Kelompok 3 Penipuan Komputer

August 29, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Kelompok 3 Penipuan Komputer...

Description

 

Penipuan Komputer Tema : Pengendalian dan Audit Sistem Informasi Akuntansi

 

MEET THE GROUP 3 OF ACCOUNTING INFORMATION SYSTEM

Nadia Talitha Talitha Sudarsono Sudar sono (200810301143)

Muhammad Suadian Syah (200810301064)

Lady Amalia Devita Ida Wijaya

Eva Wahyu Ariyanti

(200810301161)

(200810301009)

 

ANCAMAN SISTEM INFORMASI AKUNTANSI Bencana alam dan politik, seperti kebakaran, banjir, topan, tornado, badai salju, perang, dan serangan teroris dapat menghancurkan system informasi dan menyebabkan kegagalan bagi perusahaan. 1.

Serangan teroris di World Trade Centre di New York City dan Federal Building di Oklahoma City menghancurkan dan merusak semua system dalam bangunan tersebut.

2.

Banjir di Chicago menghancurkan atau membahayakan 400 pusat pengolahan data. Banjir di Des Moines, Iowa, membakar computer kota dibawah air enam kaki. Topan dan gempa bumi telah menghancurkan beberapa system computer dan memotong jalur komunikasi. Sistem lain juga dihancurkan oleh puing reruntuhan, air dari system pemancar air dan debu.

3.

Kekhawatiran semestinya yang terjadi pada setiap orang ketika serangan Cyber dimilitarisasi: yaitu dari serangan disruptif ke serangan destruktif.

 

Kesalahan perangkat lunak, benturan system operasi, kegagalan perangkat keras, pemadaman listrik dan fluktuasi, dan kesalahan transmisi data yang tidak terdeteksi merupakan ancaman kedua

01

Lebih dari 50 juta orang di Northeast ditinggalkan tanpa daya ketika system pengendalian

03

industry sebagian dari jaringan listrik yang gagal.

Di Facebook, system otomotis untuk memverifikasi kesalahan nilai konfigurasi bias menjadi boomerang, membuat setiap klien mencoba untuk mencocokan data yang akurat jika dirasa tidak valid.

Sebagai hasil bug system pajak,

02

California gagal untuk mengumpulkan $635 juta pajak bisnis.

04

Sebuah bug perangkat lunak Burger King mengakibatkan biaya kartu kredit $4.334,33 untuk empat hamburger hamburger.. Kasir tiba-tiba mengetikkan $4,33 dua kali, yang menyebabkan harga yang terlalu mahal.

 

Ancaman ketiga adalah tindakan yang tidak disengaja, yaitu tindakan karena kecerobohan manusia, kegagalan untuk mengikuti prosedur yang telah ditetapkan, dan personel yang kurang dilatih dan diawasi dengan baik.

Threat

 

Petugas entri pada Mizubo Securities secara salah mengetikkan penjualan untuk 610.000 saham J-Com

Contoh tindakan yang tidak disengaja termasuk berikut ini:

1 Pemrograman membuat salah satu lini

2 Pemrograman bank salah menghitung bunga untuk setiap bulan menggunakan 31 hari. Sebuah kesalahan ditemukan, lebih dari $100.000 kelebihan bunga dibayarkan.

4

kode kesalahan, sehingga membebankan semua barang di Zappos, pengecer online, seharga $49,95

3 Sebuah spreadsheet Fannie Mae salah menyajikan laba sebesar $1,2 miliar.

 

Penipuan (fraud): beberapa dan semua sarana yang digunakan seseorang untuk memperoleh keuntungan yang tidak adil dari orang lain. Pernyataan, reprsentas reprsentasi, i, atau pengungkapan yang salah.

Niat untuk menipu.

Kepercayaan yang dapat dijustifikasi (dibenarkan); dimana seseorang bergantung pada misrepresentasi untuk mengambil tindakan

Fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak.

Pencederaan atau kerugian yang diderita oleh korban.

 

Penipuan investasi (investment fraud): misrepresentasi atau meninggalkan fakta-fakta untuk mempromosikan investasi yang menjanjikan laba fantastic dengan hanya sedikit atau tidak ada risiko.

Kriminal kerah putih (white-collar criminals): para pelaku bisnis yang melakukan penipuan. Kejahatan kerah putih  biasanya digunakan untuk menipu atau memperdaya, dan kejahatan mereka  biasanya melibatkan pelanggaran kepercayaan atau keyakinan.

Korupsi (corruption): perilaku tidak jujur yang sering kali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis.

 

Penyalahguanaan asset (misappropriation of asset):  pencurian asset

 perusahaan oleh karyawan.

Albert Milano, manajer Reader's

Wakil presiden sebuah bank menyetujui

Digest yang bertanggung jawab untuk  pemrosesa  pemrosesan n tagihan menggelapkan menggelapkan $1  juta selama periode lima tahun. tahun.

 pinjaman bermasalah bermasalah senilai senilai $1 miliar sebagai pertukaran untuk $585.000 dalam kickback.

Manajer surat kabar Florida bekerja untuk competitor setelah ia dipecat. Pemberi kerja pertama menyadari  bahwa reporternya reporternya dimonitor. dimonitor.

Dalam survei baru-baru ini pada 3.500 orang dewasa, separuhnya mengatakan bahwa mereka akan mengambil  property perusahaan perusahaan ketika ketika mereka keluar dan mungkin mungkin akan mencuri e-data dibandingkan asset.

