Kelompok 3 Penipuan Komputer
August 29, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Kelompok 3 Penipuan Komputer...
Description
Penipuan Komputer Tema : Pengendalian dan Audit Sistem Informasi Akuntansi
MEET THE GROUP 3 OF ACCOUNTING INFORMATION SYSTEM
Nadia Talitha Talitha Sudarsono Sudar sono (200810301143)
Muhammad Suadian Syah (200810301064)
Lady Amalia Devita Ida Wijaya
Eva Wahyu Ariyanti
(200810301161)
(200810301009)
ANCAMAN SISTEM INFORMASI AKUNTANSI Bencana alam dan politik, seperti kebakaran, banjir, topan, tornado, badai salju, perang, dan serangan teroris dapat menghancurkan system informasi dan menyebabkan kegagalan bagi perusahaan. 1.
Serangan teroris di World Trade Centre di New York City dan Federal Building di Oklahoma City menghancurkan dan merusak semua system dalam bangunan tersebut.
2.
Banjir di Chicago menghancurkan atau membahayakan 400 pusat pengolahan data. Banjir di Des Moines, Iowa, membakar computer kota dibawah air enam kaki. Topan dan gempa bumi telah menghancurkan beberapa system computer dan memotong jalur komunikasi. Sistem lain juga dihancurkan oleh puing reruntuhan, air dari system pemancar air dan debu.
3.
Kekhawatiran semestinya yang terjadi pada setiap orang ketika serangan Cyber dimilitarisasi: yaitu dari serangan disruptif ke serangan destruktif.
Kesalahan perangkat lunak, benturan system operasi, kegagalan perangkat keras, pemadaman listrik dan fluktuasi, dan kesalahan transmisi data yang tidak terdeteksi merupakan ancaman kedua
01
Lebih dari 50 juta orang di Northeast ditinggalkan tanpa daya ketika system pengendalian
03
industry sebagian dari jaringan listrik yang gagal.
Di Facebook, system otomotis untuk memverifikasi kesalahan nilai konfigurasi bias menjadi boomerang, membuat setiap klien mencoba untuk mencocokan data yang akurat jika dirasa tidak valid.
Sebagai hasil bug system pajak,
02
California gagal untuk mengumpulkan $635 juta pajak bisnis.
04
Sebuah bug perangkat lunak Burger King mengakibatkan biaya kartu kredit $4.334,33 untuk empat hamburger hamburger.. Kasir tiba-tiba mengetikkan $4,33 dua kali, yang menyebabkan harga yang terlalu mahal.
Ancaman ketiga adalah tindakan yang tidak disengaja, yaitu tindakan karena kecerobohan manusia, kegagalan untuk mengikuti prosedur yang telah ditetapkan, dan personel yang kurang dilatih dan diawasi dengan baik.
Threat
Petugas entri pada Mizubo Securities secara salah mengetikkan penjualan untuk 610.000 saham J-Com
Contoh tindakan yang tidak disengaja termasuk berikut ini:
1 Pemrograman membuat salah satu lini
2 Pemrograman bank salah menghitung bunga untuk setiap bulan menggunakan 31 hari. Sebuah kesalahan ditemukan, lebih dari $100.000 kelebihan bunga dibayarkan.
4
kode kesalahan, sehingga membebankan semua barang di Zappos, pengecer online, seharga $49,95
3 Sebuah spreadsheet Fannie Mae salah menyajikan laba sebesar $1,2 miliar.
Penipuan (fraud): beberapa dan semua sarana yang digunakan seseorang untuk memperoleh keuntungan yang tidak adil dari orang lain. Pernyataan, reprsentas reprsentasi, i, atau pengungkapan yang salah.
Niat untuk menipu.
Kepercayaan yang dapat dijustifikasi (dibenarkan); dimana seseorang bergantung pada misrepresentasi untuk mengambil tindakan
Fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak.
Pencederaan atau kerugian yang diderita oleh korban.
Penipuan investasi (investment fraud): misrepresentasi atau meninggalkan fakta-fakta untuk mempromosikan investasi yang menjanjikan laba fantastic dengan hanya sedikit atau tidak ada risiko.
Kriminal kerah putih (white-collar criminals): para pelaku bisnis yang melakukan penipuan. Kejahatan kerah putih biasanya digunakan untuk menipu atau memperdaya, dan kejahatan mereka biasanya melibatkan pelanggaran kepercayaan atau keyakinan.
Korupsi (corruption): perilaku tidak jujur yang sering kali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis.
Penyalahguanaan asset (misappropriation of asset): pencurian asset
perusahaan oleh karyawan.
Albert Milano, manajer Reader's
Wakil presiden sebuah bank menyetujui
Digest yang bertanggung jawab untuk pemrosesa pemrosesan n tagihan menggelapkan menggelapkan $1 juta selama periode lima tahun. tahun.
pinjaman bermasalah bermasalah senilai senilai $1 miliar sebagai pertukaran untuk $585.000 dalam kickback.
Manajer surat kabar Florida bekerja untuk competitor setelah ia dipecat. Pemberi kerja pertama menyadari bahwa reporternya reporternya dimonitor. dimonitor.
Dalam survei baru-baru ini pada 3.500 orang dewasa, separuhnya mengatakan bahwa mereka akan mengambil property perusahaan perusahaan ketika ketika mereka keluar dan mungkin mungkin akan mencuri e-data dibandingkan asset.
