FRAUD
= berbagai Tindakan/cara yang dilakukan orang untuk mendapatkan keuntungan bagi dirinya
sendiri dengan mengorbankan orang lain yaitu :
False statement, representation or disclosure
A material fact, which induces a victim to act
An intent to deceive
Victim relied on the misrepresentation
Injury or loss was suffered by the victim
Fraud adalah white-collar crime
COMPUTER FRAUD
= setiap kecurangan yang dilakukan melalui teknologi seperti :
a. Pencurian data, akses dan modifikasi data tanpa ijin
b. Pencurian data melalui database computer
c. Mengumpulkan informasi secara ilegal melalui komp/teknologi
PROSES FRAUD
1. Lapping
Skema gali lubang tutup lubang , pelaku mencuri uang yang diterima untuk
membayar utang ke yang lainnya
2. Kitting
RANGKUMAN SIA 2 – HERIYANTO – MATERI UTS
CYBERCRIME
= mengacu kepada aktivitas kejahatan dengan menggunakan komp atau jaringan komp
sebagai alat , sasaran/tempat terjadinya kejahatan tersebut
Internet menjadi salah satu kebutuhan utama bagi semua orang. semua komputer
umumnya terkoneksi dengan internet.
namun, kecurangan dan kejahatan dalam Dunia Maya ini menjadi masalah besar bagi dunia.
Ada bbrp Serangan Komputer, IT dan Jaringan yg kita pelajari:
1. Hacking
= Menerobos masuk dalam sebuah Program komputer milik seseorang Hacker
disebutnya sebagai orang yg gemar mengoprek komputer dan dikatakan ahli dalam
membuat, membaca sebuah Program. Hacking juga bisa disebut akses tidak sah,
modifikasi, atau penggunaan perangkat elektronik atau beberapa elemen dari sistem
komputer.
2. Hijacking
= memperoleh kendali atas komputer untuk melakukan aktivitas terlarang
Botnet ( robot network )
= jaringan kuat dan berbahaya dari komputer yang dibajak, digunakan untuk
menyerang sistem
Zombie
= komputer yang terbajak, yaitu bagian dari botnet yang digunakan untuk
meluncurkan berbagai serangan internet
Bot Herder
= orang yang menciptakan botnet dengan cara menginstall software pada PC
yang merespon pada instruksi elektronik Bot Herder
Denial of Service (DoS) attack
= penyerangan komputer dimana penyerang mengirimkan sangat banyak email
bomb/web page request. Biasanya dari alamat palsu yang dibuat secara acak,
yang server email penyedia layanan / server web overloaded dan shut down
3. Spamming
= serentak mengirimkan pesan yang sama kepada banyak orang, seringkali dalam
upaya untuk menjual sesuatu kepada mereka.
Dictionary Attack
= menggunakan software special untuk menebak alamat email dan
mengirimkan mereka email kosong, email yang tidak dikembalikan biasanya
adalah alamat email valid yang bisa masuk ke list si spammer
Splog
= spam blog yang dibuat untuk meningkatkan website Google PageRank yang
mana biasanya web direferensikan oleh web lain.
4. Spoofing
RANGKUMAN SIA 2 – HERIYANTO – MATERI UTS
6. XSS
= Cross-site Scripting (XSS) adalah kerentanan di halaman web dinamis yang
memungkinkan penyerang untuk melewati keamanan mekanisme browser dan
meninstruksikan browser korban untuk dieksekusi kodenya, mengira itu berasal dari
website yang diinginkan.
= ketika sejumlah data masuk kedalam program yang lebih besar dari jumlah buffer
input,input tersebut akan overflow dan menimpa instruksi komputer berikutnya yang
menyebabkan sistem macet. Peretas akan memanfaatkan hal ini dengan menyusupkan
input sehingga luapan berisi kode yang memberitahu komputer apa yang harus
dilakukan selanjutnya. Kode ini bisa membuka pintu belakang/ back door ke sistem.
9. MITM Attack
= Man in the Middle yaitu peretas yang menempatkan dirinya diantar client dan host
untuk mengganggu komunikasi diantara mereka
11. Piggybacking
Penggunaan jaringan Wi-Fi tetangga secara diam-diam; ini dapat dicegah
dengan mengaktifkan fitur keamanan di jaringan nirkabel.
Memanfaatkan jalur komunikasi dan secara elektronik menghubungkan ke
pengguna yang sah sebelum pengguna memasuki sistem yang aman; pengguna
yang sah tanpa sadar membawa pelaku ke dalam sistem.
Orang yang tidak berwenang mengikuti orang yang berwenang melalui pintu
yang aman, melewati kontrol keamanan fisik seperti keypad, kartu ID, atau
pemindai identifikasi biometrik.
War Rocketing
RANGKUMAN SIA 2 – HERIYANTO – MATERI UTS
14. Phreaking
= menyerang sistem ponsel untuk mendapatkan akses saluran ponsel gratis,
menggunakan saluran ponsel untuk menyebarkan malware dan untuk mengakses,
mencuri dan menghancurkan data
16. Podslurping
= menggunakan alat kecil dengan kapasitas (ipod, flashdisk) untuk mendownload data
yang tidak terautorisasi dari komputer
20. Cyber-bullying
= menggunakan teknologi komputer untuk mendukung perilaku yang disengaja,
berulang, dan bermusuhan yang menyiksa, mengancam, melecehkan mempermalukan
atau merugikan orang lain.
21. Sexting
= Bertukar secara seksual pesan teks eksplisit dan mengungkapkan gambar dengan
orang lain melalui telepon
SOCIAL ENGINEERING
Mengacu kepada Teknik
atau Trik ygdigunakan untuk mendapatkan akses yg dibutuhkan atas sebuah sistem dan
mendapatkan data-data penting.
7 Hal yg dimanfaatkan dalam diri seseorang utk mendapatkan informasi:
A. Compassion
= keinginan untuk menolong seseorang yang seolah olah sedang membutuhkan
pertolongan anda
B. Greed
= orang lebih cenderung bekerja sama jika mereka mendapatkan sesuatu secara gratis
atau berpikir mereka akan mendapatkan kesempatan sekali seumur hidup
C. Sex appeal
= orang lebih cenderung bekerja sama dengan orang yang genit atau menarik
D. Sloth
RANGKUMAN SIA 2 – HERIYANTO – MATERI UTS
= hanya sedikit orang yang ingin melakukan sesuatu dengan cara yang sulit,
membuang-buang waktu, atau melakukan sesuatu yang tidak menyenangkan, penipu
akan memanfaatkan kebiasaan ini
E. Trust
= orang cenderung bekerja sama dengan seseorang yang mendapatkan kepercayaan
mereka
F. Urgency
= kepepet atau kebutuhan mendesak yang membuat orang lebih koperatif dan
akomodatif
G. Vanity
= orang cenderung bekerja sama jika anda memancing mereka bahwa mereka akan
menjadi lebih sukses atau popular
Menetapkan kebijakan dan prosedur berikut serta melatih orang untuk mengikutinya
dapat membantu meminimalkan manipulasi psikologis :
a) Jangan biarkan orang mengikuti anda kedalam gedung terlarang
b) Jangan pernah login untuk orang lain di komputer , terutama jika anda memiliki akses
administrative
c) Jangan pernah memberikan informasi sensitive melalui telepon atau email
d) Jangan pernah membagikan kata sandi atau ID pengguna
e) Berhati-hatilah terhadap siapa pun yang tidak anada kenal yang mencoba
mendapatkan akses melalui anda
Pengingat dari bagian ini adalah untuk mendiskusikan berbagai social engineering issues and
techniques yaitu :
1. Identity theft
= mengasumsikan identitas seseorang , biasanya untuk keuntungan ekonomi, dengan
mendapatkan dan menggunakan informasi rahasia secara illegal
2. Pretexting
= menggunakan scenario yang ditemukan untuk meningkatkan kemungkinan korban
akan membocorkan informasi atau mendapatkan sesuatu
3. Posing
= membuat bisnis yang tampak sah, mengumpulkan informasi pribadi sambil
melakukan penjualan, dan tidak pernah mengirimkan produk
4. Phishing
=mengirim pesan elektronik dengan berpura-pura menjadi perusahaan yang sah ,
biasanya lembaga keuangan, dan meminta informasi atau verivikasi informasi dan
sering memperingatkan konsekuensi jika tidak diberikan
5. Vishing