 

Aset Elemen dan Karakteristik Pelaku Penyalahgunaan Aset

2 Menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya

1 Memperoleh kepercayaan atau keyakinan dari entitas yang tertipu.

3 4 Menghabiskan uang yang didapatkannya secara tidak benar 

Menjadi tamak dan mengambil sejumlah uang yang lebih besar

 

NO.99:: TANGGUNG JA J AWAB AUDITOR UNTUK SAS NO.99 MENDETEKSI PENIPUAN Memahami penipuan dan mendiskusikan risiko salah saji kecurangan yang material

1

3 Mengevaluasi hasil pengujian audit dan mendokumentasikan mendokument asikan dan mengomunikasikan temuan

Memperoleh informasi kemudian Memperoleh mengidentifikasi, mengidentifika si, menilai, dan merespons risiko

2

4 Menggabungkan focus teknologi

 

SEGITIGA PENIPUAN Melakukan

     l    n   a    o    s   e    r Segitiga      P   e Rasionalisasi    a   s  J      u    s         i    t    r t      i         g  f           t   e i      k    a   s     i         a       I   n      y    a    n    n   g     a    u   r      K Sikap

M    Segitiga e  n   Kesempatan  y  e        h    a m        b    u b  u  n    y  i       g  k  a        M   e   n   g  n  

R      n    a     t a  s  i    o   Segitiga n        p    p     a    m    e Penipuan a  l    i       s s  a      e s  i         K Tekanan

Keuangan Segitiga

     l G         a Tekanan a       n     i   o   y    a    H      Karyawan    o   s   s i      d           E   m   o u       p   

   e   n    m    e Segitiga    a    j  K         n    a Tekanan o   n         M   d      Laporan      k     t    i i      s    i       I      Keuangan n   d         e   r    i   s      k    t u    s        a    r t      Keuangan

r    i     

 

   a      K

Kesempatan (opportunity): kondisi atau situasi yang memugkinkan seseorang atau organisasi untuk melakukan dan menyembunyikan tindakanyang tidak jujur dan mengubahnya menjadi keuntungan pribadi.

Menyembunyikan

Chech kiting : membuat kas dengan menggunakan jeda antara waktu cek didepositokan dengan

 penipuan

waktu dicairkan di bank.

2

4

1

3

Melakukan  penipuan

Lapping: menyembunyikan  pencurian uang uang tunai melalui melalui serangkaian penundaan dalam

 posting koleksi koleksi untuk piutang

5 Mengonversikan pencurian atau misrepresentasi untuk keuntungan personal.

 

Rasionalisasi (rasionalization): alasan yang digunakan para pelaku  penipuan untuk membenarkan perilaku illegal mereka. Rasionalisasi yang paling sering mencakup hal-hal berikut:

1. saya hanya "meminjam" itu, dan saya akan membayar kembali "pinjaman saya". 2. anda akan memahami jika anda tahu seberapa besar saya menginginkannya. 3. apa yang saya lakukan tidak serius. 4. ini merupakan sebab yang baik (sindrom Robin Hood: mencuri kepada yang kaya untuk memberi kepada yang miskin). 5. kepercayaan merupakan posisi saya yang penting di atas peraturan. 6. orang lain melakukannya. 7. tidak ada yang akan pernah tahu.

 

8. er erus usah ahaa aan n be beru ruta tan n

adaa sa a sa a ti ad tida dak k ak akan an me men n am ambi bill se sela lain in an me men n ad adii ha hak k sa a.

Penipuan komputer (computer fraud): setiap penipuan yang mensyaratkan mensyaratka n teknologi computer untuk melakukan penipuan.  Contohnya: 1. pencurian, penggunaan, akses, modifikasi, penyalinan, atau  penghancuran  penghancura n yang tidak sah sah pada perangkat perangkat lunak, perangkat perangkat keras, atau data. 2. pencurian asset yang ditutupi dengan mengganti catatan

computer. 3. memperoleh atau property tak berwujud secara illegal dengan menggunakan computer.

 

MENINGKATKAN TKAN PENIPUAN MENINGKA KOMPUTER  Sistem computer secara khusus rentan terhadap alasan berikut ini:

1. orang yang masuk dalam database perusahaan dapat mencuri, menghancurkan, atau mengganti sejumlah besar data dalam waktu yang sangat singkat, dan meninggalkan sedikit bukti. 2. penipu computer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain. 3. beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan pemasok ke system mereka. 4. program computer perlu dimodifikasi secara illegal hanya sekali untuk mengoperasikan program yang tidak sesuai selama program tersebut dapat digunakan. 5. computer pribadi (personal computer - PC) sangat rentan. 6. system computer menghadapi sejumlah tantangan unik: kendala, kegagalan peralatan, ketergantungan pada daya, kerusakan dari air atau api, kerentanan terhadap interferensi elektromagnetik dan interupsi, serta mendengarkan pembicaraan yang tidak seharusnya didengar.

 

COUNTRIES WHERE IT’S BEING IMPLEMENTED Sejumlah insiden, nilai dolar mengalami  penurunan, serta kecanggihan kecanggihan pelaku pelaku dan skema yang digunakan untuk melakukan  penipuan computer computer meningkat meningkat dengan cepat cepat karena beberapa alasan berikut:

Tidak semua orang sependapat dengan apa yang termasuk penipuan computer,banyak contoh penipuan computer tidak terdeteksi,  presentasee penipuan yang  presentas yang tinggi tidak dilaporkan, banyak jaringan yang tidak aman, situs internet menawarkan instruksi langkah demi langkah pada bagaimana melakukan  penipuan computer computer dan penyalahguna penyalahgunaan. an.

 

KLASIFIKASI PENIPUAN KOMPUTER 

Input Penipuan

Penipuan prosedur

Penipuan

Penipuan Data

Output Penipuan

Instruksi  

Terima Kasih…!!!

Bila ada yg ingin bertanya, bisa open op en mic masing-masing…!

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF