti dibanding pencurian yang nyata. Contohnya, pengambilan tunai hanya memerlukan waktu beberapa detik, sedangkan pengubahan catatan untuk menyembunyikan pencurian tersebut lebih sulit dan menghabiskan banyak waktu. Cara yang umum dan efektif untuk menyembunyikan suatu pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya. Contohnya, seseorang pegawai mencuri $10.000 dan membebankannya ke akun biaya lain-lain. Asset telah dikurangi sebesar $10.000, begitu pula modal, karena akun biaya akan mengurangi laba bersih ketika ditutup, dan akhirnya akan mengurangi jumlah laba ditahan. Sebagai contoh lain, seorang pegawai administrasi bagiab penggajian menambahkan sebuah nama fiktif ke catatan penggajian perusahaannya, menahan cek penggajiannya, penggajiann ya, dan kemudian mengungkapkannya. mengungkapkann ya. Walaupun perusahaan merasa kehilangan sejumlah dananya, catatannya tetap seimbang karena sudah dilakukan debit terhadap biaya gaji dan kredit terhadap kas. Di dalam kedua kasus ini, kemungkinan terungkapnnya kegiatan pelaku terbatas hanya dalam waktu setahun atau kurang dari setahun, karena akun biaya akan dinolkan pada akhir tahun. Sebaliknya para pelaku yang menyembunyikan pencurian dengan cara mengubah akun naraca lainnya, harus terus melanjutkan penyembunyian penipuan tersebut. Oleh karenanya, salah satu cara yang paling popular untuk menutupi sebuah penipuan adalah dengan cara menyembunyikan pencurian dalam akun laporan la poran laba rugi. Cara lain untuk menyembunyikan penurunan asset adalah dengan cara gali lubang tutup lubang (lapping ). ). Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. Dana yang diterima di kemudian hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A. dana daru pelanggan C
akan digunakan untuk menutup saldo pelanggan B, dan seterusnya. Penyembunyian ini harus terus berlanjut, kecuali jika uang yang dicuri diganti oleh pelaku, karena pencurian tersebut akan terbuka apabila tindakan tersebut tidak lagi dilakukan. Di dalam skema perputaran (kitting ), ), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar-bank. Contohnya, anggap bahwa seorang pelaku penipuan membuka rekening giro di tiga bank, yaitu A, B, C. Dia memasukkan $100 dolar ke setiap rekening. Kemudian, pelaku “menciptakan” uang dengan cara memasukkan cek sebesar $1.000 dari bank A ke bank B untuk kemudian menguangkan cek sebesar $1.000 tersebut dari bank B. oleh karena dana di bank A tidak cukup untuk menutup cek sebesar $1.000 tersebut, maka pelaku memasukkan cek sebesar $1.000 dari bank C, sebelum ceknya ke bank B dikliring. Oleh karena itu rekeningnya di bank C juga tidak memiliki dana yang cukup, cek sebesar $1.000 harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring. Cek bank C tersebut dikeluarkan atas nama rekening di bank B, yang juga tidak memiliki dana yang cukup. Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan di butuhkan untuk menghindari mengh indari cek-cek tersebut ters ebut ditolak. SEBAB-SEBAB TERJADINYA PENIPUAN Para peneliti telah membandingkan karakteristik psikologis dan demografis tiga kelompok orang: Pelaku kejahatan kerah putih, pelaku kejahatan kekerasan, dan masyarakat umum. Walaupun mereka menemukan perbedaan yang signifikan antara penjahat kerah putih dan pelaku kejahatan dengan kekerasan, mereka menemukan sedikit sekali perbedaan antara pelaku kejahatan kerah putih dengan masyarakat umum. Pelaku kejahatan kerah putih cenderung menyamai masyarakat umum dari segi pendidikan, umur, agama, status pernikahan, lamanya waktu bekerja, dan komposisi psikologisnya. Para pelaku penipuan memiliki beberapa karakteristik umum. Sebagian besar dari mereka membelanjakan penghasilan tidak sahnya, bukan menginvestasikan atau menabungnya. Sekali mereka melakukan penipuan, sangatlah sulit bagi mereka untuk berhenti. Mereka biasanya mulai bergantung pada penghasilan ekstra tersebut. Apabila para pelaku penipuan peni puan tersebut cepat tertangkap pada saat sa at mereka baru b aru memulai penipuan tersebut, te rsebut, mereka biasanya akan menjadi tidak tahu malu dan keinginan mereka atas uang tambahan tersebut dapat mendorong mereka untuk meningkatkan jumlah yang mereka ambil. Sejalan dengan waktu, banyak pelaku penipuan menjadi ceroboh, terlalu percaya diri atau rakus, dan biasanya mereka membuat kesalahan kes alahan yang mengarah pada pad a penangkapan mereka. Para pelaku penipuan computer cenderung berumur lebih mudah dan memiliki lebih banyak pengetahuan, pengalaman dan keahlian computer. Beberapa pelaku penipuan computer lebih termotivasi oleh rasa penasaran dan tantangan untuk “mengalahkan sistem” daripada dilatarbelakangi oleh keinginan mendapatkan keuntungan nyata. Mereka bias saja memandang tindakan mereka hanya sebagai sebuah permainan – bukan bukan sebagai perilaku yang tidak jujur. Pelaku lainnya melakukan penipuan computer untuk mendapatkan status yang lebih tinggi di antara komunitas pemakai computer. Sebuah penelitian menunjukkan bahwa kejahatan computer dilakukan oleh pelaku dengan proporsi yang sama: 32 persen pelaku wanita dan 43 persen dari kalangan minoritas. Beberapa pelaku penipuan merasa kecewa dan tidak senang dengan pekerjaan mereka, serta mencari peluang balas dendam pada perusahaan mereka. Beberapa dari mereka diketahui sebagai pegawai teladan yang berdedikasi, pekerja keras, dan sangat dipercaya. Sebagian besar dari mereka tidak memiliki catatan criminal sebelumnya. Sebelum melakukan penipuan, mereka adalah warga jujur yang dihargai dan dihormati oleh masyarakat. Jadi, mengapa mereka mempertaruhkan segalanya dengan melakukan penipuan?
Penelitian menunjukkan bahwa terdapat tiga kondisi yang biasanya terjadi sebelum terjadi penipuan: tekanan atau at au motif, peluang, dan rasionalisasi. rasio nalisasi. Tekanan Tekanan adalah motivasi untuk melakukan penipuan. Ketiga jenis motivasi yang sering kali mengarah pada penipuan talah diringkas di tabel 9-1. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan, atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain.
Tabel 9-1 Tekanan yang Dapat Mengarah pada Penipuan Keuangan Pekerjaan Gaya hidup melebihi Gaji yang rendah kemampuan Tidak adanya pengakuan Tingginya utang pribadi atas kinerja Ketidakpuasan atas Pendapatan “tidak cukup” Rendahnya tingkat kredit pekerjaan Besarnya kerugian Rasa takut akan kehilangan keuangan pekerjaan Investasi yang buruk Rencana bonus yang terlalu Pengeluaran perawatan agresif kesehatan Besarnya utang judi Keperluan untuk memenuhi kecanduan obat atau alkohol Keserakahan
Lain-lain Tantangan Tekanan keluarga/rekan kerja Ketidakstabilan emosi Kebutuhan akan kekuasaan Harga diri atau ambisi yang berlebihan
Sebuah contoh tetang seseorang yang kalah menghadapi tekanan adalah Raymond Keller dari Stocport, Iowa. Raymond adalah anak laki-laki setempat yang meningkat karirnya, dari hanya seorang supir truk batu bara, menjadi pemilik lumbung gandum. Dia mendapat uang dari hasil menjual bahan pokok, dan membangun sebuah rumah mewah yang menghadap sungai Des Moines. Tidak seorang pun tahu mengapa situasi keuangannya menurun. Beberapa orang berkata bahwa dia telah kehilangan banyak uang karena berspekulasi di pasar p asar bahan bah an pokok; pokok ; yang lain berkata bahwa bah wa embargo tanaman bebijian yang menghentikan pembelian dan penjualan tanaman biji. Apa pun alasannya, Raymond menderita kekurangan kas dan terjerumus dalam banyak utang. Dia meminta beberapa petani untuk menunggu uang mereka, dan dia memberikan beberapa pihak lainnya cek kosong. Akhirnya, ketujuh bank tempat dia berutang lebih dari $3 juta mulai menagih pinjaman mereka. Jadi, Raymond mulai menjual tanaman bebijiannya, yang sebenarnya disimpan bagi para petani local, untuk menutup kerugiannya. Ketika seorang auditor muncul di depan pintunya secara tiba-tiba, Raymond memilih untuk bunuh diri, sebagai ganti menghadapi akibat dari penipuan yang dilakukannya. Tekanan dapat juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau ke perusahaan tempat mereka baru mulai bekerja. Beberapa pegawai akhirnya melakukan penipuan karena mereka memiliki rasa dendam yang kuat atau yakin bahwa mereka telah diperlukan dengan tidak adil. Mereka bias saja merasa bahwa gaji mereka terlalu rendah, kontribusi mereka ke perusahaan tidak dihargai dengan baik, atau merasa perusahaan telah mengambil keuntungan dari
mereka. Beberapa dari mereka takut kehilangan pekerjaan dan melakukan penipuan dengan harapan dapat mempertahankan posisi mereka jika dapat membuat diri mereka atau perusahaan tampak lebih baik. Pada salah satu kasus, seorang akuntan di California, yang dilewati kenaikan gajinya, meningkatkan gajinya sebesar 10%, yaitu sebesar jumlah rata-rata kenaikan gaji. Ketika ditangkap, dia mempertahankan dirinya dengan mengatakan bahwa dia hanya mengambil apa yang menjadi haknya. Ketika ditanya bagaimana perasaannya apabila dia telah menaikkan gajinya sendiri sebesar 11%, dia menjawab bahwa dia akan merasa telah mencuri yang 1%. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluarga atau rekan kerja, ketidakstabilan emosi, dan tantangan untuk mengalahkan sistem. Banyak hacker computer melakukan penipuan demi tantangan menumbangkan sistem pengendalian serta masuk ke dalam sistem. Dalam sebuah kasus, sebuah perusahaan menggemborkan dalam iklannya bahwa sistem informasi barunya begitu aman hingga pihak-pihak luar tidak akan mampu memasukinya. Dalam waktu 24 jam dari saat implementasi sistem tersebut, sebuah tim yang terdiri dari beberapa oaring telah melanggar masuk ke sistem tersebut dan meninggalkan pesan bahwa sistem yang katanya tidak dapat ditembus tersebut, baru saja diubah.
Peluang Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Daftar peluang yang membuat penipuan mudah untuk dilakukan dan ditutupi hampir tidak ada akhirnya. Tabel 9-2 mendaftar sebagian dari peluang-peluang yang semakin sering disebut dalam d alam penelitian mengenai penipuan. pen ipuan. Peluang sering kali berasal dari kurangnya pengendalian internal. Contohnya, sebuah perusahaan dapat saja tidak memiliki prosedur otorisasi, kewenangan yang jelas, atau pemeriksaan independen atas kinerja. Selain itu, bisa saja tidak terdapat pemisahan tuga antara fungsi pemberian otorisasi, penyimpanan, dan pencatatan. Akan tetapi, peluang yang paling umum menimbulkan men imbulkan penipuan, berasal dari kegagalan perusahaan untuk menjalankan sistem pengendalian internalnya. Sebuah fitur pengendalian yang kurang di banyak perusahaan adalah pemeriksaan latar belakang seluruh calon pegawai. Pemeriksaan latar belakang akan menyelamatkan perusahaan dari “kontroler hantu”. Dalam kasus tersebut, direktur utama perusahaan berhenti di suatu ruangan kantor pada suatu malam, karena melihat cahaya di kantor kontroler, dan kemudian memeriksa mengapa kontroler tersebut bekerja hingga begitu larut. Dia terkejut karena menemukan seseorang asing sedang bekerja di kantor tersebut. Hasil investigasi menunjukan bahwa kontroler perusahaan tersebut bukan seorang akuntan dan dipecat dalam tiga pekerjaan dari lima pekerjaan yang dimilikinya di 8 tahun terakhir. Oleh karena dia tidak mampu melakukan pekerjaan akuntansi, dia mempekerjakan seseorang untuk dating pada malam hari dan melakukan pekerjaannya. Sebelum permainannya terungkap, kontroler tersebut telah menipu perusahaan beberapa juta dolar. Tabel 9-2 Peluang yang Diamati Factor Pengendalian Internal Kegagalan untuk melaksanakan pengendlian internal Kurangnya prosedur pemberian otorisasi yang memadai Tidak adanya pemisahaan tugas antara fungsi pemberian otorisasi, penyimpanan,
Factor Lainnya Terlalu pecaya pada para pegawai utama Hubungan dekat dengan pemasok/pekanggan Bertindak hanya jika ada krisis Kegagalan mendisiplinkan pelanggar Keraguan atas etika
dan pencatatan Tidak adanya pemeriksaan independen atas kinerja Tidak adanya pemisahan tugas pekerjaan akuntansi Kurangnya garis kewenangan yang jelas Kurangnya frekuensi review Dokumentasi yang tidak memadai Tidak ada pemeriksaan latar belakang Kurangnya frekuensi review
Kurangnya pernyataan yang jelas atas konflik kepentingan Keamanan secara fisik yang tidak memadai Jumlah pegawai dan/atau pelatihan yang tidak memadai Filosofi manajemen yang kurang baik Kurangnya loyalitas pegawai Kebijakan perusahaan yang tidak jelas apatis Tidak adanya perhatian atas perincian
Situasi lain yang memepermudah seseorang untuk melakukan penipuan adalah kepercayaan berlebihan atas pegawai utama, personil supervise yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai yang tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas. Banyak juga penipuan yang terjadi ketika pegawai membangun hubungan yang saling menguntungkan dengan pelanggan atau pemasok. Contohnya, seorang pembeli dapat menyetujui pembelian barang dengan harga yang telah dinaikkan untuk mendapatkan komisi dari pemasok. Penipuan juga dapat terjadi ketika sebuah krisis muncul dan perusahaan tidak memperhatikan prosedur pengawasan normalnya. Contohnya, salah satu perusahaan Fortune 500 terpukul oleh 3 penipuan sebesar jutaan dolar pada tahun yang sama. Ketiga penipuan tersebut terjadi ketika perusahaan sedang mencoba untuk mengatasi beberapa krisis dan gagal mengikuti prosedur standar pengendalian internalnya.