RANGKUMAN SIA 2 – HERIYANTO – MATERI UTS
= seperti phishing, yang membedakan adalah korban memasukan data rahasia melalui
telepon
6. Carding
= mengacu pada aktivitas yang dilakukan pada kartu kredit curian
7. Pharming
= mengarahkan lalu lintas situs web ke situs web palsu
8. Evil twin
= jaringan nirkabel dengan nama yang sama (disebut Service Set Identifier,
atau SSID) sebagai titik akses nirkabel yang sah. Pengguna terhubung ke kembar
karena ini memiliki sinyal nirkabel yang lebih kuat atau si kembar mengganggu atau
melumpuhkan jalur akses yang sah. Pengguna tidak menyadari bahwa
mereka terhubung ke kembaran jahat dan pelaku memantau lalu
lintas untuk mencari informasi rahasia.
11. Tabnapping
= dengan diam diam mengganti browser yang sudah terbuka untuk mendapatkan user
ID dan password saat korban log back ke situs
14. Skimming
RANGKUMAN SIA 2 – HERIYANTO – MATERI UTS
15. Chipping
= menanamkan chip kecil untuk merecord transaksi data yang dilakukan kartu kredit
16. Eavesdropping
= mendengar pembicaraan privat atau memanfaatkan transmisi data
MALWARE
Berbagai Softaware yg digunakan utk melakukan kejahatan atau sesuatu yang merugikan
Diantaranya yang termasuk malware adalah :
1. Spyware
= software yang diam-diam memantau dan mengumpulkan informasi pribadi tentang
pengguna dan mengirimnya ke untuk orang lain.
2. Adware
= adalah spyware yang pop up banner dan iklan di layar, mengumpulkan informasi
mengenai apa yang pengguna cari / butuhkan, dan mengirimkannya ke pencipta
adware
3. Torpedo software
= software yang menghancurkan malware lain, bagi sesama pengguna malware
4. Scareware
= berbagai software yang tidak berguna yang dijual dengan menggunakan taktik
menakut nakuti
5. Ransomware
= Perangkat lunak yang mengenkripsi program dan data hingga tebusan dibayarkan
untuk menghapusnya.
6. Keylogger
= software yang merekam aktivitas komputer, seperti penekanan tombol pengguna,
email yang dikirim dan diterima, situs web yang dikun jungi dan kegiatan obrolan
pada sebuah aplikasi untuk berkomunikasi
7. Trojan Horse
= sebuah software berbahaya yang dapat merusak sebuah sistem atau jaringan,
tujuannya adalah memperolah informasi dari target dan mengendalikan target
= sebuah program yang akan bereaksi pada saat ada keadaan maupun waktu tertentu,
saat sudah bereaksi, program akan menyabotase dengan cara menghancurkan program
atau data
9. Trapdoor / backdoor
= jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah
tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan
untuk mendapatkan akses
12. Rootkit
= kumpulan software yang dirancang untuk menyembunyikan proses, file dan data
sistem yang berjalan di latar belakang dari sebuah operating sistem
13. Superzapping
= penggunaan tanpa izin atas sistem program khusus untuk memotong pengendalian
sistem regular dan melakukan tindakan ilegal
14. Virus
= sebuah segmen dari kode yang dapat dieksekusi yang melekatkan dirinya ke sebuah
file, program atau beberapa komponen sistem lainnya yang dapat dieksekusi. Ketika
program tersembunyi terpicu, virus membuat perubahan tanpa izin agar sebuah sistem
beroperasi
15. Worm
= sebuah program komputer yang dapat menggandakan dirinya sendiri dalam
komputer
worm tidak dan secara aktif berusaha mengirim salinan dirinya ke perangkat
jaringan lain
Worm merusak jaringan , virus merusak data di komputer
16. Bluesnarfing
= akses tidak sah dari perangkat nirkabel melalui sambungan bluetooth
17. Bluebugging
= memanfaatkan celah keamanan perangkat korban untuk mengambilalih alih ponsel
korban yang terkoneksi bluetooth melalui backdoor tanpa diketahui oleh korban
Segala sesuatu yang terjadi dan terkait dengan keamanan dan Informasi penting sekali
diperhatikan oleh beberapa pihak supaya dapat meminimkan terjadinya Serangan2 dan Hal2
Lainnya yg dpt merugikan User di masa yg akan datang.
