Anda di halaman 1dari 10

TUGAS 6

DOSEN PENGAMPU: MELINDA SARI SEMBIRING, SE., M.Si

Kelompok 7:
Doni Syamsi Nasution (180503011)
Sumiyati (180503029)
Masitah Rangkuti (180503035)
Aulia Diniati Kaltu (180503042)
Ayu Fauziah (180503046)
Velisa Tiorenly (180503052)

DEPARTEMEN AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS SUMATERA UTARA
MEDAN
2020
Soal 5.1
A. Ini merupakan indikasi penipuan yang mungkin terjadi. Konflik kepentingan merupakan
gejala penipuan yang memberitahu auditor terhadap kemungkinan penipuan. Supervisor
departmenen penerimaan dari butik mungkin juga bertentangan dengan kode organisasi etik
dan perilaku. Dan ini adalah adalah alasan saya bahkelemahan dalam pengendalian internal.
Penjualan personil harus menghitung barang yang diterima dan sesuai jumlahnya ke dalam
laporan penerimaan yang menyertainya. Kegagalan untuk melakukannya memungkinkan
pencurian untuk tidak terdeteksi.

B. Ini adalah perbuatan curang karena ada pencurian disertai dengan:

 Pernyataan palsu, representasi, atau pengungkapan (menandatangani laporan penerima)


 Fakta material, (tanda tangan pada laporan penerimaan menyebabkan perusahaan untuk
bertindak, yaitu untuk membayar vendor)
 Sebuah niat untuk menipu (pengawas menipu perusahaan sehingga akan membayar barang
yang dicurinya)
 Kepercayaan dibenarkan (Toko bertumpu pada kekeliruan untuk membayar vendor)
 Kerugian (Supervisor mencuri barang yang dibayarkan oleh toko)
 Kecurangan Komputer dan Penyalahgunaan

C. a. Supervisor departemen penerimaan memiliki dan mengoperasikan butik dengan label


yang sama seperti yang ada di jaringan toko. Manajer umum tidak menyadari kepentingan
kepemilikan ini. Ini merupakan indikasi penipuan yang mungkin terjadi. Konflik kepentingan
merupakan gejala penipuan yang memberitahu auditor terhadap kemungkinan penipuan.
Supervisor departmenen penerimaan dari butik mungkin juga bertentangan dengan kode
organisasi etik dan perilaku. Ini adalah kelemahan dalam pengendalian internal. Penjualan
personil harus menghitung barang yang diterima dan sesuai jumlahnya ke dalam laporan
penerimaan yang menyertainya. Kegagalan untuk melakukannya memungkinkan pencurian
untuk tidak terdeteksi.

b. Supervisor penerimaan menandatangani laporan yang menunjukkan bahwa total kuantitas


yang dikirimkan oleh pemasok diterima dan kemudian dibagi 5% hingga 10% dari setiap
pengiriman ke butik.

D. Ini adalah kelemahan pengendalian internal yang sama dijelaskan dalam bagian c.
Supervisor departemen penerimaan memberikan instruksi tersebut untuk memfasilitasi
penipuan. Selain itu, personil penjualan menyusul instruksi Supervisor departemen penerimaan
mengenai kelemahan pengendalian internal yang lain. Supervisor departemen penerimaan
tidak harus memiliki kontrol atas mengelola tenaga penjualan. Harus ada pemisahan yang jelas
tugas antara penjualan dan penerimaan. Supervisor departemen penerimaan yang memiliki
kontrol atas mengawasi penjualan personil juga merupakan gejala penipuan yang harus
diwaspadai auditor terhadap kemungkinan penipuan. Dengan alasan Pengendalian internal
yang tepat mengatakan bahwa Hutang harus sesuai faktur vendor untuk kedua pesanan
pembelian dan laporan penerimaan. Karena pencocokan ini tidak akan mendeteksi pencurian,
beberapa mungkin berpendapat bahwa ini adalah kelemahan dalam pengendalian internal.
Namun, kelemahan terletak di departemen penjualan tidak menghitung (independen
memverifikasi) jumlah dari departemen penerima. (Ada pada poin c dan e). Oleh karena itu,
Hutang dagang pembayaran vendor untuk total kuantitas bukan penipuan atau indikator
penipuan atau kelemahan pengendalian internal. Sehingga ini tidak ada kaitannya dengan
investigasi.

E. Ketika supervisor penerimaan menginstruksikan untuk tidak menghitung kuantitas laporan


penerimaan berdasarkan personel penjualan itu termasuk gejala penipuan yang dilakukan
oleh supervisor departemen penerimaan. Bisa saja supervisor departemen penerimaan menipu
laporan penjualan ataupun laporan penerimaan.