Rasionalisasi Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar. Para pelaku membuat rasionalisasi bahwa mereka sebenarnya tidak benar-benar berlaku tidak jujur atau bahwa alasan mereka melakukan penipuan lebih penting daripada kejujuran dan integritas. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereka bermaksud untuk mengembalikannya pada perusahaan. Beberapa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah sistem computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia, yang tidak akan merasa kehilangan uang tersebut. Contohnya, seorang pelaku penipuan bekerja keras untuk mencuri tidak lebih dari $20.000, yang merupakan jumlah maksimum penggantian dari perusahaan asuransi kepada perusahaan, untuk kerugiannya. Daftar rasionalisasi yang digunakan sangat panjang. Berikut ini adalah sebagian dari rasionalisasi yang paling sering digunakan: Anda akan memahami apabila Anda mengetahui betapa saya membutuhkannya. Apa yang saya lakukan tidak serius itu. Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya dan memberikannya kepada yang miskin). Saya mendapat kepercayaan yang sangat tinggi. Saya berada di atas peraturan. Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah. Tidak aka nada yang mengetahui. Perusahaan berutang pada saya, dan saya mengambil tidak lebih dari yang seharusnya menjadi milik saya.
Penipuan terjadi ketika orang mengalami tekanan yang tinggi, peluang yang besar, dan kemampuan untuk merasionalisasikan integritas pribadi mereka. Penipuan cenderung tidak terjadi ketika orang mengalami sedikit tekanan, peluang kecil untuk melakukan dan menyembunyikan penipuan, serta adanya integritas tinggi yang membuat seseorang cenderung tidak melakukan rasionalisasi atas penipuan. Sayangnya, dalam sebagian besar kasus, campuran dari tiga pendorong ini yang mempersulit untuk menetapkan apakah seseorang melakukan penipuan atau tidak.
PENIPUAN KOMPUTER Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindakan illegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan,penyelidikan,atau pelaksanaannya. Secara khusus, penipuan komputer mencakup menc akup hal-hal berikut ini i ni : Pencurian,penggunaan,akses,modifikasi,penyalinan,dan perusakan software atau data secara tidak sah. Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer. Pencurian atau perusakan hardware komputer. Penggunaan atau konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana. Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan komputer.
Dengan menggunakan computer, seorang pelaku penipuan dapat mencuri lebih banyak dalam waktu dan dengan usaha usa ha yang lebih sedikit. sedik it. Contohnya, Contohn ya, mereka dapat mencuri jutaan dolar dalam waktu kurang dari sedetik. Para pelaku penipuan dapat melakukan penipuan dan hamper tidak meninggalkan bukti apa pun. p un. Oleh sebab itu, penipuan p enipuan computer sering kali lebih sulit dideteksi daripada jenis penipuan lainnya.
Peningkatan Penipuan Komputer Organisasi-organisasi yang melacak penipuan komputer memperkirakan bahwa 80 persen usaha di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan komputer, dengan biaya mencapai $10 miliar per tahun. Akan tetapi, berdasarkan enam alasan berikut ini, tidak ada seorangpun yang mengetahui dengan pasti bagaimana perusahaan kalah menghadapi penipuan komputer: 1. Tidak setiap orang setuju tentnng hal-hal yang termasuk penipuan komputer. Contohnya, beberapa orang membatasi definisi penipuan komputer sebagai kejahatan vang terjadi di dalam sebuah komputer atau diarahkan pada suatu komputer. Bagi yang lain, penipuan komputer adalah kejahatan apa pun dengan seorang pelaku yang menggunakan komputer sebagai alatnya. Banyak orang yang tidak percaya bahwa membuat salinan software tanpa lisensi termasuk dalam penipuan komputer. Akan tetapi, para pembuat software berpikir sebaliknya, dan menuntut mereka vang membuat salinan ilegal. Dalam hal yang hampir sama, banyak orang yang berpikir bahwa bukanlah suatu kejahatanJ untuk melihat-lihat isi komputer seseorang apabila mereka tidak punva maksud untuk mencelakai organisasi atau data terkait.
2. Bentuk penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya h anya 1 persen dari seluruh kejahatan komputer yang terdeteksi; terdet eksi; yang lainnya memperkirakan antara 5 hingga 20 persen. 3. Sekitar 80 hingga 90% korban penipuan yang terungkap, tidak dilaporkan. Nanva industri perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan. Alasan vang paling sering digunakan untuk tidak melaporkan penipuan adalah ketakutan perusahaan bahwa publisitas negatif akan menghasilkan penipuan serupa dan hilangnya kepercayaan dari pelanggan, yang akan lebih besar biayanya daripada penipuan itu sendiri. Akibatnva, perkiraan kejadian penipuan dilakukan hanya berdasarkan penipuan yang terungkap dan dilaporkan. Satu-satunya yang diketahui adalah bahwa penipuan komputer sangatlah banyak terjadi dan semakin berkembang. Dalam waktu satu tahun, kerugian uang dari penyalahgunaan penyalahguna an tidak sah oleh pegawai di Amerika Serikat, meningkat 15 kali lipat, dari $181.400 ;menjadi $2,81 juta per kejadian. Beberapa tahun sebelumnya, diperkirakan bahwa komputer di Departemen Pertahanan diserang sebanyak setengah juta kali, dan jumlah ini meningkat 50 hingga 100 persen per tahun. Para staf dan konsultan luar Departemen Pertahanan melakukan 38.000 “serangan bersahabat (friendly attacks) di jaringan mereka untuk mengevaluasi keamanan sistem tersebut. Hampir 70 persen dari mereka berhasil melakukan mel akukan serangan tersebut. Sayangnya, pongelolaan sistem di Departemen Pertahanan hanya mampu mendeteksi 4 persen dari serangan-serangan tersebut; yang lainnya tetap tidak terdeteksi. Di Pentagon, yang memiliki program deteksi hacker (hacker-awareness program) tercanggih milik pemerintah, hanya 1 dari 500 penjebolan yang terdeteksi dan dilaporkan. Bahkan sejak 1979, Time menyebut penipuan komputer sebagai “industri yang berkembang.” Beberapa alasan yang diberikan atas stabilnya pertumbuhan penipuan adalah semakin banyaknya jumlah pemakai yang berkompeten, akses yang lebih mudah ke komputer di tempat jauh melalui Internet dan jaringan data lainnya, serta keyakinan banyak perusahaan bahwa “hal tersebut tidak akan terjadi pada perusahaan kami.”. 4. Sebagian besar jaringan memiliki tingkat keamanan yang rendah. Dan Farmer, penulis SATAN (alat penguji keamanan jaringan), menguji 2.200 Web site ternama milik lembaga-lembaga pemerintah, bank, dan surat kabar. Hanya 3 dari seluruh Web site tersebut yang dapat mendeteksi dirinya dan menghubunginya untuk mencari tahu maksud serangannya. Farmer menyimpulkan bahwa 2 dari 3 site lemah keamanannya, dan sebagian besar firewall serta alat perlindungan lainnya di Web site-Web site tersebut, tidak efektif. 5. Banyak halaman dalam Internet yang memberikan instruksi per langkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer. Contohnya, Conto hnya, berdasarkan pencarian p encarian di Internet, ditemukan kesesuaian untuk pencarian pen carian dengan kata kunci “penolakan pelayanan (denial of servico),” suatu bentuk penyalahgunaan komputer yang sedang berkembang pesat. Selain itu, juga terdapat ribuan halaman Internet yang memberikan cara untuk melanggar masuk ke alat pengirim (router) dan mematikan server Web. 6. Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer. FBI adalah salah satu dari dua lembaga (satunya adalah US Sccret Scrv,ice) yang ditugasi untuk menyelidiki kejahatan komputer. Akan tetapi oleh karena kurangnva pendanaan dan orang-orang orang-oran g yang memiliki keahlian _yang diperlukan, FBI hanya mampu menyelidiki 1 dari 15 kejahatan komputer. Salah satu jenis penipuan computer, yaitu spionase ekonomi (economic espinage), sedang berkembang sangat cepat. Spionase ekonomi, yaitu pencurian informasi dan hak
cipta intelektual, meningkat sebesar 323 persen selama peroide 5 tahunan. Hampir 75 persen dari perkiraan kerugian tahunan sebesar $100 miliar, merupakan akibat tindakan pegawai, bekas pegawai, kontaktor, atau pemasok. Pada suatu hari, FBI menyelidiki sekitas 800 insiden spionase ekonomi yang berbeda. Salah satu kasus spionase industri (industrial espionage) yang paling terkenal adalah tuduhan kepada Reuter Analytics. Reuter dituguh melanggar masuk kedalam komputer pesaing mereka, Bloomberg, dan mencuri beberapa baris kode. Baris-baris kode tersebut sebenarnya akan digunakan dalam sofware yang memungkinkan lembaga-lembaga keuangan untuk menganalisis data historis dipasar modal.
Klasifikasi Penipuan Komputer Berbagai peneliti sudah menguji penipuan untuk menentukan jenis aset yang dicuri dan pendekatan yang digunakan, di gunakan, seperti pada gambar dibawah ini,salah satu sa tu cara
Penipuan data
Penipuan input
Penipuan output Penipuan pemroses (processsor)
Penipuan perintah komputer
untuk menggolongkan penipuan komputer adalah dengan menggunakan model pemrosesan data antara lain yaitu input, pemroses, perintah komputer, data yang disimpan, dan output.
I nput nput Cara yang paling umum dan paling sederhana, untuk melakukan penipuan adalah dengan mengubah input komputer, cara ini hanya memerlukan sedikit ketrampilan komputer. Pelaku hanya perlu memahami bagaimana sistem beroperasi sehingga mereka bisa menutupi langkah mereka. Paul Sjiem-fat menggunakan teknologi desktop publising untuk melakukan salah satu dari kasus pemalsuan melalui komputer yang pertama. Siejem-fat membuat cek kasir palsu dan menggunakannya untuk membeli peralatan komputer, yang sesudah itu dia jual di Karibia. Dia ditangkap ketika beusaha mencuri $20.000 dari Bank Boston. Bank menyewa agen rahasia, yang menggeledah apartemen Sjiem-fat dan menemukan sembilan cek palsu yang jumlah totalnya hampir $150.000. Sjiem-fat dituntut dan dipenjarakan. Pelaku yang lain membuka rekening pada suatu bank di New York, kemudian menyuruh percetakan untuk menyiapkan slip deposito kosong. Slip tersebut mirip dengan yang di lobi bank, kecuali nomor rekeningnya telah dikodekan pada slip tersebut. Pagi-pagi sekali, dia menggantikan semua slip deposito di lobi bank dengan slip palsu yang dicetaknya. Selama tiga hari, semua deposit ke bank yang menggunakan slip tersebut langsung masuk kedalam rekening pelku itu. Setelah tiga hari, pelaku menarik uangnya, kemudian
menghilang. Oleh karena dia menggunakan nama samaran, identitasnya tidak pernah terbongkar dan dia tidak pernah ditemukan. Di dalam penipuan pembayaran, pelaku menyebabkan perusahaan membayar terlalu banyak untuk barang-barang yang dipesan atau membayar barang-barang barang-bar ang yang tidak pernah dipesan. Pelak menggunakan paket desktop publishing untuk menyiapkan tagihan palsu pemesanan perlengkapan kantor yang tidak pernah dipesan, kemudian mengirimtagihan itu keperusahaan ke luar negri. Pelaku menulis jumlah dolar yang cukup rendah ($300) sehingga kebanyakan perusahaan tidak susah untuk memberikan persetujuan pembelian. Ternyata, sangat banyak perusahaan yang membayar tagihan itu tanpa mempertanyakannya. Untuk melakukan penipuan persediaan, pelaku dapat memasukan data kedalam sistem untuk menunjukan bahwa persediaan yang dicuri itu telah rusak. Contohnya, beberapa pegawai perusahaan kereta k ereta api Eas Coast memasukan data kedalam sistem perusahaan untuk menunjukan bahwa lebih dari 200 kereta telah rusak atau hancur. Mereka mengeluarkan kereta itu dari sistem kereta api, kemudian mencat kembali dan menjualnya. Untuk melakukan penipuan daftar gaji, pelaku dapa memasukan data untuk meningkatkan gaji mereka, membuat pegawai fiktif, atau mempertahankan pegawai yang sudah dipecat di catatan tersebut. Dalam dua pendekatan terakhir, pelaku mengambil dan menguangkan cek yang tidak sah itu. Didalam penipuan penerimaan uang tunai, pelaku menyembunyikan pencurian dengan membuat input sistem yang salah. Contohnya, seorang pegawai Arizona Veteran’s Veteran’s Memorial Coliseum menjual karcis dengan harga penuh ke pelanggan, tetapi memasukan harga karcis separuh harga ke komputer, dan mengantongi perbedaan harga tersebut.
Pemproses (processor) Peniupan computer dapat dilakukan melalui penggunaan sistem tanpa diotorisasi yang meliputi: pencurian waktu dan jasa komputer. Contohnya, beberapa perusahaan tidak mengizinkan pegawai untuk menggunakan komputer perusahaan guna melindungi catatan bisnis dan pribadi. Pelanggaran kebijakan ini akan mengakibatkan penipuan. Meskipun kebanyakan orang tidak akan menyebutnya penipuan, pegawai yang menyia-nyiakan waktu (melalui surfing di Internet untuk hiburan pribadi pada jam kerja) telah menjadi masalah serius di banyak perusahaan. Suatu studi memperkirakan pegawai yang memiliki akses internet, rata-rata, menyi-nyiakan 1 atau 2 jam waktu produktif dalam seminggu.
P er i ntah ntah komputer uter Penipuan komputer yang dapat dilakukan dengan cara merusak sofware yang memproses data perusahaan misalnya dengan memodifikasi software, membuat kopi illegal dan menggunakannya tanpa otorisasi. Hal ini juga dapat mencakup pengembangan program software atau modul untuk melekukan aktivitas tidak diotorisasi. Pendekatan penipuan komputer dengan cara ini merupakan yang paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman komputer yang berada diluar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyaknya halaman Web yang memberitahukan cara menciptakan virus dan cara penipuan berbasis komputer lainnya. lainn ya.