Salah satu peranan dari Sistem Informasi Akuntansi adalah untuk mengendalikan jalannya
sebuah perusahaan dan untuk itu management perusahaan harus menjamin bahwa tujuan
bisnisnya bisa mencapai dengan mengendalikan hal-hal penting supaya tujuan organisasi
dapat tercapai
Control Framework
COBIT ( Control Objectives for Information and Related Technology) adalah kerangka kerja
yang mengatur sistem keamanan data dan informasi yang berlaku umum yang dapay
membantu auditor, manajemen dan pengguna untuk menjembatani pemisah antara resiko
bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis
Ada 4 Bagian dalam COBIT :
Planning Organization (APO = Align, Plan, and Organize)
Acquire & Implementation ( BAI = Build, Acquire, and Implement)
Deliver & Support ( DSS = Deliver, Service and Support)
Monitor & Evaluate ( MEA = Monitor, Evaluate, dan Assess )
RANGKUMAN SIA 2 – HERIYANTO – MATERI UTS
5 Bagian dalam COSO :
Control Environment
= ini adalah dasar untuk semua komponen lain dari pengendalian internal. Inti dari
setiap bisnis adalah orangnya, seperti integritas, kedisiplinan, nilai ethicsnya,
kompetensi dan lingkungan dimana mereka bekerja, mereka adalah mesin yang
mengendalikan organisasi dan dasar dari hal hal lainnya
Risk Assesments
= organisasi harus mengidentifikasi, menganalisis, dan memanage resiko.
Control Activities
= kebijakan dan prosedur kontrol membantu agar tindakan yang dilkukan dapat
teridentifikasi dengan manajemen resiko untuk mencapai tujuan perusahaan
Information & Communications
= sistem informasi dan komunikasi menangkao dan mengubah informasi yang
dibutuhkan untuk melakukan pengelolaan dan pengendalian operasi
Monitoring
= seluruh proses harus dimonitoring dan dimodifikasi sesuai dengan apa yang
dibutuhkan
Internal Environtment
= budaya perusahaan yang mempengaruhi bagaimana perusahaan menetapkan strategi dan
tujuan ; aktivitas structure bisnis ; mengidentifikasi, mengakses dan merespon pada resiko.
= risk appetite yaitu jumlah resiko yang perusahaan mau terima untuk mencapai
tujuannya
2. Commitment to integrity, ethical values, and competence
3. Internal control oversight by the board of directors
4. Organizational structure
5. Methods of assigning authority and responsibility
6. Human resource standards that attract, develop, and retain competent individuals
= kebijakan dan prosedur yang harus diterapkan HR
a. Hiring
b. Compensating , evaluating and promoting
c. Training
d. Managing disgruntled employees ( mengatur karyawan yang tidak puas)
e. Discharging (pemakaian)
f. Vacations and rotation of duties
g. Confidentially agreements and fidelity bond insurance (kontrak perjanjian)
h. Prosecute and incarcerate perpetrators ( mengadili dan menahan pelaku)
7. External influences
Objective Setting
= pengaturan tujuan adalah komponen ERM yang kedua, management menentukan apa yang
ingin dicapai perusahaan yang mengacu pada visi dan misi perusahaan
Strategic Objectives
= sasaran tingkat tinggi yang selaras dengan dan mendukung misi perusahaan dan
menciptakan nilai shareholder
Operations Objectives
= yang mana berkaitan dengan efekifitas dan efisiensi operasi perusahaan da
menentukan bagaimana cara mengalokasi sumber daya
Reporting Objectives
= memastikan akurasi kelengkapan dan reliabilitas laporan perusahaan, meningkatkan
decision making, memonitor aktivitas dan kinerja perusahaan
Compliance Objectives
= membantu perusahaan mematuhi semua hukum dan peraturan yang berlaku
Event Identification
= event adalah peristiwa atau kejadian positif atau negatif dari sumber internal atau eksternal
yang mempengaruhi implementasi strategi atau pencapaian tujuan.