Soal 5.2
a. Penipuan (fraud) adalah beberapa dan semua sarana yang digunakan seseorang untuk
memperoleh keuntungan yang tidak adil dari orang lain.
Pencegahan penipuan adalah identifikasi dan penghapuasan proaktif dari faktor- faktor
penyebab dan penyebab penipuan.
Investigasi penipuan adalah upaya penelitian, penyidikan, pengusutan, pencarian,
pemeriksaan dan pengumpulan data yang berkaitan dengan semua sarana yang
digunakan seseorang untuk memperoleh keuntungan yang tidak adil dari orang lain.
Pencegahan dan deteksi fraud
Dalam mencegah dan menangani serta mendeteksi fraud sebenarnya ada beberapa
pihak yang terkait: yaitu akuntan (baik sebagai auditor internal, auditor eksternal, atau
auditor forensic) dan manajemen perusahaan.
b. Gejala penipuan personal
1. Keganjilan anomaly dalam akuntansi
Dalam beberapa kasus kecurangan yang terjadi pada finansial statement sering
melibatkan beberapa hal
 Dokumen sumber
 Journal entries froud symptoms
 General large out of balance
2. Lemahnya pengendalian internal
Internal control dalam lingkup perusahaan system akuntansi dan pengendalian
prosedur apabila terjadi penolakan terhadap pengendalian yang ada maka dapat
dicurigai telah terjadi tindakan fraud.
3. Keganjilan anomaly dalam analisis
Gejala kecurangan analisis merupakan prosedur atau hubungan dimana kecurangan
tersebut terlalu luar biasa atau tidak realistis untuk dapat dipercayai. Kecurangan
ini melibatkan orang banya yang tidak seharusnya tidak berpartisipasi.
4. Gaya hidup yang boros atau berlebih
Kebanyakan orang yang melakukan kecurangan adalah orang yang mempunyai
tekanan keuangan saat pelaku telahmemenuhi masalah keuangan mereka, biasanya
mereka akan melakukan pencurian dan menggunkan dana tersebut untuk
meningkatakn gaya hidup mereka.
5. Perilaku yang tidak biasa
Saat seseorang melakukan kejahatan, orang tersebut akan mengalami perasaan takut
dan bersalah. Dan persaan ini menimbulkan sensasi yang tidak menyenangkann
atau disebut dengan stress.
6. Tips dan keluhan
Tips dan keluhan termasuk kategori gejala kecurangan daripada fakta kecurangan
yang sebenarnya contohnya nasabah, mereka complain karna mereka merasa diabil
keuntungannya.
c. Dua prosedur mengungkapkan perilaku curang:
Pertama, Alice harus mengonfirmasikan kembali apakah benar John melakukan
transaksi pembelian barang dengan cara menghubungi pemasok melalui faktur yang
diberikan John
Kedua, Alice harus meminta bukti pembayaran yang dilakukan oleh John mengenai
pembelian barang tersebut.

Soal 6.4
1. Adware a. Perangkat lunak yang mengawasi dan melaporkan
kebiasaan komputasi pengguna
2. Botnet o. Sebuah jaringan komputer-komputer terbajak
3. Bot Herder o. Sebuah jaringan komputer-komputer terbajak
4. Penipuan klik u. Meningkatkan penghasilan periklanan dengen
mengeklik iklan online berkali-kali
5. DoS Sebuah program yang tersimpan di sebuah halaman situs
yang dijalankan oleh sebuah situs browser
6. Ancaman e-mail c. Mengirimkan sebuah e-mail yang memerintahkan
penerima untuk melakukan sesuatu atau akan mengalami
konsekuensi yang merugikan
7. Hijacking l. Mendapatkan kendali sebuah komputer untuk
melakukan aktivitas terselubung yang tidak sah
8. Misinformasi Internet s. Menyebarkan kebohongan atau informasi menyesatkan
menggunakan jaringan terbesar dunia
9. Terorisme Internet m. Menggunakan Internet untuk mengganggu komunikasi
dan e-commerce
10. Keylogger q. Menggunakan sebuah spyware untuk merekam
keystroke milik seorang pengguna
11. Pharming n. Mengarahkan lalu lintas dari sebuah situs yang sah ke
sebuah situs milik hacker untuk mendapatkan akses ke
informasi pribadi dan rahasia
12. Phising j. Sejumlah e-mail yang terlihat seolah datang dari sumber
yang sah, tetapi sebenarnya berasal dari seorang hacker
yang mencoba membuat pengguna membocorkan
informasi pribadi
13. Spamming e. Mengirim e-mail berisi pesan-pesan yang tidak
diinginkan ke banyak orang pada saat bersamaan
14. Splog h. Sebuah spam blog yang mempromosikan situs-situs
terkait untuk meningkatkan Google PageRank mereka
15. Spyware a. Perangkat lunak yang mengawasi dan melaporkan
kebiasaan komputasi pengguna
16. Spoofing k. Membuat sebuah e-mail terlihat berasal dari orang lain
17. Typosquatting f. Menciptakan situs dengan nama yang serupa satu sama
lain sehingga pengguna yang membuat kekeliruan ketika
memasukkan nama situs dikirim untuk masuk ke sebuah
situs hacker

Soal 6.5
1. Bluebugging i. Membuat panggilan telepon dan mengirimkan pesan-
pesan teks menggunakan telepon pengguna lain tanpa
menyentuh telepon secara fisik.