Data Penipuan komputer yang dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan, mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, megubah, atau menghancurkan file-file data perusahaan. Cntohnya, seorang pegawai memindahkan label eksternal dari ratusan file yang disimpan dalam pita magnetis, pegawai lainnya menggunakan magnet yang sangat kuat untuk mengacaukan data dalam file-file magnetis. Data perusahaan juga dapat dicuri. Pada suatu kasus, manajer kantor sebuah firma hukum Wall Street menemukan informasi mengenai prospek merjer dan akusisidalam file software dokumen perusahaan. Dia menjual informasi tersebut ke teman-teman dan kelurganya, yang kemudian mendapat beberapa juta dollar dengan secara ilegal memperdagangkan saham terkait. Pada kasus lainnya di Eropa, seorang pegawai yang merasa tidak puas mengambil file-file data perusahaan dari ruang komputer. Kemudian, pegawai tersebut mengendarai mobil menuju lokasi penyimpanan di luar kantor (off-site location) dan mengambil pula file-file cadangan perusahaan tersebut. Dia meminta tebusan sebesar $500.000 untuk file-file tersebut, tetapi ditangkap ketika mencoba menukar file-file data tersebut dengan uang tebusannya. Pada kasus lainnya, seorang pembuat software mencuri rahasia proses manufaktur mikroprosesor Intel . Oleh karena rencana pemanufakturan tersebut dapat dibaca tetapi tidak dapat disalin atau dicetak, dia merekam kedalam film rencana tersebut per tampilan layar. Di Levi Strauss &-Co, seorang pencuri mengambil hard drive yang berisi nama, alamat, nomor jaminan sosial dan rekening bank milik lebih dari 20.000 pegawai. Walaupun hard drive tersebut dapat diganti dengan biaya beberapa ratus dolar dan data yang diambil dipulihkan kembali dengan menggunakan file cadangan, potensi kerugian dapat mencapai jutaan dolar apabila data yang sensitif tersebut digunakan untuk memohon pinjaman atau kartu kredit secara curang. Data juga dapat dihancurkan, diubah, atau dirusak-terutama jika disimpan dalam Web site perusahaan. Contohnya, para perusak melanggar masuk ke Web site NCAA memasukan lambang swastika, penghinaan rasial, dan lambang kekuatan kulit putih. Angkatan Udara Amerika Serikat, CIA dan NASA, juga pernah menjadi korban dari serangan tingkat tinggi pada Web site mereka. Seorang analisis dari Computer Security Institute menggambarkan masalah sebagai “perusak dunia maya dengan kaleng cat semprot digital”. Seorang hacker ternama mengatakan bahwa seluruh perusahaan yang menggunakan Web, terutama mereka yang memiliki rahasia dagang yang penting, atau aset teknologi informasi yang berharga, selalu mengalami serangan. Para penyerangnya mencakup para pegawai yang memberontak, mata-mata industri, pemerintah asing, hacker dan eracker , kelompok teroris, dan para pesaing mereka.
Output Penipuan komputer yang dapat dilakukan dengan cara mencuri atau menyalahgunakan output sisstem yang biasanya ditampilkan pada layar atau dicetak di kertas. Layar komputer dan output cetakan merupakan subjek bagi mata-mata penasaran dan slinan tidak sah, kecuali jika mereka dijaga dengan memadai. Sebuah penelitian yang dilakukan oleh seorang insinyur dari
Belanda menunjukan bahwa banyak monitor komputer memancarkan sinyal yang mirip dengan televisi, sehingga dapat diambil dari berbagai terminal hingga sejauh 2 mil. Dalam salah satu eksperimennya, insinyur tersebut mampu menyetel perlengkapannya diruang bawah tanah sebuah gedung apartemen dan membaca tampilan layar dari terminal yang terletak di lantai 8 gedung tersebut.
Penipuan dan Teknik Penyalahgunaan Komputer Dalam beberapa tahun ini, para pelaku penipuan telah menemukan berbagai metode untuk melakukan penipuan komputer. Bagian ini akan mendiskusikan beberapa dari teknik-teknik yang lebih umum, yang diringkas dalam Tabel 9-3. Kuda Troya (trojan horse) adalah sekumpulan perintah komputer yang tidak sah yang masuk kedalam program komputer yang sah dan berfungsi dengan baik. Kuda Troya melakukan beberapa tindakan ilegal pada waktu yang telah ditentukan atau pada kondisi yang telah ditentukan Kud Troya sering ditempatkan di software sebagai tambahan bantuan pada program software sebagai tambahan bantuan pada program software popular. Contohnya, beberapa ribu pelanggan American Online dikirimi pesan yang berisi penawaran software gratis. Pemakai yang membuka lampiran tersebut akan melepaskan kuda troya tanpa dia ketahui, yang secara rahasia mengkopi nama akun dan password pelanggan dan mengirimnya kepengirim pesan tersebut. Kuda triya jenis lain memonitor pengetikan pemakai, mencuri nomor kartu kredit, dan mengirimnya lewat e-mail ke pembuat software. Dalam kasus lain, pengunjung ke situs dewasa diminta men-download program khusus untuk melihat gambar. Program tersebut memiliki kode yang mematikan volume modem, suatu layanan di bekas negara Uni Soviet. Program tersebut membuat pengunjung terhubung dengan situs itu dengan biaya $2 per menit, sampai mereka mematikan komputer. Lebih dari 800.000 menit yang ditagihkan, dengan biaya telpon sebesar $3.000, sebelum penipuan itu terdeteksi. terdetek si. Teknik pembulatan ke bawah sering digunakan pada institusi keuangan yang membayar bunga. Skenario khasnya, programer mengintruksikan ke komputer untuk membulatkan ke bawah semua perhitungan bunga sampai dua desimal di belakang koma. Sisa sen yang dibulatkan pada setiap perhitungan dimasukan ke rekening yang bisa dia kendalikan. Tidak ada yang menyadarinya karena semua pembukuan seimbang. Setelah beberapa lama, pecahan beberapa sen tersebut dapat berjumlah sangat besar, khususnya jika bunga dihitung setiap hari. h ari. Dengan teknik salami, sejumlah kecil uang dicuri dalam suatu periode. Misalnya, seorang kepala akuntan yang kecewa disuatu perusahaan yang berkembang di California menggunakan teknik ini untuk membalas pimpinannya. Dia menggunakan sistem komputer perusahaan untuk menaikan semua biaya produksi perusahaan sebesar pacahan satu persen. Peningkatan yang sangat kecil tersebut dimasukkan ke rekening Tabel 9-3 Penipuan dan Teknik Penyalahgunaan Komputer Teknik Penjelasan Menjebol (cracking ) Akses ke dan penggunaan tidak sah dari sistem komputer, biasanya dilakukan melalui
komputer pribadi dan jaringan telekemunikasi. Pra cracker adalah hacker yang memiliki keinginan jahat. Mengacak data (data diddling ) Mengubah data sebelum, selama, atau setelah dimasukkan kesistem dengan tujuan menghapus, mengubah, atau menambah sistem utama. Kebocoran data ( data leakage ) Penyalinan tidak sah atas data perusahaan, contohnya file-file komputer. Serangan penolakan pelayanan (denial-of- Para penyerang mengirim bom e-mail (ratusan pesan perdetik)dari alamat yang service attack ) dibuat secara acak; server e-mail penyedia jasa internetmenjadi kelebihan beban dan mati. Menguping (eavesdropping ) Mendengar suara atau transmisi data pribadi, sering kali dilakukan dengan menggunakan penyadap saluran. Pemalsuan e-mail ( e-mail forgery) Mengirim pesan e-mail yang seolah-olah dikirim oleh orang lain. Ancaman e-mail ( e-mail threats) Mengirim e-mail berisi ancaman untuk mencoba atau membuat penerima e-mail melakukan sesuatu yang memungkinkan pelaku meneripu mereka. Melanggar masuk (hacking ) Akses ke dan penggunaan sistem komputer secara tidak sah, biasanya dilakukan melalui komputer pribadi dan jaringan telekomunikasi. Para hacker tidak memiliki keinginan untuk merusakkan apapun. Informasi yang salah di internet Menggunakan internet untuk menyebarkan informasi yang menyesalkan tentang perusahaan. Teroriame internet Menggunakan internet untuk mengganggu perdagangan elektronik dan untuk menghancurkan komunikasi perusahaan dan individu. Bom waktu logika (logic tim bomb ) Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah dtentukan akan memicunya. Sekali tertipu, bom tersebut akan menyabot sistem dengan menghancurkan program, data, atau keduanya. Menyamar atau meniru (masquerading or Pelaku penipuan mendapatkan akses ke sistem dengan cara berpura-pura sebagai impersonation) pemakai yang memiliki otorisasi; menikmati hak-hak yang sama dengan pemakai yang sah. Penjebolan password ( password Pelanggar memasuki pertahan sistem, password cracking ) mencuri file berisi password yang berlaku, mebuka enkripsinya, dan kemudian menggunakannya untuk mendapatkan akses
Menyusup ( piggibacking piggibacking )
Pembulatan ke bawah ( round-down)
Teknik salami ( salami salami technique)
Pencarian ( scavenging )
Rekayasa sosial ( social social engineering )
Pembajakan sofware ( sofware sofware piracy) Spamming
Serangan cepat ( superzapping superzapping )
Pintu jebakan (trap door )
Kuda troya (trojan horse )
Virus
Perang kontak (war dialling )
ke sumber daya sistem, seperti program, file, dan data. Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai tersebut memasuki sistem terkait; pemakai yang sah secara tidak sadar membawa pelaku penipuan masuk ke sistem. Komputer membulatkan ke bawah seluruh perhitungan bunga hingga kedua desimal dibelakang koma. Sisa sen lainnya diletakkan dalam sebuah rekening yang dikuasai oleh pelaku penipuan. Sejumlah kecil uang dicuri dalam suatu periode. (biaya dinaikkan beberapa persen; jumlah tambahannya dimasukkan kedalam rekening palsu dan kemudian akan di ambil oleh si pelaku.) Mendapatkan akses ke imformasi rahasiadengan cara melihat-lihat catatan perusahaan. Metode pencarian bisa dalam bentuk mengaduk-aduk tong sampah untuk melihat hasil cetakan atau salinan imformasi rahasia. Hingga aktifitas pemeriksaan isi memori komputer. Pelaku penipuan menipu pegawai untuk memberikan informasiyang dbutuhkan agar dapat masuk ke dalam sistem. Menyalin sofware komputer tampa izin dari pembuatnya. Mengirimkan e-mail pesan berisi pesan yang sama kesemua orang dalam satu atau lebih kelompok Usenet atau daftar LISTSERV. Penggunaan secara tidak sah program sistem khusus untuk memotong pengendalian sistem reguler dan memulai penipuan. Pelaku memasuki sistem dengan menggunakan pintu belakang tampa melewati pengendalian sistem yang normal dan melakukan penipuan. Perintah komputer yang tidak sah masuk ke dalam program komputer yang sah dan yang berjalan dengan baik. Serangkaian kode pelaksana yang meletakkan dirinya pada sofware, memperbanyak dirinya, dan menyebar kesistem atau file lainnya. Virus merusak sumber daya sistem atau menunjukkan pesan di monitor, yang dipicu oleh kegiatan yang telah ditentukan sebelumnya. Memprogram sebuah komputer untuk
Cacing (worm)
mencari sebuah modem ang tidak terpakai dengan cara melakukan kontak dengan ribuan saluran telepon, mengidentifikasi komputer pribadi yang terhubung dengan modem tersebut dan mendapatkan akses ke jaringan komputer tempat komputer pribadi tadi terhubung. Hampir sama dengan virus, kecuali bahwa ini adalah program, bukan merupakan rangkaian kode tersembunyi dalam program yang dihuninya. Cacing juga dapat menyalin dan secara aktif memindahkan dirinya lansung kesistem lainnya. Cacing biasanya tidak hidup lama, tetapi cukup merusak sewaktu hidup.