Control Activities
= adalah kebijakan, prosedur, dan aturan yang memberikan keyakinan memadai bahwa tujuan
pengendalian terpenuhi dan respons risiko dijalankan.
Management harus memastikan bahwa :
Kontrol dipilih dan dikembangkan untuk membantu mengurangi risiko ke tingkat
yang dapat diterima.
Pengendalian umum yang tepat dipilih dan dikembangkan melalui teknologi.
Kegiatan pengendalian dilaksanakan dan diikuti sebagaimana ditentukan dalam
kebijakan dan prosedur perusahaan.
2. Pemisahan tugas
Authorization — menyetujui transaksi dan keputusan
RANGKUMAN SIA 2 – HERIYANTO – MATERI UTS
P>D+R
= Misalnya mau rampok bank itu kan ga langsung dirampok, tapi dicek dlu segala
macem biar tau gimana cara yang pas buat nyerang bank tsb
2. Attempt social engineering
= yaitu menggunakan penipuan untuk mendapatkan akses tidak sah ke sumber
informasi, jadi pake orang dalem , si orang dalem ga nyadar/lengah kalo dia ditipu
agar memberikan akses
3. Scan and map a target
= jika penyerang tidak berhasil menembus sistem target melalui social engineering,
maka penyerang akan melakukan pengintaian yang lebih detail untuk
mengidentifikasi titik potensial untuk remote entry atau serangan jarak jauh
4. Research ( penelitian )
= penyerang akan melakukan penelitian untuk menemukan kerentanan dan
mempelajari kerentanan program untuk menyerang
5. Execute the attack
= penyerang yang telah mempelajari kerentanan program akan memanfaatkan hal
tersebut untuk mendapatkan akses tidak sah ke informasi target
6. Cover tracks
= setelah menembus sistem informasi korban, sebagian penyerang mencoba untuk
menutupi jejak mereka dan menciptakan “back door” yang dapat mereka gunakan
untuk mendapatkan akses jika serangan mereka ditemukan dan kontrol
diimplementasikan untuk memblokir metode masuk tersebut
b. Detective
Log Analysis
= proses pemeriksaan log untuk mengidentifikasi bukti kemungkinan
serangan.
IDSs (Intrusion Detection Systems)
= Sebuah sistem yang menciptakan log dari semua lalu lintas jaringan
itu diizinkan melewati firewalldan kemudian menganalisisnya untuk
tanda-tanda percobaan atau intrusi sukses.