Aset Elemen dan Karakteristik Pelaku Penyalahgunaan Aset
2 Menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya
1 Memperoleh kepercayaan atau keyakinan dari entitas yang tertipu.
3 4 Menghabiskan uang yang didapatkannya secara tidak benar
Menjadi tamak dan mengambil sejumlah uang yang lebih besar
NO.99:: TANGGUNG JA J AWAB AUDITOR UNTUK SAS NO.99 MENDETEKSI PENIPUAN Memahami penipuan dan mendiskusikan risiko salah saji kecurangan yang material
1
3 Mengevaluasi hasil pengujian audit dan mendokumentasikan mendokument asikan dan mengomunikasikan temuan
Memperoleh informasi kemudian Memperoleh mengidentifikasi, mengidentifika si, menilai, dan merespons risiko
2
4 Menggabungkan focus teknologi
SEGITIGA PENIPUAN Melakukan
l n a o s e r Segitiga P e Rasionalisasi a s J u s i t r t i g f t e i k a s i a I n y a n n g a u r K Sikap
M Segitiga e n Kesempatan y e h a m b u b u n y i g k a M e n g n
R n a t a s i o Segitiga n p p a m e Penipuan a l i s s a e s i K Tekanan
Keuangan Segitiga
l G a Tekanan a n i o y a H Karyawan o s s i d E m o u p
e n m e Segitiga a j K n a Tekanan o n M d Laporan k t i i s i I Keuangan n d e r i s k t u s a r t Keuangan
r i
a K
Kesempatan (opportunity): kondisi atau situasi yang memugkinkan seseorang atau organisasi untuk melakukan dan menyembunyikan tindakanyang tidak jujur dan mengubahnya menjadi keuntungan pribadi.
Menyembunyikan
Chech kiting : membuat kas dengan menggunakan jeda antara waktu cek didepositokan dengan
penipuan
waktu dicairkan di bank.
2
4
1
3
Melakukan penipuan
Lapping: menyembunyikan pencurian uang uang tunai melalui melalui serangkaian penundaan dalam
posting koleksi koleksi untuk piutang
5 Mengonversikan pencurian atau misrepresentasi untuk keuntungan personal.
Rasionalisasi (rasionalization): alasan yang digunakan para pelaku penipuan untuk membenarkan perilaku illegal mereka. Rasionalisasi yang paling sering mencakup hal-hal berikut:
1. saya hanya "meminjam" itu, dan saya akan membayar kembali "pinjaman saya". 2. anda akan memahami jika anda tahu seberapa besar saya menginginkannya. 3. apa yang saya lakukan tidak serius. 4. ini merupakan sebab yang baik (sindrom Robin Hood: mencuri kepada yang kaya untuk memberi kepada yang miskin). 5. kepercayaan merupakan posisi saya yang penting di atas peraturan. 6. orang lain melakukannya. 7. tidak ada yang akan pernah tahu.
8. er erus usah ahaa aan n be beru ruta tan n
adaa sa a sa a ti ad tida dak k ak akan an me men n am ambi bill se sela lain in an me men n ad adii ha hak k sa a.
Penipuan komputer (computer fraud): setiap penipuan yang mensyaratkan mensyaratka n teknologi computer untuk melakukan penipuan. Contohnya: 1. pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran penghancura n yang tidak sah sah pada perangkat perangkat lunak, perangkat perangkat keras, atau data. 2. pencurian asset yang ditutupi dengan mengganti catatan
computer. 3. memperoleh atau property tak berwujud secara illegal dengan menggunakan computer.
MENINGKATKAN TKAN PENIPUAN MENINGKA KOMPUTER Sistem computer secara khusus rentan terhadap alasan berikut ini:
1. orang yang masuk dalam database perusahaan dapat mencuri, menghancurkan, atau mengganti sejumlah besar data dalam waktu yang sangat singkat, dan meninggalkan sedikit bukti. 2. penipu computer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain. 3. beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan pemasok ke system mereka. 4. program computer perlu dimodifikasi secara illegal hanya sekali untuk mengoperasikan program yang tidak sesuai selama program tersebut dapat digunakan. 5. computer pribadi (personal computer - PC) sangat rentan. 6. system computer menghadapi sejumlah tantangan unik: kendala, kegagalan peralatan, ketergantungan pada daya, kerusakan dari air atau api, kerentanan terhadap interferensi elektromagnetik dan interupsi, serta mendengarkan pembicaraan yang tidak seharusnya didengar.
COUNTRIES WHERE IT’S BEING IMPLEMENTED Sejumlah insiden, nilai dolar mengalami penurunan, serta kecanggihan kecanggihan pelaku pelaku dan skema yang digunakan untuk melakukan penipuan computer computer meningkat meningkat dengan cepat cepat karena beberapa alasan berikut:
Tidak semua orang sependapat dengan apa yang termasuk penipuan computer,banyak contoh penipuan computer tidak terdeteksi, presentasee penipuan yang presentas yang tinggi tidak dilaporkan, banyak jaringan yang tidak aman, situs internet menawarkan instruksi langkah demi langkah pada bagaimana melakukan penipuan computer computer dan penyalahguna penyalahgunaan. an.
KLASIFIKASI PENIPUAN KOMPUTER
Input Penipuan
Penipuan prosedur
Penipuan
Penipuan Data
Output Penipuan
Instruksi
Terima Kasih…!!!
Bila ada yg ingin bertanya, bisa open op en mic masing-masing…!
View more...
Comments