palsu dan kemudian diambil oleh akuntan tersebut. Setiap beberapa bulan biaya palsu tersebut dinaikkan sedikit demi sedikit. Oleh karena semua biaya juga naik, tidak ada satu pengeluaran atau akun pun yang yan g mengarah pada kecurigaan mengenai adanya penipuan. penipu an. Pada akhirnya, akuntan tersebut dapat ditangkap ketika seorang teller yang teliti merasa tidak mengenali nama cek yang kan ditarik oleh pelku tersebut, sehingga teller itu membawa cek tersebut ke menejernya. Pintu jebakan, atau pintu belakang, adalah cara masuk ke sistem tanpa melewati pengendalian sitem sit em yang normal. Programer menggunakan men ggunakan pintu jebakan j ebakan untuk memodifikasi me modifikasi programer selama pengenbangan sistem dan biasanya memindahkannya sebelum sistem dijalankan. Jika pintu jebakan tidak dipindahkan sebelum program di implementasikan, siapa saja yang menemukannya dapat masuk ke program dan melakukan penipuan. Programer dapat juga memasukkan pintu jebakan sebelum mereka dipecat, sehingga mereka masih memiliki akses ke sistem setelah mereka pergi. Serangan cepat adalah penggunaan tidak secara tidak sah dari program sistem khusus untuk memotong pengendalian sitem regulardan melakukan tindakan yang ilegal. Nama dari teknik ini diambil dari utilitas software , bernama Superzap, yang dikembangkan oleh IBM untuk mengatasi keadaan darurat, seperti memperbaiki sitem yang rusak. Pembajakan Software adalah menyalin software tanpa izin dari pembuatnya. Diperkirakan dari setiap salinan legal suatu software yang dijual, terdapat sekitar tujuh sampai delapan salinan ilegal yang dibuat. Beberapa hari setelah diluncurkan, kebanyakan software baru dapat dilihat di papan buletin dan tersedia gratis untuk di download secara ilegal. Diperkirakan ada 26% dari software yang digunakan di Amerika Serikat adalah bajakan. Di beberapa negara, angka tersebut sampai lebih dari 90%. Industri software memperkirakan kerugian ekonomi dari pembajakan adalah sekitar $15 miliar sampai $18 miliar pertahun. Pembajakan merupakan masalah yang sangat serius sehingga Software Publishers Assocation (SPA, yang mewakili lebih dari 500 penerbit software) mengajukan berbagai tuntutan hukum terhadap perusahaan dan individual. Salah satu tuntutan hukum itu menyatakan bahwa University of Oregon’s Continuing Education Center melakukan pelanggaran hak cipta dengan membuat salinan program dan manual pelatihan secara ilegal dan tanpa otorisasi. Universitas tersebut menyelesaikan masalah itu dengan menyetujui (1) membayar denda sebeasar $130.000; (2) mengadakan kampanye untuk mendidik dosen, staf, dan mahasiswa mengenai hukum hak cipta dan penggunaan software. Dalam kasus yang lain, Bussiness Software Alliance menemukan 1.400 salinansoftware yang tidak memiliki lisensi
suatu sekolah keterampilan untuk orang dewasa di Los Angeles Unified School District dan menyatakan kerugian sebesar $5 juta. Individual yang terbukti bersalah membajak software dikenakan denda samapai $250.000 dan dipenjara sampai 5 tahun. Akan tetapi, SPA sering menegosiasikan hukuman yang lebih kreatif. Contohnya, seorang pelajar di Puget Sound yang tertangkap mendistribusikan software yang memiliki hak cipta di internet, diminta menulis paper sebanyak 20 halaman mengenai kejahatan pembajakan software dan pelanggaran hak cipta serta melakukan kerja layanan masyarakat selama 50 jam de sekolah mengenai pemakaian internet. Jika tidak melakukan hal-hal tersebut, maka dia akan di denda $10.000 dan dituntut atas pelanggaran hak cipta. Mengacak data (data didling ) adalah mengubah data sebelum , selama, atau setelah dimasukan ke sistem. Perubahan itu dapat dilakukan untuk tujuan menghapus, mengubah, atau menambah sistem data utama. Contohnya, staf kantor broker di Denver mengubah transaksi untuk mencatat 1.700 saham Loren Industries seharga $2.500 sebagai saham di Long Island Lighting berharga lebih dari $25.000. Kebocoran data mengacu pada penyalinan tidak sah atas data perusahaan. Encyclopedia Britanica menyatakan rugi jutaan dolar ketika seorang pegawai menyalin daftar pelanggannya dan menjualnya keperusahaan lain. Pegawai Ten Sosial Security Administration menjual 11.000 nomor jaminan sosial (dan informasi identifikasi lainnya, seperti nama gadis ibu kandung) ke penipu kartu kredit. Menyusup ( piggybacking piggybacking ) adalah menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pamakai yang sah sebelum pemakai tersebut memasuki suatu sistem. Pemakai yang sah tersebut secara tidak sadar membawa pelaku penipuan masuk ke dalam sistem. Dalam penyamaran , atau peniruan, pelaku penipuan mendapatkan akses ke sistem dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi . dalam pendekatan ini, pelaku harus h arus mengetahui mengetah ui nomor nomo r pengenal dan password pas sword pegawai yang sah. Setelah berada di dalam sistem, pelaku penipuan iti dapat menikmati hak-hak yang sama dengan pemakai yang sah. Dalam rekayasa sosial , para pelaku penipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam sistem. Mereka dapat menyatakan bahwa mereka sedang melakukan survei pengamanan dan meyakinkan staf untuk membuka informasi rahasia. Mereka dapat juga menelepon bagian bantuan, menyatakan sebagai pegawai yang lupa password -nya, -nya, atau menelepon pemakai dan mengatakan bahwa mereka dari network engineering dan sedang menguji sistem dan membutuhkan password . Mereka juga berpura-pura sebagai pembeli atau tenaga penjual agar dapat mengetahui isi pabrik dan memperoleh informasi yang dapat membantu mereka untuk menerobos masuk ke sistem. Bom waktu logika adalah program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya. Sekali terpicu, bom tersebut akan menyabot sistem dengan cara menghancurkan rogram , data, atau keduanya. Kebanyakan bom ditulis oleh programer yang kecewa yang ingin membalas perusahaan. Donald Burleson, mantan staf keamanan, memasang bom yang menghapus 168.000 catatan komisi penjualan. Akibatnya, pembayaran gaji dari perusahaan di tunda selama sebulan. sebula n. Program tersebut, te rsebut, yang direkatkan pada program yang yan g sah, didesain untuk u ntuk meledak secara se cara periodik dan menghapus lebih banyak catatan. Seorang programer yang sedang menguji sistem perusahaan dimatikan selama dua hari untuk menjinakkan bom itu. Hacking, atau cracking, adalah akses ke dan penggunaan sistem komputer secara tidak sah, biasanya dilakukan melalui komputer pribadi dan jaringan telekomunikasi. Pada hacker tidak memiliki keinginan untuk menimbulkan kerusakan apapun. Mereka biasanya hanya termotivasi oleh tantangan untuk menerobos masuk ke sistem komputer dan hanya
browsing atau mencari sesuatu untuk disalin atau disimpan. Para cracker cr acker adalah adal ah hacker h acker yang memilikikeinginan jahat. Contohnya, ketika operasi Badai Gurun, cracker Belanda menerobos ke dalam 34 situs komputer militer dan mengambil informasi rahasia. Informasi yang dicuri di antaranya adalah gerakan prajurit dan senjata yang digunakandalam perang Irak. Kelompok tersebut menawarkan untuk menjual informasi itu ke Irak, tetapi pemerintah menolak , mungkin karena takut di jebak. Hacker dan cracker telah menerobos kedalam komputer lembaga pemerintah, seperti Departemen Pertahanan Amerika Serikat, NASA, dan laboraturium Nasional Los Alamos. Seorang cracker berumur 17 tahun, dengan nama samaran Shadow Hork, dituntut karena memasuki secara elektronik jaringan nasional Bell Laboratories Laboratories dan menghancurkan file yang bernilai $174.000 dan menyalin 52 program software yang bernilai $1,2 juta. Dia mempublikasikan informasi rahasia tersebut, seperti nomor telepon, pasword dan intruksi bagaimana merusak sistem komputer AT&T, dipapan buletin tersembunyi (underground). Dia dihukum sembilan bulan penjara dan di denda $10.000. sama dengan Showdow Hark, banyak hacker yang masih masi h cukup muda, beberapa baru b aru berumur 12 atau 13 tahun. tahu n. Pencarian (scavenging) atau dumpster diving, adalah mendapatkan akses ke informasi rahasia dengan cara melihat-lihat catatan perusahaan. Metode pencarian (scavenging) bisa dalam mengaduk-aduk tong samapah untuk melihat hasil cetakan atau salinan informasi rahasia, hingga pemeriksaan isi memori komputer. Dalam suatu kasus, Jerry Schneider, seorang siswa SMU, memperhatikan sebuah tong sampah penuh berisi kertas, di saat perjalanan pulang ke rumah dari sekolah. Dia menemukan petunjuk pelaksanaan komputer Pacitif Telephone, dari hasi penggelahan kertas-kertas tersebut, setelah beberapa waktu, pencarian yang dilakukan dilaku kan menghasilkan menghasi lkan kumppulan kump pulan referensi refe rensi teknis tekn is yang memungkinkannya mencuri perlengkapan elektronik senilai $1 juta. Dalam kasus lainnya di perusahaan Sounth America, seorang pria memasang kamera video pada aki mobil, menyembunyikannya di semak-semak, dan mengarahkannya ke jendela direktur utama perusahaan. Direktur tersebut memiliki kantor di lantai pertama dan layar gagal karena informasi dari kamera video tersebut. Menguping (eavesdropping) memungkinkan pelaku penipuan untuk mengamati komunikasi atau transmisi data pribadi. Salah satu cara untuk menangkap sinyal adalah dengan menyusun penyadap suara (wiretap). Perlengkapan yang dibutuhkan untuk menyadap saluran komunikasi yang tidak dilindungi, telah tersedia di toko-toko elektronik lokal. Salah seorang yang diduga keras melakukan penipuan melalui penyadapan adalah Mark Koening, seorng konsultan GTE yang berumur 28 tahun, dan empat rekannya. Agen faderal menyatakan bahwa mereka mengambil nomor identifikasi pribadi dari salurantelepon GTE, dan menggunakan data tersebut untuk membuat 5.500 buah kartu ATM palsu. Koening dan teman-temannya dituduh bermaksud menggunakan kartu-kartu tersebut pada suatu libur panjang akhir minggu, untuk menarik uang dari seluruh bank di negara tersebut tertangkap sebelum mereka dapat menggunakan kartu-kartu tersebut. Para pelaku penipuan mulai menggunakan ancaman e-mail yang tidak diinginkan, untuk menipu penerima e-mail. Contohnya, Global Communication mengirim sebuah pesan ke banyak orang, untuk mengancam melakukan tuntutan hukum apabila sejumlah tagihan yang tak jelas tidak di bayar dalam 24 jam. Pesan tersebut juga menyatakan bahwa tuntutan ke pengadilan dapat dihindari apabila mereka menelepon Mike Murray dengan kode area 809 ( kode untuk Kepulauan Karibia). Orang-orang yang menelepon mendapatkan jawaban dari rekaman suara pintar, yang bersuara seperti orang hidup dan menjawab suara penelepon. Jawaban-jawaban tersebut didesain untuk membuat para penelepon melakukan panggilan telepon tersebut selama mungkin, karena mereka akan ditagih sebesar $25 per menit. Pada contoh lainnya, seorang pria berpura-pura sebagai seorang wanita dalam saluran chatting dan memikat pria-pria lainnya ke dalam percakapan erotis. Setelah beberapa waktu,
“perempuan tersebut” menawarkan mereka foto dirinya. Para pria yang meminta fotonya tersebut bukannya mendapat foto, tetapi mendapat surat yang penuh berisi amarah dari “suami” perempuan tersebut dengan ancaman kekerasan fisi k, kecuali jika mereka membayar sejumlah uang pada suami. Merupakan hal yang juga mungkin dilakukan untuk membuat pemalsuan e-mail dalam beberapa cara. Salah satu caranya adalah dengan mengirim pesan e-mail melalui pengirim pesan kembali yang menghapus judul pesan, untuk membuat e-mail tersebut anonim. Contohnya, seorang bekas pegawai Oracle dituntut karena melanggar masuk kedalam jaringan komputer perusahaan, memalsukan butik, dan melakukan sumpah palsu kerana memalsukan pesan e-mail untuk mendukung tuntutannya, yaitu bahwa dia telah di pecat karena memutuskan hubungan pribadi dengan salah seorang direktur perusahaan tersebut. Perempuan tersebut mendapat hukuman 6 tahun di penjara karena tindakannya. Serangan penolakan pelayanan terjadi ketika seorang penyerang mengirim bom email : pelaku penipuan mengirim begitu banyak pesan (ratusan pesan per detik) dari alamatalamat yang dibuat secara acak, hingga server e-mail penyedia layanan internet menjadi kelebihan beban dan mati. Serangan penolakan peyananan lainnya adalah termasuk mengirimkan begitu banyak data ke suatu jaringan atau server Web, sehingga bertabrakan satu dengan yang lainnya. Serangan-serangan ini memilki nama-nama yang kreatif, seperti bonk, boink, bo ink, Syn-flood, Syn-floo d, Ping of Death, WinNuke, dan d an LandAttack. LandAttack . Salah satu serangan seran gan Synflood mematikan lebih dari 3.000 Web site selama 40 jam dalam suatu akhir minggu tersibuk untuk belanja tahunan. Terorisme Internet terjadi ketika para cracker menggunkan Internet untuk mengganggu perdagangan elektronik dan menghancurkan komunikasi perusahaan dan pribadi. Contohnya, seorang cracker mengembangkan program yang dapat menghapus berbagai pesan dan melepaskannya dalam Usenet, sistem papan buletin. Program tersebut telah menghancurkan 25.000 pesan sebelum program tersebut dapat disingkirkan dari sistem yang dimasukinya. Kesalahan informasi internet dilakukan dengan menggunakan internet untuk menyebarkan informasi yang salah atau menyesatkan mengenai berbagai perusahaan. Hal ini dapat dilakukan dengan beberapa cara, termasuk pesan provokatif dalam saluran on-line untuk chatting, pembuatan web-site, dan menyebarkan kabar burung (urban legend). Cotohnya, seorang wakil dari Tommy Hilfiger Corp seharusnya dikeluarkan dari acara Oprah Winfrey karena membuat pernyataan yang rasis. Informasi ini, bersama dengan permintaan untuk memboikot perusahaan, menyebar dengan cepat di dunia internet. Kabar burung tersebut sangaat salah, dan Hilfiger segera ke internet dan menyangkal cerita itu. McDonald menghabiskan waktu tujuh tahun untuk melawan berbagai tuduhan yang salah disebarkan oleh pamflet dan web-site. McDonald akhirnya memenagkan kasus tersebut setelah 313 hari membeli kesaksian dan pengeluaran sebesar $16 juta. McDonald mendapatkan $94.000. segera setelah putusan itu, satu web-site anti McDonald mengejek tuntutan itu dan mengatakan bahwa kampanyenya terhadap McDonald “tida dapat dihentikan”. Cracker yang mencari modem yang tidak terpakai dengan cara memprogram komputernya untuk melakukan kontak keribuan saluran telepon disebut perang kontak (war (war dealing). Cracker dapat masuk ke modem yang tidak terpakai, menangkap PC yang terhubung dengan modem itu, dan mendapatkan akses ke jaringan tempat komputer pribadi itu terhubung. Nama pendekatan ini di ambil dari film war games. Penjebolan password terjadi ketika pelanggar memasuki pertahanan sistem, mencuru file berisi password yang berlaku, membuka enkripsinya, dan kemudian menggunakannya untuk mendapatkan akses ke sumber daya sistem, seperti program, file dan data.
Spamming adalah pengiriman e-mail yang berisi pesan yang sama ke semua orang sebagai gurauan atau cara yang sempurna, tidak mahal,dan legal untuk mencapai pelanggan potensial. Akan tetapi, banyak ban yak masyarakat internet tidak terlalu memandang gauruan ini in i dan pesan, sehingga pelayanan e-mail mereka gagal. Akan tetapi, tindakan pembalasan tersebut mempengaruhi pemakai yang tidak bersalah dari sistem yang sama mengirinkan e-mail ke orang yang bertanggung jawab di situs spammer. (jika aslah salah satu contoh spam adalah yang berjudul “MAKE.MONEY.FAST” yang dikirim ke ribuan kelompok. Hal ini tidak lebih dari surat berantai.