2. Bluesnarfing k. Menangkap data dari perangkat yang menggunakan


teknologi Bluetooth.
3. Menguping f. Memotong dan/atau mendengarkan transmisi data atau
(eavesdropping) suara pribadi.
4. Evil twin m. Sebuah titik akses nirkabel jahat yang menyamar
menjadi sebuah titik akses sah.

5. Packet sniffer k. Menangkap data dari perangkat yang menggunakan


teknologi Bluetooth.

6. Phreaking j. Menggunakan sejumlah sambungan telepon untuk


mengirimkan virus dan mengakses, mencuri, serta
menghancurkan data.

7. Piggybacking l. Perangkat yang menyembunyikan alamat-alamat ID.

8. Vishing g. Penyaringan paket rahasia.

9. War dialing h. Mencari sebuah modem pada sambungan telepon yang


tidak terlindungi untuk mengakses komputer yang
dilekatkan dan mendapatkan akses ke jaringan yang
dilekatkan pada komputer tersebut

10. war driving c. Mencari jaringan nirkabel yang tidak terlindungi dengan
sebuah kendaraan.

Soal 6.6
1. Chipping (e) : Menyisipkan chip untuk menangkap data keuangan pada sebuah pembaca
kartu kredit yang sah.
2. Data diddling (i) : Mengubah data sebelum atau selama entri ke dalam sebuah sistem
komputer.
3. Kebocoran data (f) : Menyalin data perusahaan, seperti file komputer tanpa izin.
4. Pencurian identitas (a) : Secara ilegal mendapatkan informasi rahasia, seperti nomor Social
Security, dari seseorang, sehingga dapat digunakan untuk keuntungan finansial.
5. Penipuan round-down (j) : Memindahkan potongan posisi desimal ke sebuah rekening yang
dikendalikan pelaku.
6. Teknik salami (d) : Mencuri sebagian kecil dana dari waktu ke waktu.
7. Scavenging (b) : Mencari melalui sampah untuk memperoleh data rahasia.

Soal 6.7
1. Serangan kamus
j. Menggunakan perangkat lunak untuk menebak alamat perusahaan,
mengirimkan e-mail kosong kepada pegawai, dan menambahkan pesan yang tidak
kembali ke daftar e-mail pelaku spamming.
2. Hacking
k. kode tidak sah pada sebuah program yang sah dan berfungsi dengan
semestinya.
3. Bom logika
s. erangkat lunak yang diam sampai sebuah keadaan atau waktu tertentu
memicunya.
4. Malware
u. Bertindak dengan perilaku pura-pura untuk mendapatkan informasi rahasia.
5. Masquereading
n. Berpura pura menjadi pengguna yang sah, sehingga mendapatkan akses ke
sebuah system dan memperoleh semua hak serta keistimewaan atas pengguna sah.
6. Pemecahan kata sandi
c. Menangkap dan mendeskripsi kata sandi untuk mendapatkan akses
ke sebuah system.
7. Piggyhacking
b. Sebuah segmen dari kode yang dapat dieksekusi dan melekatkan
dirinya ke perangkat lunak.
8. Posing
x. Menciptakan bisnis yang tampak nya sah, mengumpulkan informasi
pribadi sambil melakkukan penjualan , tetapi tidak pernah mengirimkan barang yang
dijual.
9. Protexting
r. Metode-metode yang digunakan untuk mengecoh seseorang agar
membocorkan informasi pribadi.
10. Rootkit
q. Perangkat lunak yang menyamarkan sejumlah proses,file,koneksi jaringan,
dan data system dari system pengoperasian serta program lainnya.
11. Shoulder surfing
v. Mengamati atau mendengarkan pengguna saat mereka
memberitahukan informasi pribadi.
12. Skimming
f. Secara diam-diam menggesekkan sebuah kartu kredit ke sebuah
pembaca kartu yang merekam data untuk penggunaan selanjutnya.
13. Rekayasa sosial
r. Metode-metode yang digunakan untuk mengecoh seseorang agar
membocorkan informasi pribadi.
14. Pembajakan perangkat lunak
c. Menangkap dan mendeskripsi kata sandi untuk mendapatkan akses ke
sebuah sistem.
15. Steganografi
g. Menyamarkan data dalam file MP3 yang besar.
16. Superzapping
a. Perangkat lunak khusus yang digunakan untuk menembus pengendalian
sistem.
17. Pintu jebakan
i. Memasuki sebuah sistem menggunakan sebuah pintu belakang yang
menembus pengendalian sistem normal.
18. Trojan horse
k. Kode tidak sah pada sebuah program yang sah dan berfungsi dengan
semestinya.
19. Virus
b. Sebuah segmen dari kode yang dapat dieksekusi dan melekatkan dirinya ke
perangkat lunak.
20. Worm
m. Sebuah program yang dapat mereplikasi dirinya sendiri dan
melintasi jaringan.
21. Serangan zero-day
h. Serangan yang terjadi di antara waktu penemuan kerentanan
perangkat lunak dan rilisnya patch untuk memperbaiki masalah.