Continuous Monitoring
c. Corrective
CIRT ( Computer Incident Response Teams)
= team yang bertanggung jawab untuk menangani urusan insiden
keamanan. Ada 4 langkah yang dilakukan yaitu
1. Recognition
= menyadari bahwa ada masalah yang sedang terjadi
2. Containment
= penahanan masalah, yaitu menahan kerusakan yang mungkin
akan terjadi
3. Recovery ( pemulihan )
4. Follow-up (Tindak lanjut)
CISO ( Chief Information Security Officer )
Patch Management
Questionnaires
= untuk mengumpulkan data
Physical examination
= yaitu pemeriksaan fisik terhadap kuantitas atau kondisi aset berwujud
Confirmation
= yaitu konfirmasi keakuratan informasi misalnya saldo rekening pelanggan
melalui komunikasi dengan pihak independent ketiga (bank misalnya)
Reperformance
= reperformance dari perhitungan untuk memverifikasi informasi kuantitatif,
misalnya ngitung ulang penyusutan
Vouching
= yaitu memvalidasi transaksi dengan memeriksa dokumen pendukung
misalnya faktur, laporan penerimaan dll
Analitycal review
= pengujian atas hubungan antara kumpulan data yang berbeda, abnormal atau
hubungan yang tidak biasa
Materiality = jumlah error, fraud atau kelalaian yang dapat mempengaruhi keputusan
penggunan informasi keuangan
Ada tiga cara auditor menguji perubahan program yang tidak sah:
a) Setelah menguji program baru, auditor menyimpan salinan kode sumbernya. Auditor
menggunakan Source code comparison program untuk membandingkan versi
program saat ini dengan sumbernya kode. Jika tidak ada perubahan yang diizinkan,
kedua versi tersebut harus identik; ada perbedaan harus diselidiki. Jika perbedaannya
adalah perubahan resmi, auditor memeriksa program mengubah spesifikasi untuk
memastikan bahwa perubahan tersebut diotorisasi dan dimasukkan dengan benar.
Source code comparison program = Software yang membandingkan versi saat ini dari
program dengan kode sumbernya; perbedaan seharusnya diotorisasi dengan benar dan
tergabung.
b) Dalam teknik reprocessing, auditor memproses ulang data menggunakan source code
dan membandingkan keluaran dengan keluaran perusahaan. Perbedaan output
diselidiki.
Concurrent audit techniques = software yang secara terus menerus memonitor sistem saat
memproses data langsung dan mengumpulkan , mengevaluasi, dan melaporkan informasi
tentang keandalan sistem
Embedded audit modules = segmen kode yang melakukan fungsi audit, uji laporan hasil dan
menyimpan bukti
SIA II
Senin, 18.30
Group Discussion
I. DISCUSSION
A. Masa Pandemic COVID-19 memberikan dampak besar kepada banyak perusahaan/pelaku
bisnis, bukan hanya perusahaan, banyak sekali karyawan yang terkena dampak dari wabah
ini, yaitu pemutusan hubungan kerja, atau bahkan pemotongan gaji yang diterima.
Dalam situasi ini, banyak sekali penipu mencoba memanfaatkan penipuan pekerjaan online
untuk mencuri informasi personal terhadap mereka yang melamar pekerjaan. Salah satunya
dengan menggunakan email “Phising” dengan menggunakan teknik manipulasi psikologis
untuk mengelabui pengguna agar mengungkapkan informasi mereka.
a. Jelaskan Fraud yang terjadi dalam kasus diatas!
Fraud yang terjadi yaitu phising, dimana dalam fraud ini pengirim berpura pura
menjadi perusahaan yang sah dan memberikan ancaman apabila tidak dituruti
B. Dari kasus-kasus dibawah ini sebutkan dan jelaskan Ancaman dalam sistem informasi
yang terjadi:
Seorang Bank Programer salah dalam menghitung bunga untuk masing-masing bulan
menggunakan 31 hari , hal ini menyebabkan kesalahan dalam penagihan pembayaran
bunga ke customer dan mengalami kelebihan penagihan.
Ancaman = unintenional acts ( karena kelalaian sumber daya manusia)
Kasir dalam sebuah restaurant menginput 2 kali tagihan kepada pelanggan yang
memesan makanan karena adanya Kesalahan dalam sistem POS yang digunakan
Ancaman = software error and equipment malfuncion ( karena kesalahan sistem)
Serangan teroris, banjir bandang dan kebakaran yang menghilangkan banyak sekali
data/informasi dalam perusahaan
Ancaman = natural and political disaster ( karena tidak dapat dihindari, seperti
bencana alam)
C. Identifikasikan jenis Computer Fraud yang digunakan dalam kasus dibawah ini :
RANGKUMAN SIA 2 – HERIYANTO – MATERI UTS
Computer fraud itu berhubungan dengan personal information, sesuatu yang confidential ,
kyk identitas, nomor rekening, dll
o After graduating from college with a communications degree, Rado Ionesco
experienced some difficulty in finding full-time employment. He freelanced as a
writer during the summer and then started a blog in the fall. Shortly thereafter he was
contacted by SitePromoter Inc., who offered to pay him to promote their clients in his
blog. He set up several more blogs for this purpose and is now generating a
reasonable level of income.