VIRUS KOMPUTER Virus komputer adalah segmen dari kode pelaksanaan yang eletakkan dirinya pada software. Kebanyakan virus memiliki dua tahapan. Pada tahap pertama, virus memperbanyak dirinya, dan menyebar ke sistem atau file lainnya. Tahap repikulasi biasanya di picu oleh beberapa kejadian yang telah di tentukan, misalnya ketika komputer dinyalakan; menggunakan atau keluar dari software ; membuat, membuka atau menntup dokumen; mencapai tanggal tertentu; atau software yang berisi virus tersebut digunakan telah ditentukan, virus melaksanakan misinya. Kedua tahap tersebut dapat dipicu bersamaan, atau virus dapat bertambah banyak secara rahasia dan merusak kemudian. Banyak virus yang menjadi tidak aktif setelah periode waktu tertentu tanpa menyebabkan kerusakan, kecuali memperbanyak dirinya. Virus dapat merusak dan mengubah data atau program, mengambil alih komputer, menghancurkan file allocation table (FAT) hard disk, menghapus atau membeli nama baru file atau direktori, mengubah isi file, atau menghalangi pemakai melakukan boot sistem sistem atau mengakses data dari hard disk. Virus dapat mengahalangi atau mengubah trasmisi, mencetak gambar atau pesan yang merusak dilayar atau mengubah warnanya, atau menyebabkan hilangnya tampilan layar. Sejalan dengan penyebaran virus, virus akan mengambil lebih banyak tempat, menyumbat komunikasi dan menahalangi kinerja sistem. Serangan hebat virus tertentu dapat mematikan sebuah bank yang memiliki 200 server dan 10.000 komputer dekstop selama empat hari. Selama masa kerusakan, bank tersebut tidak dapat memasuki sistemnya dan rekening pelanggan tidak dapat diakses. Sebuah perusahaan yang mengkhususkan diri mengatasi serangan virus akhirnya dapat mengembalikan sistem yang diserang tadi. Terdapat beberapa cara komputer dapat terinfeksi: (1) dengan membuka lampiran email yang berisi virus, (2) membuka file yang berisi virus, (3) melakukan boot, atau menyalakan dari awal komputer dengan menggunakan disket yang telah terinfeksi, dan (4) menjalankan program yang telah terinfeksi (file program virus). Gejala-gejala virus komputer mencangkup kondisi komputer yang tidak akan dapat melakukan boot , program yang tidak dapat dibuka, pelaksanaan penulisan atau pembacaan yang tidak diharapkan, ketidakmampuan menyimpan file ke drive A, adanya bad sector , dan adanya aktifitas layar yang tidak normal, pesan adanya error atau nama file yang tidak normal. Virus dapat menular dan mudah tersebar dari satu sistem ke sistem lainnya. Contohnya, National Computer Security Association memperkirakan bahwa hanya dalam waktu setahun, jumlah perusahaan di Amerika Serikat yang terinfeksi virus meningkat tiga kali lipat, walaupun penggunaan sofware anti virus meningkat. Agar dapat menyebar dengan cepat, virus tersebut dapat menyebar ke ribuan sistem. Ketika virus tersebut ditahan kedalam suatu komputer atau kedalam LAN kecil tertentu, maka virus tersebut akan segera kehabisan
komputer yang dapat diinfeksinya. Virus juga dapat menyebar ketika para pemakai mengirim pesan e-mail, berbagi file program, atau ketika mereka mengakses dan menggunakan program dari sumber luar, seperti papan buletin dan pemasok sofware gratis. Penelitian menunjukkan bahwa e-mail yang berisi virus tersembunyi adalah cara yang palimh cepat berkembang untuk menyebarkan virus. E-mail dan virus makro yangterdapat dalam file dokuman dan spreadsheet umum, merupankan virus yang paling sering dijumpai. Banyak virus komputer yang hiduo lama karena mereka membuat salinan diri mereka sendiri lebih cepat daripada waktu yang diperlukan untuk mengahancurkan mereka. Beberapa virus, seperti Stone dan Jerusalem-B, telah menyebar begitu cepat hingga mereka menjadi epidemi. Berdasarkan survei yang dilakukan oleh Dataquest, 63 persen dari 600.000 pemakai komputer pribadi yang disurvei pernah mendapat virus, dan 38 persen dari yang terinfeksi pernah kehilangan data. Para pembuat pemb uat virus kini muali membuat virus yang dapat dap at bermutasi b ermutasi setiap kali mereka menginfeksi sebuah komputer, hingga membuat virus tersebut semakin sulit untuk dideeksi dan dihancurkan. Cacing mirip seperti virus, hanya saja berupa program , bukan rangkaian kode yang tersembunyi dalam program yang ditempatinya. Cacing sering kali terdapat dalam lampiran e-mail, yang jika dibuka atau diaktifkan, dapat merusak sistem pemakai. Cacing sering kali berproduksi dengan mengirimkan dirinya sendiri kedaftar surat penerima e-mail, hingga menghasilkan surat berantai. Beberapa cacing akhir-akhir ini dapat mematikan seluruh sistem e-mail di beberapa perusahaan. Cacing biasanya tidak hidup terlalu lama tetapi cukup merusak ketika masih hidup. Salah satu dari cacing yang paling berbahaya dituli oleh Robert T.Morris, memepengaruhi 6000 komputer dala waktu yang sangat singkat. Fokus 9-1 memeberi rincian dampak cacing ini pada berbagai sistem di seluruh negeri. Hanya dibutuhkan sedikit pengetahuan teknis untuk membuat cacing atau virus. Bahkan, beberapa web-site memberikan pamakai yang tidak ahli aplikasi yang memungkinkan mereka membuat cacing. Salah satu aplikasi semacam ini telah di download lebih dari 15.000 kali. Fokus 9-1 Cacing yang Lepas Kendali Para ilmuan di Experimental COMPUTING Facility milik berkeley mendapati adanya pemakai tidak dikenal yang datang secara tiba-tiba, mencoba masuk kedalam sistem mereka. Percobaan pelanggaran masuk tersebuk meningkat frekuensinya hingga tidak dapat lagi diawasi. Dalam beberapa menit, program tersebut mengambil tempat pemrosesan komputer dann membat sistem berkeley yang sangat besar terhenti. Pada titik inilh para ilmuan menyadari bahwa program sedang berusaha mengakses sistem mereka. Dalam waktu 30 menit, sudah jelas bahwa program tersebut tidak terbatas hanya sistem berkeley saja. Program tersebut telah memasuki keseluruhan internet. Dalam beberapa jam, para ahli komputer menemukan keberadaan sebuah ‘cacing’ yang yang sangat kuat di internet. Sementara para ilmuan mencoba menghentikan cacing tersebut, para penegak hukumdan menyedia masa memulai penyelidikan mereka sendiri tentang masukan yang tidak sah tersebut. Informasi atas kemungkinan tersangka sangat sulit didapat hingga seorang penelepon gelap menginformasikan wartawan new york times secara tidak sengaja, bahwa pelaku kejahatan pembuat program tersebut berinisial “RTM”. Robert tappan morris mencintai komputer dan tantangannya. Dia memiliki ketertarikan besar atas isu-isu keamanan komputer ketika bekerja dengan ayahnya, seorang
ilmuan di Bell Labs. Di Harvard dia mendapat pengakuan yang luas untuk kemampuannya mengatasi masalah dengan menggunakan fasilitas komputer utama di sekolah tersebut, yang juga terhubung dengan internet. Proyek robert yang paling berhasil berpusat pada peningkatan operasi internet Bell system dan sistem operasinya, UNIX. Dalam umurnya yang baru 20 tahun, keteramoiln Robert dalam sistem UNIX begiru luar biasa hingga ayahnya memintanya menjadi pembicara pada komferensi keamanan komputer di National Security Agency. Hari berikutnya dia menjadi pembicara yang sama pada Naval Research Laboratory. Ketika Robert sedang belajar di Cornell University, virus komputer pertama mendapat perhatian media nasional. Hal ini memancing minat Robert untuk mengembangkan cacing yang tidak dapat mengambil alih-Internet. Tujuannya adalah mencapai komputer sebanyak mungkin. Dengan latar belakang Robert dalam isu-isu keamanan UNIX dan aksesnya yang tidak terbatas ke sistem komputer di cornell, menembangkan cacing merupakn hal yang mudah baginya. Robert telah menemukan tiga cacat pemrograman dalm sistem UNIX, yang memungkinkannya mengakses secara tidak sah komputer manapun melalui internet. Dengan menggunakan bug dalm sub program sendmail, robert mengembangkan sebuh cacing yang dapat memasuki sistem yang dibuka secara tidak sah. Cacing tersebut didesain untuk memperbanyak dirinya dan menggunakan sendmail untuk memasuki sistem lainnya yang terhubung tanpa terdeteksi. Ketika cacing tersebut selesai, robert secara ilegal masuk ke lab komputer artificial intelligence di MIT dari sistem yang digunkannya di Cornell, serta melepaskn hasil ciptaanya. Setelah makn malam, robert mncoba untuk masuk kembali ke sistem, tetapi komputer tersebut tidak merespons. Dengan segera dia menyadari bahwa sesuatu yang salah telah terjadi dan setelah beberapa kali mencoba untuk mengobati masalh tersebut, tingkat bahaya yang yang disebabkan cacing buatannya menjadi jelas. Robert telah membuat kesalahan pemrograman yang fatal, sehingga memungkinkan cacing tersebut memperbanyak dirinya tanpa bisa dikendalikan di seluruh jaringan internet. Membersihkan sistem internet dan membuat kembali file-file yang telah dihancurkan cacing tersebut membutuhkan beberapa bulan. Robert telah ditahan dan dituntut atas pelanggaran tindak pidana berdasarkan peraturan tahun 1986, yaitu counterfeit access device and computer fraud and ahuse act, yang melarang akses ke komputer secara tidak sah. Pada tahun 1990, dia dihuum karena kejahatan komputer dan diganjar hukuman 3 tahun masa percobaan, 400 jam kerja sosial dan denda sebesar $10.000.
MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER Oleh karena penipuan adalah masalah yang serius, berbagai organisasi harus mengambil tindakan pencegahan untuk melindungi sistem informasi mereka. Membuat standar tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan dan kerugian yang dapat dihasilkannya. Contohnya, sebuah perusahaan dapat membuat iklim yang membuat penipuan lebih jarang terjadi, meningkatkan kesulitan untuk melakukan penipuan, mengurangi jumlah kerugian apabila terjadi penipuan, meningkatkan kemungkinan terdeteksinya penipuan, menuntut pelaku penipuan, serta meningkatkan hukuman jika melakukan penipuan.
Membuat Penipuan Lebih Jarang Terjadi Beberapa konsultan komputer menyatakan bahwa metode yang paling efektif untuk memiliki keamanan sistem yang memadai adalah dengan bergantung pada integritas para
pegawai perusahaan. p erusahaan. Pada saat yang sama, penelitian peneli tian menunjukkan men unjukkan bahwa para pegawai saat ini dan bekas pegawai adalah pelaku penipuan yang utama. Jadi, para pegawai dapat merupakan kekuatan sekaligus kelemahan pengendalian. Organisasi-organisasi dapat mengambil langkah-langkah untuk meningkatkan integritas pegawai dan mengurangi kemungkinan terjadinya penipuan oleh pegawai, melalui cara yang dijelaskan dalam bagian berikut ini:
Me M enggunaka nggunakan n car a-car -car a yang benar nar dalam lam me mempeke kerr jaka jakan n dan memecat pe pegaw gawai Seperti yang telah didiskusikan dalam Bab 7, salah satu tanggung jawab manajerial yang penting adalah mempekerjakan dan mempertahankan orang-orang yang jujur. Begitu pula dalam hal ini, perusahaan harus berhati-hati pada saat memecat karyawan. Demi mencegah sabotase atau disalinnya data rahasia sebelum pegawai yang dipecat tersebut pergi, mereka harus dibebaskan dari tugas yang sensitif dengan segera dan dihalangi aksesnya ke sistem komputer. Seorang pegawai, setelah mengetahui bahwa dia diberhentikan, menyalakan korek api gas di bawah detektor asap yang tedetak tepat di luar ruang komputer. Tindakan ini menyalakan sistem penyemprot air yang menghancurkan sebagian besar hardware komputer di ruangan tersebut. Oleh karena tidak melalui praktik umum untuk mempekerjakan pegawai seperti pemeriksaan latar belakang, beberapa orang bermaksud untuk melanggar masuk ke dalam sistem, dengan berpura-pura sebagai pegawai bagian kebersihan atau pegawai sementara, untuk mendapatkan akses ke lokasi perusahaan dan sering kali hingga ke sistem informasi perusahaan. Begitu mereka memiliki akses yang sah ke gedung atau sistem perusahaan, mereka dapat menggunakan berbagai teknik untuk melakukan penipuan atau melakukan sabotase atas sistem tersebut. Demi alasan inilah seluruh personel perusahaan, termasuk para pekerja pembersihan dan pegawai sementara, harus melalui seluruh kebijakan untuk mempekerjakan dan memecat pegawai.