Soal 6.8
1. Chipping
E. Menyisipkan chip untuk menangkap data keuangan pada sebuah pembaca
kartu kredit yang sah
2. Data diddling
I. Mengubah data sebelum atau selama entri ke dalam sebuah system
computer.
3. Kebocoran data
F. Menyalin data perusahaan, seperti file computer tanpa izin
4. Pencurian indentitas
A. Secara ilegal mendapatkan informasi rahasia, seperti nomor social security,
dari seseorang , sehingga dapat digunakan untuk keuntungan finansial
5. Penipuan round-down
J. Memindahkan potongan posisi decimal ke sebuah rekeningyang
dikendalikan pelaku
6. Teknik salami
D. Mencuri melalui sampah untuk memperoleh data rahasia
7. Scavenging
B. Mencari melalui sampah untuk memperoleh data rahasia.

6.8 Teknik – teknik penipuan dan penyalahgunaan computer


1. Address resolution protocol (ARP)
M . Pesan protocol jaringan computer palsu yang dikirimkan ke sebuah
Ethernet LAN untuk menentukan alamat perangkat keras sebuah host
jaringan ketika hanya alamat IP
2. Serangan limpahan buffer
J. Memasukkan banyak sekali data yang melebihi penyimpanan : kelebihan
muatan input mengandung kode yang mengambil kendali computer
3. Carding
F. Secara diam – diam menggesekkan sebuah kartu kredit ke sebuah pembaca
kartu yang merekam data untuk penggunaan selanjutnya.
4. Caller ID spoofing
R. Menampilkan nomor telepon yang salah untuk menyembunyikan identitas
penelopon.
5. Pemasaran dunia maya

6. Cyber – bullying
Q. Menggunakan jejasring social untuk mengganggu orang lain
7. Spionase ekonomi
V. Pencurian rahasia dagang dan kekayaan intektual.
8. E-mail spoofing
K. Menciptakan sebuah komunikasi elektronik tampak seolah ia berasal dari
sumber yang berbeda
9. IP address spoofing
L. menciptakan paket – paket dengan sebuah alamat palsu untuk menirukan
system komputasi lainnya
10. Penipuan pump-and –dump internet
W. Menggunakan sebuah situs yang menjual kepada penawar tertinggi untuk
menipu orang lain.
11. Penipuan pump – and – dump internet
G. Menggunakan internet untuk menaikkan harga saham, sehingga saham –
saham tersebut dapat dijual dan mendapatkan keuntungan.
12. Loop Lebanon
A. Menyisipkan katup (sleeve) untuk menjebak kartu di dalam sebuah ATM,
berpura – pura membantu pemilik kartu untuk mendapatkan PIN-nya, dan
menggunakan kartu serta PIN untuk mengosongkan rekening.
13. Serangan man-in-the-middle/MITM
T. seorang hacker menempatkan dirinya di antara seorang klien dan host
untuk memotong lalu lintas jaringan.
14. Podslurping
C. Menggunakan perangkat penyimpan yang kecil untuk mengunduh data
tanpa izin dari sebuah computer.
15. Ransomware
S. Perangkat lunak yang mengenkripsi program dan data hingga sebuah
pembayaran dilakukan untuk menghilangkannya.
16. Scareware
E. Perangkat lunak berbahaya yang orang – orang takut untuk membelinya.
17. Sexting
H. Pertukaran pesan dan gambar yang eksplit melalui telepon.
18. Injeksi SQL
I. Menyisipkan sebuah query database yang berbahaya dalam input dengan
suatu cara , sehinggan query dapat dieksekusi oleh sebuah program aplikasi.
19. SMS spoofing
N. Mengubah nama atau nomor asal sebuah pesan teks dikirim.
20. Serangan XSS
P. Sebuah link memuat kode berbahaya yang membawa korban ke sebuah
situs dimana browser korban mengeksekusi kode berbahaya yang ditanamkan
dalam link.
21. Tabnapping
G. Menggunakan internet untuk menaikkan harga saham, sehingga saham –
saham tersebut dapat dijual dan mendapatkan keuntungan.

Anda mungkin juga menyukai