Penipuan dan Pengamanan Komputer
Proses Penipuan
Apakah lapping itu ?
1. Dalam skema gali lubang tutup lubang (lapping), pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya.
2. Dana yang diterima di kemudian hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A, dst.
Proses Penipuan
Apakah kiting itu ?
1. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.
2. Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang.
Proses Penipuan
1. Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring.
2. Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring.
3. Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut ditolak.
Penipuan dan Teknik Penyalahgunaan Komputer
1. Melanggar masuk (hacking)
2. Informasi yang salah di internet Terorisme Internet
3. Bom waktu logika (logic time bomb)
4. Menyamar atau Meniru
5. Penjebolan Password (password cracking)
6. Menyusup (piggybacking)
7. Pembulatan ke bawah (round-down)
8. Teknik salami (salami technique)
Penipuan dan Teknik Penyalahgunaan Komputer
1. Pembajakan Software
2. Pencarian (scavenging)
3. Rekayasa sosial (social engineering)
4. Serangan cepat (superzapping)
5. Pintu jebakan (trap door)
6. Kuda troya (trojan horse)
7. Virus
Mencegah dan Mendeteksi Penipuan Komputer
Apakah ukurannya bahwa potensial penipuan dapat menurun ?
1. Membuat Penipuan Lebih Jarang Terjadi.
2. Meningkatkan Kesulitan untuk Melakukan Penipuan.
3. Memperbaiki Metode Deteksi.
4. Mengurangi Kerugian Akibat Penipuan.
5. Menuntut dan Memenjarakan Pelaku Penipuan.
Proses Penipuan
Apakah lapping itu ?
1. Dalam skema gali lubang tutup lubang (lapping), pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya.
2. Dana yang diterima di kemudian hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A, dst.
Proses Penipuan
Apakah kiting itu ?
1. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.
2. Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang.
Proses Penipuan
1. Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring.
2. Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring.
3. Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut ditolak.
Penipuan dan Teknik Penyalahgunaan Komputer
1. Melanggar masuk (hacking)
2. Informasi yang salah di internet Terorisme Internet
3. Bom waktu logika (logic time bomb)
4. Menyamar atau Meniru
5. Penjebolan Password (password cracking)
6. Menyusup (piggybacking)
7. Pembulatan ke bawah (round-down)
8. Teknik salami (salami technique)
Penipuan dan Teknik Penyalahgunaan Komputer
1. Pembajakan Software
2. Pencarian (scavenging)
3. Rekayasa sosial (social engineering)
4. Serangan cepat (superzapping)
5. Pintu jebakan (trap door)
6. Kuda troya (trojan horse)
7. Virus
Mencegah dan Mendeteksi Penipuan Komputer
Apakah ukurannya bahwa potensial penipuan dapat menurun ?
1. Membuat Penipuan Lebih Jarang Terjadi.
2. Meningkatkan Kesulitan untuk Melakukan Penipuan.
3. Memperbaiki Metode Deteksi.
4. Mengurangi Kerugian Akibat Penipuan.
5. Menuntut dan Memenjarakan Pelaku Penipuan.