Me M engat ngatur pa par a pegaw gawai ya yang ti dak pua puass Banyak pegawai yang melakukan penipuan karena ingin membalas dendam atau meminta keadilan dari kesalahan yang menurut mereka telah dilakukan perusahaan atas diri mereka. Oleh sebab itu, perusahaan harus memiliki prosedur untuk mengidentifikasi orang-orang semacam ini dan membantu mereka mengatasi perasaan mereka atau membebaskan mereka dari pekerjaan yang memiliki akses ke sistem. Salah satu cara untuk menghindari adanya pegawai yang merasa tidak puas dan untuk menjaga tingkat moral yang tinggi dalam perusahaan adalah dengan den gan menyediakan saluran untuk u ntuk menyampaikan menyampaik an keluhan keluh an dan konseling bagi para pegawai. Para pegawai membutuhkan seseorang di luar rantai kekuasaan yang normal di perusahaan, untuk berbicara dengan mereka mengenai keluhan dan masalahmasalah mereka. Memiliki seseorang yang akan mendengarkan dan membantu mereka mengatasi masalah mereka dapat secara signifikan mengurangi jumlah pegawai yang tidak puas. Hal ini. sering kali k ali tidak mudah untuk unt uk dicapai, karena kebanyakan keb anyakan pegawai takut bahwa mengungkapkan perasaan mereka dapat mendatangkan konsekuensi negative bagi karir mereka. Tabel 9-4
Ringkasan Cara-cara Mencegah dan mendeteksi Penipuan Komputer Membuat Penipuan Lebih Jarang Terjadib
menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya. Mengatur para pegawai yang merasa tidak puas. Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan. Mengelola dan menelusuri lisensi software. Meminta menandatangani perjanjian kerahasiaan kerja.
Meningkatkan Kesulitan untuk Melakukan Penipuan
Mengembangkan system pengendalian internal yang kuat. Memisahkan tugas. Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan. Membatasi akses ke perlengkapan computer dan file data. Mengenkripsi data dan program. Mengamankan saluran telepon. Mengamankan system dari virus. Mengendalikan data yang sensitif. Mengendalikan computer laptop. Mengawasi informasi hacker .
Memperbaiki Metode Deteksi
Sering melakukan audit. Mempekerjakan pegawai khusus untuk keamanan computer. Membuat saluran khusus untuk pengaduan penipuan. Mempekerjakan konsultan computer. Mengawasi kegiatan system. Mempekerjakan akuntan forensik. Menggunakan software pendeteksian penipuan.
Mengurangi Mengurangi Kerugian Akibat Penipuan
Tetap menggunakan jaminan asuransi yang memadai. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman. Mengembangkan rencana kontinjensi dalam hal kejadian penipuan. Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
Menuntut dan Memenjarakan Pelaku Penipuan
Me M elat lati h par a pegaw gawai me mengena ngenaii sta standa ndar kea keamanan nan dan pence ncegaha gahan n ter had hadap pe penipua nipuan n
Banyak eksekutif puncak yakin bahwa pelatihan dan pendidikan bagi pegawai merupakan elemen yang paling penting dalam program keamanan apa pun. Penipuan lebih jarang terjadi di dalam lingkungan yang membuat pegawai yakin bahwa keamanan adalah pekerjaan setiap orang. Budaya perusahaan yang ideal bagi pencegahan penipuan ada jika para pegawai merasa bangga atas perusahaan mereka dan protektif atas asset-aset perusahaan. Mereka yakin bahwa mereka memiliki tanggung jawab untuk melaporkan penipuan, karena hal-hal yang mencelakai perusahaan berarti juga mencelakai mereka. Budaya ini tidak terjadi begitu saja. Budaya ini harus dibuat, diajarkan, dan dipraktikkan. Oleh sebab itu, perusahaan harus mendidik dan melatih pegawai dalam hal-hal berikut ini:
Standar keamanan. Para pegawai harus diajarkan alas an mengapa standar keamanan merupakan hal yang penting dan harus dimotivasi untuk menanggapinya secara serius. Keamanan harus diawasi dan dilaksanakan sebagai salah satu cara untuk memperkuat pelatihan ini. Pengungkapan melalui melalui telepon. Para pegawai seharusnya tidak memberikan informasi rahasia melalui telepon tanpa mengetahui dengan benar orang yang menelepon mereka. Para pegawai dapat menggunakan taktik seperti menelepon dengan cara memberikan pertanyaan tajam dan khusus, yang hanya dapat dijawab oleh orang yang memang mampu menjawabnya. Kesadaran atas penipuan. Para pegawai harus disadarkan atas seringnya tindak penipuan dan bahaya yang ditimbulkannya. di timbulkannya. Mereka harus diajarkan alas an mengapa orang-orang melakukan penipuan, dan bagaimana mencegah serta mendeteksinya. Pertimbangan etika. Perusahaan harus menyebarluaskan standar etikanya dalam praktik operasional perusahaan dan melalui buku-buku di perusahaan, seperti selebaran untuk pegawai. Perilaku yang dapat dan tidak dapat ditoleransi harus ditetapkan agar pegawai menyadari posisi etika perusahaan jika terjadi masalah. Banyak praktik bisnis yang masuk ke dalam wilayah tidak jelas antara benar dan salah, terutama dalam industry computer. Contohnya, banyak pekerja profesionalberpendapat profesionalberpend apat tidak ada yang salah dengan menggunakan sumber daya computer perusahaan untuk kepentingan pribadi atau untuk mendapatkan akses tidak sah ke database perusahaan lain dan melihat-lihat database tersebut. Ketika ditahan karena melihat-lihat secara tidak sah, seorang pembuat program terkejut mendapati bahwa dia d ia dituntut, karena dia yakin bahwa b ahwa kegiatannya k egiatannya adalah praktik umum dalam industry tersebut. Hukuman untuk perilaku yang tidak etis. Para pegawai harus diinformasikan mengenai konsekuensi perilaku yang etis (peringatan, pemecatan, dan tuntutan). Informasi ini harus disebarkan bukan sebagai ancaman, tetapi sebagai konsekuensi karena memilih bertindak secara tidak etis. Contohnya, para pegawai harus diinformasikan bahwa menggunakan computer untuk mencuri atau melakukan penipuan adalah kejahatan di seluruh Negara bagian dan siapa pun yang melakukannya akan menghadapi pemecatan tanpa pemberitahuan dan / atau tuntutan. Tentunnya, perusahaan harus memasang peringatan tentang kepemilikan program dan data, serta menginformasikan hukuman atas penyalahgunaannya.
Mendidik pegawai dalam hal isu-isu keamanan, kesadaran atas penipuan, pertimbangan etika dan konsekuensi karena memilih untuk bertindak tidak etis, dapat membuat perbedaan besar. Pendidikan ini dapat dicapai dengan mengadakan diskusi informal dan pertemuan formal, menyebarkan memo departemen secara .periodik, mendistribusikan petunjuk tertulis dan kode k ode etik eti k profesionalisme pro fesionalisme kerja, menyebarkan laporan atas pelanggaran pel anggaran keamanan dan konsekuensinya, serta mendukung program pelatihan keamanan dan penipuan.
Me M engelo ngelola la dan menelus nelusuri uri lise li sens nsii softw softwa ar e Manajemen lisensi software, suatu area manajemen TI yang berkembang pesat, membantu perusahaan untuk memenuhi persyaratan lisensi software mereka. Hal yang utama adalah memastikan bahwa terdapat banyak cukup lisensi untuk memenuhi permintaan pemakai dan bahwa tidak ada lebih banyak pemakai daripada lisensinya. Hal ini melindungi perusahaan dari tuntutan hukum pembajakan software. Hal ini juga menghemat uang perusahaan dengan cara memastikan bahwa perusahaan tidak membayar lisensi lebih banyak dari yang sebenarnya digunakan atau dibutuhkan.
Me M emi nta nta menand nanda atangani ngani pe per janji janjia an ke kerr ahasia hasiaa an ke kerr ja Seluruh pegawai, pemasok, dan kontraktor harus diminta untuk menandatangani dan terikat oleh perjanjian kerahasiaan.
Meningkatkan Kesulitan Melakukan Penipuan Salah satu cara untuk mencegah penipuan adalah dengan mendesain sistem yang memiliki pengendalian memadai untuk membuat penipuan sulit su lit dilakukan. dilakukan . Pengendalian ini membantu memastikan ketepatan, integritas, dan keamanan sumber daya sistem. Bagian ini mendiskusikan bagaimana perusahaan dapat mengembangkan sebuah sistem pengendalian internal yang kuat dan merinci beberapa teknik pencegahan penipuan yang paling penting.
Me M engem ngembangkan ngkan syst syste em pengend ngenda alian lian i nte nter nal nal yang kuat kuat Merupakan tanggung jawab manajemen untuk mengembangkan sistem yang aman dan dikendalikan dengan memadai. Para manajer umumnya mendelegasikan desain sistem pengendalian yang memadai ke para analis sistem,perancang sistem, dan pemakai akhir sistem. Pegawai keamanan informasi perusahaan dan pegawai operasional biasanya bertanggung jawab untuk untu k memastikan bawa prosedur prosedu r pengendalian diterapkan. diterap kan. Guna mengembangkan pengendalian yang efisien dan efektif dari segi biaya, perancang sistem harus mengikuti men gikuti strategi penilaian risiko yang diperlihatkan diperli hatkan dalam Gambar dibawah ini. Pengendalian-pengendalian ini jauh lebih efektif ketika diletakkan ke dalam sistem sewaktu sistem tersebut dibangun, bukan setelahnya. Pihak manajemen juga harus membuat serangkaian prosedur untuk memastikan kesesuaian dan pelaksanaan pengendalian. Merupakan hal yang sangat penting untuk memastikan bahwa pengendalian internal tetap ada selama libur akhir tahun. Penelitian menunjukkan bahwa jumlah penipuan dan pelanggaran keamanan yang tidak wajar, terjadi pada waktu tersebut. Beberapa alasan atas kejadian ini adalah (1) perpanjangan libur pegawai dan hanya terdapat sedikit orang yang “menjaga toko”, (2) para siswa sudah bebas dari sekolah dan memiliki lebih banyak waktu untuk melakukan sesuatu, dan (3) para hacker yang berbeda budaya tanpa saingan pada waktu tersebut dan meningkatkan serangan mereka pada sistem.
Me M emi sahka sahkan n tugas ugas
Seperti yang telah didiskusikan dalam Bab 7, harus terdapat pemisahan tugas yang memadai untuk mencegah orang-orang mencuri aset dan menutupi jejak mereka.
Me M emi nta nta pegaw gawai me mengam ngambi l cuti uti da dan melakuka lakukan n r otasi pe peke kerr jaa jaan Banyak cara penipuan, seperti gali lubang tutup lubang dan perputaran uang, membutuhkan perhatian terus-menerus dari pelaku. ApabiIa cuti wajib digabung dengan rotasi pekerjaan sementara, cara-cara penipuan semacam itu akan gagal. Contohnya, ketika para penyelidik federal menggerebek tempat perjudian ilegal, mereka menemukan bahwa Roswell Steffen, yang berpenghasilan $11.000 per tahun, bertaruh hingga $30.000 per hari di lomba balap. Para penyelidik di Union Dime Savings Bank menemukan bahwa dia telah menggelapkan dan mempertaruhkan uang milik bank tersebut sebesar $1,5 juta selama tiga tahun belakangan ini. Sebagai seorang penjudi alami, Steffen mulai dengan meminjam uang sebesar $5.000 uptuk bertaruh atas sesuatu hal yang sudah pasti tidak menghasilkan apa pun. Dia menggelapkan semakin.banyak uang dalam usaha untuk memenangkan kembali uang yang pertama kali “dipinjamnya.”. Steffen melakukan penipuannya dengan cara mentransfer uang dari rekening yang tidak aktif ke rekening miliknya. Apabila pemilik rekening yang tidak aktif tersebut menyampaikan keluhan, Steffen, kepala teller yang memiliki kekuasaan untuk mengatasi masalah semacam ini, akan mengganti kembali uang tersebut dengan cara mengambil dari rekening tidak aktif lainnya. Setelah tertangkap dan ditanya bagaimana penipuan tersebut dapat dicegah, dia berkata bahwa bank tersebut seharusnya menggabungkan waktu cuti dua minggu dengan rotasi pekerjaan ke fungsi lain selama beberapa minggu. Hal ini akan membuat penggelapan tersebut, yang membutuhkan kehadiran fisiknya-di bank dan yang membutuhkan perhatiannya secara terus-menerus, hampir tidak mungkin ditutupi.
Me M embatasi akse aksess ke per lengka lengkap pan kom kompute uter da dan file fi le data Penipuan komputer dapat dikurangi secara signifikan apabila akses ke perlengkapan komputer dan file data, dibatasi. Akses secara fisik ke perlengkapan komputer harus dibatasi, dan pemakai yang sah harus dibuktikan sah tidaknya sebelum mereka diizinkan menggunakan sistem. Sayangnya, perusahaan sering kali gagal menghapus atau mengubah kode ID dan password ketika pegawai cuti atau dipindah ke departemen lainnya. Taktik spionase elektronik yang menjadi favorit adalah mendapatkan akses ke gedung dan menggunakan stop kontak Ethernet di dinding gedung dan berkomunikasi dengan sistem. Hal ini dapat dicegah dengan mengkonfigurasikan sistem untuk hanya merespons hardware yang dikenalinya saja.
Me M engenkri ngenkri psi da data dan pr ogra gr am Cara lain untuk melindungi data adalah dengan menerjemahkannya ke dalam kode rahasia, sehingga membuat mereka menjadi tidak berarti tanpa alat untuk menguraikannya.
Me M engam ngamankan nkan salu salurr an telep lepon Para hacker komputer (disebut sebagai phreaker ketika mereka menyerang sistem telepon) menggunakan saluran telepon untuk menyebarkan virus dan untuk mengakses, mencuri dan menghancurkan data. Mereka juga mencuri layanan telepon. Suatu perusahaan
mengalami kerugian sebesar $4,5 juta dalam tiga hari ketika sistemnya diubah dan rincian tentang cara menggunakan saluran telepon milik perusahaan tersebut dipublikasikan di Internet. Phreaker juga menjebol masuk ke sistem voice mail , seperti yang pernah dialami oleh Departemen Kepolisian New York. Seorang pegawai mengubah sapaan voice mail agar agar berkata bahwa para petugas terlalu sibuk minum kopi dan makan donat, untuk menjawab telepon ini, dan menyarankan untuk menelepon 119 (bukan 911) jika ada keadaan darurat. Salah satu cara yang efektif untuk mengamankan saluran telepon adalah dengan menambahkan kunci elektronik dan kode ke saluran telepon. Ketika alat semacam ini diuji, para peneliti berkesimpulan bahwa para hacker akan membutuhkan waktu selama 188 hari bekerja siang malam, untuk menjebol lebih dari 1 triliun kombinasi. Beberapa hacker akan akan mencoba melakukan hal ini, dan jika mereka memang melakukannya, mereka akan terdeteksi lebih dulu sebelum mereka berhasil. Ketika sistem telepon yang baru . dipasang, jangan pernah gunakan password asal karena password tersebut dipublikasikan di Internet. Pada sistem yang telah terpasang, ubahlah password sesering mungkin. Beberapa cracker mendapatkan akses ke sistem melalui saluran modem telepon.