Fraud = tidak termasuk fraud
o On weekends, Thuy Nguyen climbs into her Toyota Camry and drives around the city
of Las Vegas looking for unprotected wireless networks to exploit.
Fraud = phising
o You visit a bar one Friday evening and use its ATM to withdraw $50 before placing
your order. However, as you complete your withdrawal, your card gets jammed in the
ATM machine. The individual waiting in line behind you approaches you and
suggests re-entering your PIN number, which you do. However, your card remains
jammed. You step away from the ATM to call your bank to report the incident.
However, after you stepped away, the individual who offered to help you removed a
sleeve he inserted in the ATM to jam your card. He now has your ATM card and PIN
number.
Fraud = piggybacking
o Rina Misra, a first-time computer user, purchased a brand new PC two months ago. In
this period, she accessed the Internet every day and installed a variety of free
software. The computer is now operating much more slowly and sluggishly.
Fraud = Virus
Internal control adalah proses yang di lakukan dalam sebuah organisasi management untuk
memastikan semua tujuan organisasi dapat tercapai dan berjalan dengan benar.
internal control sangatlah penting dalam sebuah organisasi karena selain membantu
perusahaan mencapai tujuan juga internal control ini dapat mengantisipasi adanya fraud atau
kecurangan yang akan terjadi di organisasi.
Yang akan saya lakukan jika saya seorang internal audit dalam kesehatan pemerintah untuk
menangani COVID di Indonesia adalah dengan mengajak seluruh masyarakat untuk rapid test
dan menyediakan vitamin c untuk masyarakat indonesia, Mengikuti himbauan yang di
anjurkan WHO untuk memakai masker, mencuci tangan, berjaga jarak
F. You are performing an information system audit to evaluate internal controls in Aardvark
Wholesalers’ (AW) computer system. From an AW manual, you have obtained the following
job descriptions for key personnel:
- Director of information systems: Responsible for defining the mission of the information
systems division and for planning, staffing, and managing the IS department.
- Manager of systems development and programming: Reports to director of information
systems. Responsible for managing the systems analysts and programmers who design,
program, test, implement, and maintain the data processing systems. Also responsible for
establishing and monitoring documentation standards.
- Manager of operations: Reports to director of information systems. Responsible for
management of computer center operations, enforcement of processing standards, and
systems programming, including implementation of operating system upgrades.
- Data entry supervisor: Reports to manager of operations. Responsible for supervision of
data entry operations and monitoring data preparation standards.
- Operations supervisor: Reports to manager of operations. Responsible for supervision of
computer operations staff and monitoring processing standards.
- Data control clerk: Reports to manager of operations. Responsible for logging and
distributing computer input and output, monitoring source data control procedures, and
custody of programs and data files.
A. Buatkan Organizational Chart untuk Divisi Sistem Informasi dalam AW
RANGKUMAN SIA 2 – HERIYANTO – MATERI UTS
kelemahan:
1. direktur hanya menerima hasil laporan dari bawahannya tanpa melihat secara
langsung, hal ini bisa jadi celah terjadinya fraud
C. Hal apa saja yang anda akan sarankan sebelum membuat keputusan akhir bagi
perusahaan AW
Sekalipun seperti ini sudah lumayan bagus, tetapi kami sarankan director jg mengecek
dengan membandingkan laporan dari manager of operation dengan data entry
supervisor, operation supervisor dan data control
Hacking itu tergantung motivasinya, untuk apa dulu, apakah untuk mengembangkan
suatu hal atau tujuannya merugikan. Tindakan hacking begitu banyak terjadi di tahun
terakhir karena semakin pesat perkembangan teknologi dan semakin banyak orang
yang menggunakan teknologi. Namun dari sekian banyak orang, tidak sedikit yang
lengah akan keamanan data mereka. Termasuk tindakan criminal jika merugikan
orang lain