Me M engam ngamankan nkan siste sistem dar i vi vi r us Terdapat ratusan dari ribuan serangan virus setiap tahun, dan diperkirakan 90 persen PC mengalami serangan virus selama 30 hari oleh virus yang lainnya. Sebuah sistem dapat digunakan dari virus dengan mengikuti petunjuk yang ditulis dalam Fokus 9-2. Untungnya telah tersedia beberapa program perlindungan virus yang sangat bagus. Program perlindungan dari virus didesain untuk tetap tinggal di dalam memori komputer dan mencari virus yang mencoba memasuki sistem. Pelanggaran biasanya dideteksi ketika pemakai yang tidak sah mencoba mengakses program yang berjalan. Ketika usaha untuk menginfeksi terdeteksi, software akan menghentikan sistem dan menampilkan pesan ke pemakai. Pemakai kemudian dapat memerintahkan program tersebut untuk menyingkirkan virus tersebut. Program pendeteksi virus, yang mendeteksi infeksi begitu terlihat gejala, lebih andal daripada program perlindungan virus. Program identifikasi virus dapat memindai seluruh program yang berjalan untuk menemukan dan menyingkirkan virus yang dikenalinya, dari sistem. Program-program ini bekerja dengan cara memindai sistem untuk mencari karakteristik khusus rangkaian virus yang dikenalinya. Pastikan bahwa versi terakhir program anti virus digunakan. National City Bank di Cleveland, Ohio, menginstal beberapa laptop baru ke sistemnya. Produsen laptop dan pihak bank memeriksa laptop-laptop laptop-lapt op tersebut dari virus, tetapi tidak menggunakan software anti virus terbaru. Sebuah virus tersebar dari hard drive laptop ke 300 server jaringan dan 12.000 terminal kerja. Bank tersebut membutuhkan waktu lebih dari dua hari untuk membasmi bersih virus tersebut dari d ari seluruh sistem bank.
Me M engend ngenda alik lika an data yang sens sensii ti f Guna melindungi data yang sensitif, perusahaan harus mengklasifikasi seluruh datanya berdasarkan kepentingan dan kerahasiaannya, dan kemudian menerapkan serta melaksanakan pembatasan akses. Perusahaan harus menghancurkan dokumen kertas yang dibuang. Pengendalian dapat diterapkan atas file data untuk mencegah atau menghalangi penyalinan. Para pegawai peg awai harus haru s diinformasikan diin formasikan mengenai konsekuensi menggunakan salinan software yang ilegal, dan perusahaan harus mengadakan pengendalian untuk memastikan
bahwa salinan ilegal tidak digunakan. Informasi yang sensitif dan rahasia, pita magnetis cadangan, dan dokumentasi sistem harus dikunci jauh ketika tidak sedang digunakan. Server dan PC harus dikunci ketika tidak digunakan, Perusahaan jangim pernah menyimpan seluruh data daiam satu tempat atau memberikan seorang pegawai akses ke semua hal. Guna menghindari infeksi melalui komputer di jaringan, LAN dapat menggunakan server khusus yang memungkinkan data dapat di-download tetapi tidak akan pernah bisa di-upload . Televisi sirkuit jarak pendek dapat digunakan untuk mengawasi daerah tempat data sensitif atau aset yang dengan mudah dapat dicuri. Beberapa organisasi yang memiliki data sensitif khusus kini memasang PC atau terminal kerja tanpa disk. Seluruh data disimpan seeara terpusat di jaringan dan pemakai men-download data data yang dibutuhkannya setiap hari. Pada akhir jam kerja, seluruh data yang ingin disi:npan harus disimpan dalam jaringan, hingga dapat mengendalikan masalah yang terjadi akibat adanya informasi yang tidak terjaga dibuat serta disimpan dalam komputer desktop. Para pemakai dapat menghapus atau menghancurkan hanya data yang ada di layar mereka. Jadi, data perusahaan tetap aman dan sistem seeara virtual aman dari bencana yang disebabkan dengan sengaja ataupun tidak sengaja oleh pemakai. Sebagai tambahan, tanpa disket, pemakai tidak dapat memasukkan virus ke dalam sistem melalui disket yang terkontaminasi; tidak juga dapat membuat perusahaan kehilangan data yang berharga, karena pegawai tidak dapat membuat salinan data perusahaan di disket dan memindahkan data tersebut dari tempat asalnya.
Me M engend ngenda alik lika an compute uter lap laptop Perhatian lebih harus diberikan kepada komputer laptop, karena peneuri dapat dengan mudah menjebol mobil dan kamar-kamar hotel untuk meneuri laptop guna mendapatkan informasi rahasia yang ada di dalamnya. Berdasarkan pendapat sebuah perusahaan asuransi, 1 dari 14 laptop yang dibeli, telah dicuri. Guna meningkatkan keamanan laptop, perusahaan harus melakukan hal-hal berikut ini:
Sadarkan pegawai atas ancaman besar yang dihadapi oleh laptop. Buatlah kebijakan keamanan laptop yang mensyaratkan pegawai yang dalam perjalanan untuk membuat data eadangan ke sumber terpisah, dan untuk jangan pernah meninggalkan laptop tanpa penjagaan, atau memasukkannya ke tempat besar yang terkunci jika sedang tidak digunakan. Ukir nama atau logo perusahaan serta nomortelepon perusahaan di PC. Instal software yang membuat tidak mungkin bagi komputer untuk melakukan boot up tanpa adanya password . Lindungi dengan password dan dan enkripsi data di hard disk agar jika laptop dieuri, data tidak dapat digunakan. Instal detektor gerak yang dapat mengeluarkan suara keras apabila mesin tersebut dipindahkan. Instal software yang secara periodik mematikan suara laptop dan menghubungi nomor bebas pulsa untuk laporan keberadaannya. Laptop yang dilaporkan dicuri diprogram untuk menghubungi polisi setiap lima menit, hingga polisi dapat . mengetahui keberadaannya. Perintahkan pegawai untuk menyimpan data rahasia di disket atau CD, bukan di hard disk, dan selalu menyimpan disket atau CD di tempat pribadi mereka atau di tempat yang aman.
Fokus 9-2
Menjaga Mikrokomputer Bebas Virus
Agar
Tetap
Berikut ini adalah beberapa saran praktis untuk melindungi computer dari virus:
Instal software anti virus andal untuk mendeteksi virus, mengidentifikasi serta menghancurkan virus. Beberapa software anti virus menggunakan jaringan neutral untuk mencari software yang berperilaku seperti virus. Kode yang dicurigai dikirim ke lab software melalui internet dan diuji. Apabila kode tersebut merupakan virus, lab akan mengembangkan antidote dan mengirimkannya kembali ke pemakai melalui internet. Pindai seluruh e-mail yang masuk untuk mendeteksi virus pada tingkat server, bukan pada saat virus tersebut menyerang computer desktop pemakai. Jangan memasukkan disket atau CD Anda ke dalam mesin yang asing; disket atau CD Anda dapat terinfeksi. Jangan biarkan orang lain memasukkan disket ke ke drive milik Anda; mesin Anda dapat saja terinfeksi. Pindai seluruh disket dan CD baru serta seluruh file baru dengan software anti virus sebelum membuat salinan data atau file tersebut ke mesin Anda. Gunakan tab write-protect yang yang melarang penulis ke disket. Virus tidak dapat menyebar ke disket yang write-protected . Dapatkan software, disket dan CD hanya dari sumber yang terpecaya. Walaupun kemungkinan mendapatkan virus dari sumber tersebut kecil, software ini dapat saja terinfeksi. Waspadalah terhadap software, disket atau CD yang berasal dari sumber yang tidak jelas. Mereka mungkin saja merupakan umpan virus, terutama jika harga dan fungsinya tampak terlalu indah
untuk menjadi kenyataan. Berhubungan dengan penjual software yang terpecaya. Beberapa penjual membungkus ulang dan menjual kembali software bekas, seolah-olah software tersebut baru. Beberapa pemasok software menggunakan teknik elektronik untuk menggali bukti. Tanyakan apakah software yang Anda beli memiliki perlindungan semacam ini. Write-protect disket baru sebelum menginstal, untuk mencegah infeksi dan untuk memberikan Anda cadangan. Periksa software baru dalam mesin terpisah dengan software deteksi virus. Software yang langsung dari pembuatannya pernah didapati memiliki virus didalamnya. Ketika Anda menyalakan ulang computer – power on” Anda, gunakan “power -off -off – power untuk membersikan dan mereset sistem. Mungkin saja sebuah virus dapat bertahan hidup dalam penyalaan ulang secara kasar yang menggunakan Ctrl-AltDel atau tombol Reset . Lebih aman untuk menyalakan atau melakukan boot mesin dari disket yang telah write-protected daripada dari hard disk. Jenis penyalaan ini akan menahan virus yang biasanya mendapatkan kendali melalui sektor boot hard hard disk. Miliki dua salinan cadangannya untuk seluruh file. File data harus dibuat cadangannya secara terpisah dari program, untuk menghindari kontaminasi data cadangan. Tetap gunakan salinan write-protected untuk disket aslinya dan gunakan disket tersebut untuk pemulihan. Batasi penggunaan papan bulletin publik. Seluruh software dari luar harus dijamin bebas virus sebelum dimasukkan ke dalam sistem.
Me M engaw ngawasi infor infor masi ha hacke kerr Jurnal-jurnal tidak resmi, buku dan Web site cracker berisi berisi banyak informasi tentang ‘bagaimana melanggar masuk ke dalam sistem. Contohnya, terdapat beberapa artikel tentang bagaimana cara menembus server, membuat kode virus, dan menyembunyikan identitas Anda di dunia maya. Rincian tentang bagaimana mengambil keuntungan dari lubang keamanan baru dipublikasikan hampir setiap hari. Merupakan hal yang penting untuk mengawasi site-site ini dan mencari masukan yang menyinggung tentang sistem yang digunakan perusahaan Anda, agar sistem tersebut dapat dilindungi dari serangan hacker .
Memperbaiki Memperbaiki Metode Deteksi Banyak perusahaan yang saat ini ditipu tanpa sadar. Langkah-langkah berikut ini dapat diambil untuk mendeteksi penipuan sedini mungkin:
Ser Ser i ng M elakuka lakukan n A udi udi t Salah satu cara untuk meningkatkan kemungkinan pendeteksian penipuan dan penyalahgunaan komputer adalah dengan melakukan audit eksternal dan internal serta audit khusus keamanan jaringan, secara periodik. Para auditor harus secara teratur menguji pengendalian sistem dan secara periodik melihat-lihat file data untuk mencari kegiatan yang mencurigakan. Akan tetapi, perhatian harus diberikan untuk memastikan bahwa hak-hak privasi pegawai tidak dilanggar. Menginformasikan pegawai bahwa para auditor akan melakukan pemeriksaan acak (random surveillance) tidak hanya membantu mengatasi isu privasi, tetapi juga secara signifikan mencegah kejahatan komputer. Salah satu institusi keuangan yang mengimplementasikan strategi ini menemukan beberapa penyalahgunaan, termasuk beberapa penyalahgunaan yang disebabkan oleh pemecatan seorang pegawai dan peringatan kepada pegawai lainnya.
Me M empeke kerr jaka jakan n pegaw gawai khusu khususs unt untuk ke kea amanan nan compute uter Sebagian besar penipuan tidak dideteksi oleh auditor eksternal maupun internal. Di dalam sebuah penelitian yang dipublikasikan di Sloan Management Review, para auditor hanya mengungkapkan 4,5 persen dari 259 kasus penipuan. Pengendalian sistem yang normal mengungkapkan 45 persen penipuan, pengungkapan tidak sengaja menemukan 32 persen penipuan, sedangkan pegawai bagian keamanan komputer mengungkapkan 8 persen penipuan. Penelitian tersebut menunjukkan bahwa memberikan tanggung jawab untuk mencegah dan mendeteksi penipuan ke pegawai keamanan komputer memiliki pengaruh pencegahan yang signifikan. Orang ini harus independen dari fungsi sistem informasi. Pegawai keamanan ini dapat mengawasi sistem dan menyebarkan informasi mengenai penggunaan yang tidak sesuai atas sistem dan konsekuensinya. Charles Schwab telah mengimplementasikan strategi ini dan memiliki unit pencegahan penipuan yang terdiri dari lebih dari 20 orang TI yang secara konstan menilai dan mengawasi operasional lalu lintas jaringan internal dan eksternal. Guna mencegah spionase ekonomi, pegawai keamanan komputer harus memimpin sebuah komite keamanan informasi yang terdiri dari seluruh departemen yang membuat, mengakses, memelihara, dan menggunakan informasi rahasia tersebut. Komite ini harus
mengembangkan prosedur untuk mengidentifikasi, menyimpan, menangani, mengirim, dan membuang informasi rahasia. Komite tersebut harus mengembangkan program keamanan informasi yang komprehensif, dengan memasukkan komponen-komponen seperti pernyataan tidak mengungkapkan dari pegawai, kontraktor, pemasok, dan pengunjung. Merupakan hal yang sangat penting bagi pegawai keamanan komputer untuk bekerja secara dekat dengan orang yang bertanggung jawab atas at as keamanan gedung, karena sering kali hal tersebut merupakan kelemahan terbesar perusahaan.
Me M embuat uat salu salurr an khusus khusus unt untuk pengad ngaduan uan penipua nipuan n Orang-orang yang menjadi saksi perilaku penipuan sering kali merasa tersiksa dengan perasaan bersalah. Mereka ingin melindungi aset perusahaan dan melaporkan pelaku penipuan, tetapi mereka merasa tidak nyaman mengambil peran pengadu (whistle-blower) dan berpendapat lebih aman untuk diam. Keseganan ini bahkan menjadi lebih besar apabila mereka pernah melihat para pengadu yang dikucilkan atau dihukum oleh rekan kerja atau atasan mereka sendiri, atau rusak karirnya. Cara yang efektif untuk mengatasi konflik ini adalah dengan memberikan pegawai saluran khusus agar mereka dapat secara anonim melaporkan penipuan. Pada salah satu penelitian, peneliti menemukan bahwa pengaduan secara anonim mengungkap 33 persen dari 212 penipuan yang diteliti. Industri asuransi membuat saluran khusus dalam usaha untuk mengendalikan klaim palsu yang diperkirakan sebanyak $17 miliar per tahun. Pada bulan pertama, lebih dari 2.250 panggilan telepon diterima; 15 persen pengaduan ini berbuntut tindakan penyelidikan. Kelemahan saluran khusus adalah banyak panggilan yang masuk tidak layak untuk diselidiki. Beberapa hanya untuk balas dendam, sementara yang lainnya adalah laporan yang tidak jelas atas suatu kesalahan, dan sisanya tidak ada nilainya. Masalah potensial saluran khusus adalah mereka yang mengoperasikannya bisa saja memberi laporan kepada orang-orang yang terlibat dalam penipuan di tingkat manajemen puncak. Dengan menggunakan saluran khusus pengaduan pe ngaduan penipuan yang dikelola oleh organisasi swasta atau perusahaan komersial, ancaman ini dapat diatasi. Perusahaan semacam ini dapat memberikan laporan mengenai penipuan manajemen, langsung ke dewan komisaris.
Me M emper ke kerr jaka jakan n K onsul nsulttan K ompute uter Banyak perusahaan yang menggunakan konsultan komputer luar atau tim bentukan perusahaan untuk menguji dan mengevaluasi prosedur keamanan dan sistem komputer. Setiap kelemahan keamanan atau cara untuk menerobos sistem yang terdeteksi, akan dievaluasi dengan sungguhsungguh, dan standar keamanan yang tepat akan diimplementasikan. Beberapa perusahaan tidak menyukai pendekatan ini, karena mereka tidak ingin kelemahan mereka terekspos atau pegawai mereka mengetahui bahwa sistem tersebut dapat diterobos. Beberapa Kantor akuntan besar memiliki lebih dari 1.000 ahli manajemen risiko komputer, dan lebih dari setengah jam kerja mereka dihabiskan dalam hal keamanan, Federal Reserve Bank of New York memiliki tiga pegawai tetap (Tiger Teamers) yang menguji sistem untuk mencari kelemahannya. Tim ini mencoba segala cara yang mungkin untuk mengubah
sistem perusahaan. Agar dapat masuk ke Kantor dan mendapatkan password atau untuk mengakses komputer, mereka menyamar sebagai pegawai kebersihan kantor, pegawai sementara, atau sebagai pegawai pengiriman yang pura-pura kebingungan. Mereka juga menggunakan umpan wanita seksi untuk mengacaukan perhatian para penjaga keamanan, naik melalui lubang atap dan mendarat di langit-langit. Beberapa. konsultan luar menyatakan bahwa mereka bisa masuk ke lebih dari 90 persen perusahaan yang mereka serang. Pada suatu kasus yang tercatat, seorang konsultan disewa untuk menemukan orang yang membocorkan rahasia perusahaan ke pesaingnya. Si pelaku kejahatan adalah wakil direktur muda yang ceroboh dengan laptop dan password-nya. Ketika wakil direktur tersebut tidak mempercayai konsultan itu, konsultan tersebut mengirim salah seorang pegawai cantiknya yang menggunakan pakaian mini ketat dan masuk ke perusahaan sambil berkata pada para penjaga bahwa dia ingin mengejutkan suaminya dengan hasil tes kehamilannya. Beberapa menit kemudian, dia meninggalkan gedung tersebut dengan laptop wakil direktur. Organisasi yang disebut pula sebagai organisasi topi putih (white-hat) mengawasi para hacker dan kegiatan mereka, kemudian mempublikasikan penemuan mereka di Web page. Web page ini menjelaskan bagaimana cara melakukan seluruh kegiatan hacker yang mereka ketahui. Site ini menjelaskan bagaimana administrator jaringan dapat melindungi diri mereka dari pendekatan hacking, hackin g, dan mereka memberikan para manajer sistem informasi cara yang berharga untuk mempelajari ancaman keamanan terkini, serta cara melindungi diri mereka sendiri dari berbagai ancaman tersebut.
Me M engaw ngawasi kegi kegia atan siste sistem Seluruh transaksi dan kegiatan sistem harus.dicatat dalam daftar yang menunjukkan siapa yang mengakses data apa, dan dari terminal mana. Daftar-daftar ini harus sering ditinjau untuk mengawasi kegiatan sistem dan menelusuri masalah apa pun ke sumbernya. Beberapa software analisis dan manajemen risiko tersedia untuk melakukan review atas sistem dan jaringan komputer. Sistem-sistem ini mengevaluasi standar keamanan yang telah ditetapkan dan menguji kelemahan serta kerentanannya. Serangkaian laporan yang menjelaskan kelemahan yang ditemukan dalam sistem dan saran-saran untuk perbaikan, akan dihasilkan. Parameter biaya dapat dimasukkan agar perusahaan dapat menyeimbangkan tingkat kerentanan dan efektivitas biaya. Program pendeteksi penerobosan serta software utilitas juga dapat mendeteksi masukan ilegal ke dalam sistem.
Me M empeke kerr jaka jakan n A kunt kuntan F or ensi nsi k Akuntan forensik mengkhususkan diri dalam audit dan penyelidikan penipuan, dan akhir-akhir ini telah menjadi bidang yang berkembang pesat dalam akuntansi. Banyak akuntan forensik yang memiliki gelar akuntansi darn telah menerima pelatihan khusus dengan FBI, IRS atau badan penegak hukum lainnya. Gelar khusus juga telah dibuat untuk mengakui bidang ini. Association of Certified Fraud Examiners di Austin, Texas, telah rnengembangkan program sertifikasi Certified Fraud Examiners (CFE). Untuk menjadi seorang CFE, para
kandidat harus lulus dari ujian selama 2 hari. Kini, terdapat lebih dari. 15.000 CFE di seluruh dunia.
Me M enggunaka nggunakan n soft softw war e pende ndeteksi pe penipua nipuan n Orang-orang yang melakukan penipuan cenderung mengikuti pola tertentu dan meninggalkan beberapa petunjuk, seperti hal-hal yang tidak masuk aka1. Kini telah dikembangkan software yang dapat digunakan untuk mengungkapkan gejala-gejala penipuan. Contohnya, perusahaan asuransi kesehatan dapat menggunakan software pendeteksi penipuan untuk melakukan review atas seberapa sering prosedur telah dilakukan, apabila sebuah diagnosis dan prosedur yang dilakukan sesuai dengan profil seorang pasien, berapa lama prosedur tersebut akan memakan waktu, dan seberapa jauh pasien tinggal dari tempat dokter. ReliaStar Financial menggunakan software pendeteksi penipuan dari IBM untuk mendeteksi men deteksi hal-hal berikut ini:
Ratusan ribu dolar klaim palsu dari tenaga medis di Los Angeles. Software tersebut mencatat bahwa seluruh pasien tenaga medis tersebut tinggal dengan jarak lebih dari 50 mil dari kantor dokter tersebut, dan menandai tagihan-tagihan dari dokter tersebut, untuk diselidiki lebih lanjut. Seorang spesialis THT dari Long Island yang mengirimkan tagihan setiap minggu atas suatu prosedur pengobatan yang mahal dan biasanya dilakukan hanya sekali atau dua kali seumur hidup. Spesialis tulang kaki yang memeriksa empat pasien dan menagih ReliaStar biaya untuk hampir5 00 prosedur pengobatan yang berbeda.
Perusahaan-perusahaan lainnya memiliki jaringan neural (program yang meniru kerja otak dan memiliki kemampuan belajar) yang cukup akurat dalam mengidentifikasi penipuan yang mencurigakan. Contohnya, operasi Visa dan MasterCard di Mellon Bank menggunakan software jaringan neural untuk menelusuri lebih dari 1,2 juta rekening. Jaringan neural tersebut dapat mengenali pemakaian ilegal sebuah kartu kredit dan memperingkatkan pemiliknya begitu kartu tersebut dicuri. Software tersebut juga menangkap trend sebelum penyelidik bank dapat melakukannya. Contohnya, seorang penyelidik mempelajari penipuan baru dari bank lain. Ketika dia masuk ke sistem untuk memeriksa penipuan tersebut, dia melihat bahwa jaringan neural perusahaan telah mendeteksi penipuan tersebut dan mencetak daftar transaksi yang sesuai dengan pola penipuan terkait. Biaya software tersebut kurang dari $1 juta dan terbayar kembali dalam waktu enam bulan.
MengurangiKerugian MengurangiKerugian Akibat dari Penipuan Tidak peduli sekeras apapun perusahaan mencoba mencegah penipuan tetap ada kesempatan terjadi penipuan. Oleh sebab itu, strategi yang penting adalah mencari cara meminimalkan potensi kerugian akibat dari penipuan. Beberapa metode ini adalah sebagai berikut:
Pertahankan jaminan asuransi yang memadai. Jaga salinan cadangan dari seluruh program dan file data tetap dalam lokasi aman di luar kantor.
Kembangkan rencana berkelanjutan untuk potensi terjadinya penipuan dan bencana lainnya. Gunakan software khusus yang didesain untuk mengawasi kegiatan sistem dan yang membantu perusahaan memulihkan diri dari penipuan atau tindakan pidana lainnya. Software utilitas semacam ini suatu ketika pernah membantu perusahaan pulih dari serangan yang disebabkan oleh pegawai yang tidak puas, yang menerima evaluasi negatif atas kinerjanya. Pelaku menyebut kartu dan kabel-kabel dari PC, mengubah file pengendali persediaan, serta mengedit file password untuk menghalangi orang lain masuk ke LAN. Tidak lama setelah insiden tersebut, software khusus tersebut mengidentifikasi file-file yang dirusak dan menampilkan peringatan ke kantor pusat perusahaan: Kerusakan tersebut diperbaiki dengan cara mengirimkan perintah sederhana ke software utilitas, yang kemudian memulihkan file-file yang dirusak ke status aslinya.
Menuntut dan Memenjarakan Pelaku Penipuan Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini: Banyak kasus penipuan yang belum terdeteksi. Perusahaan segan melaporkan kejahatan komputer karena penipuan komputer yang tampak jelas merupakan publisitas negatif bagi perusahaan. Penipuan juga menunjukkan kerentanan sistem komputer perusahaan, hingga ada kemungkinan menarik lebih banyak tindakan penipuan. Penipuan yang tidak dilaporkan menimbulkan persepsi yang salah atas isu keamanan; orang-orang berpikir bahwa sistem lebih aman daripada yang sesungguhnya. 3. Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik Bahkan, sering.kali jaksa penuntut memperlakukan tindakan hacking dan cracking yang dilakukan para remaja sebagai senda gurau kekanak-kanakan dan membiarkan mereka berdalih untuk meringankan kejahatan. 4. Penipuan adalah hal yang sulit, berbiaya mahal dan memakan waktu lama untuk diselidiki dan dituntut. Hingga 1986, petugas penegak hukum tidak memiliki sandaran hukum yang secara khusus membahas tentang kejahatan komputer. Sebagai hasilnya, mereka harus menuntut dengan menggunakan hukum yang ditulis untuk tujuan lain. Masalah ini diatasi sebagian ketika Kongres Amerika . Serikat meloloskan Computer Fraud and Abuse Act of 1986. Hukum tersebut mencakup komputer yang digunakan oleh pemerintah negara, lembaga keuangan, dan beberapa organisasi medis, serta perdagangan perda gangan antar-negara bagian atau asing. Hukum tersebut menganggap ilegal untuk secara sengaja mendapatkan akses ke komputer dengan niat menipu. Melakukan trafficking untuk mengakses password komputer juga dilarang. Kejahatan tersebut menjadi tindak pidana jika software, uang, barang atau layanan bernilai lebih dari $1.000 rusak atau dicuri. Hukuman¬nya sangat berat: 1 hingga 5 tahun untuk percobaan pelanggaran pertama, 10 tahun untuk pelanggaran kedua, 20 tahun untuk ketiga atau lebih. Denda dapat mencapai $250.000 atau dua kali lipat nilai data yang dicuri. Walaupun keberadaan hukum ini telah meningkatkan tuntutan hukum, tetapi banyak yang berkata bahwa tuntutan tersebut lemah dan merupakan target yang mudah bagi pengacara terdakwa. Hukum tersebut disertai dengan undang-undang penipuan komputer di setiap negara bagian di Amerika Serikat. 1. 2.
Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer. Peningkatan pelatihan, yang memakan waktu dan mahal, merupakan hal yang penting bagi para petugas tersebut untuk memahami dan mendeteksi penipuan komputer. 6. Ketika kasus-kasus penipuan diusut dan pengakuan didapat, hukuman yang diterima sering kali sangat ringan. Contohnya; Hakim John Lord, ketika menghukum para penjahat kerah putih, menyatakan bahwa para pelaku tersebut masih takut terhadap Tuhan, orang-orang yang sangat beradab, yang menghabiskan hidup mereka dengan memberikan dedikasi serta pelayanan yang jujur dan tulus ke keluarga, gereja, negara, dan masyarakat mereka. Dia berkata bahwa dia tidak akan pernah dapat mengirim mereka ke penjara. Salah seorang penyelidik mencatat bahwa rata-rata hukuman bagi pelaku penipuan adalah satu tahun di penjara untuk setiap $10 juta yang dicuri. 5.
Salah satu kasus yang paling terkenal mengenai hukuman yang ringan melibatkan C. Arnold Smith, bekas pemilik San Diego Padres yang disebut sebagai Bapak San Diego Abad ini. Smith sangat terlibat dalam masyarakat dan memberikan kontribusi politis yang besar. Ketika penyelidikan menunjukkan bahwa dia telah mencuri uang sebesar $2.000 $2.0 00 juta dari banknya, b anknya, dia membuat pembelaan bersalah (no contest). Dia dihukum empat tahun masa percobaan dan didenda $30:000. Denda tersebut dibayar dengan jumlah $100 per bulan selama 25 tahun ke depan, tanpa bunga. Bapak Smith berumur 71 tahun saat itu. Uartg yang digelapkan tidak pernah kembali.