Komputer Tema :
Pengendalian dan Audit Sistem Informasi
Akuntansi
MEET THE GROUP 3 OF ACCOUNTING
INFORMATION SYSTEM
Nadia Talitha Sudarsono
(200810301143)
1. Serangan teroris di World Trade Centre di New York City dan Federal Building di Oklahoma City
menghancurkan dan merusak semua system dalam bangunan tersebut.
2. Banjir di Chicago menghancurkan atau membahayakan 400 pusat pengolahan data. Banjir di Des
Moines, Iowa, membakar computer kota dibawah air enam kaki. Topan dan gempa bumi telah
menghancurkan beberapa system computer dan memotong jalur komunikasi. Sistem lain juga
dihancurkan oleh puing reruntuhan, air dari system pemancar air dan debu.
3. Kekhawatiran semestinya yang terjadi pada setiap orang ketika serangan Cyber dimilitarisasi: yaitu
dari serangan disruptif ke serangan destruktif.
Kesalahan perangkat lunak, benturan system operasi, kegagalan
perangkat keras, pemadaman listrik dan fluktuasi, dan kesalahan
transmisi data yang tidak terdeteksi merupakan ancaman kedua
Manajer surat kabar Florida bekerja Dalam survei baru-baru ini pada 3.500 orang dewasa,
untuk competitor setelah ia dipecat. separuhnya mengatakan bahwa mereka akan mengambil
Pemberi kerja pertama menyadari property perusahaan ketika mereka keluar dan mungkin
bahwa reporternya dimonitor. akan mencuri e-data dibandingkan asset.
Elemen dan Karakteristik Pelaku Penyalahgunaan Aset
2
Menyembunyikan penipuan dengan
memalsukan catatan atau informasi
lainnya
1
Memperoleh kepercayaan atau
keyakinan dari entitas yang tertipu.
3
Menjadi tamak dan mengambil
4 sejumlah uang yang lebih besar
Menghabiskan uang yang
didapatkannya secara tidak benar
SAS NO.99: TANGGUNG JAWAB AUDITOR UNTUK
MENDETEKSI PENIPUAN
1 2
3 4
Mengevaluasi hasil pengujian audit dan Menggabungkan focus teknologi
mendokumentasikan dan
mengomunikasikan temuan
SEGITIGA PENIPUAN
Melakukan Sikap
l
na
eo
Segitiga
ers
Segitiga
sP
M
Kesempatan Rasionalisasi
en
ita
Ju
h
ye
gr
stif
tan
ub
Ra
mb
nte
ik
ng
pa
si
un
Segitiga
aI
asi
on
Me
se m
yik
ny
al i
Penipuan
ng
Ke
an
s as
ra
i
Ku
Tekanan
Keuangan
n
Keuangan
me
aje
Segitiga
Segitiga
an
Tekanan
Ko
Tekanan
al
M
Ga
Laporan
on
ik
Karyawan
dis
osi
ya
i st
Keuangan
i In
Em
ter
Hi
du
k
du
ra
p
st r
Ka
i
Kesempatan (opportunity): kondisi atau situasi yang memugkinkan seseorang atau organisasi untuk
melakukan dan menyembunyikan tindakanyang tidak jujur dan mengubahnya menjadi keuntungan pribadi.
2 4
1 3 5
Melakukan Lapping: menyembunyikan Mengonversikan pencurian
penipuan pencurian uang tunai melalui atau misrepresentasi untuk
serangkaian penundaan dalam keuntungan personal.
posting koleksi untuk piutang
Rasionalisasi (rasionalization): alasan yang digunakan para pelaku
penipuan untuk membenarkan perilaku illegal mereka.
Rasionalisasi yang paling sering mencakup hal-hal berikut:
1. saya hanya "meminjam" itu, dan saya akan membayar kembali "pinjaman saya".
2. anda akan memahami jika anda tahu seberapa besar saya menginginkannya.
4. ini merupakan sebab yang baik (sindrom Robin Hood: mencuri kepada yang kaya untuk memberi kepada yang
miskin).
8. perusahaan berutang pada saya; saya tidak akan mengambil selain yang menjadi hak saya.
Penipuan komputer (computer fraud): setiap penipuan yang
mensyaratkan teknologi computer untuk melakukan penipuan.
Contohnya:
1. pencurian, penggunaan, akses, modifikasi, penyalinan, atau
penghancuran yang tidak sah pada perangkat lunak, perangkat
keras, atau data.
2. pencurian asset yang ditutupi dengan mengganti catatan
computer.
3. memperoleh atau property tak berwujud secara illegal dengan
menggunakan computer.
MENINGKATKAN PENIPUAN
KOMPUTER
Sistem computer secara khusus rentan terhadap alasan berikut ini:
1. orang yang masuk dalam database perusahaan dapat mencuri, menghancurkan, atau mengganti sejumlah besar data dalam waktu yang
sangat singkat, dan meninggalkan sedikit bukti.
2. penipu computer dapat lebih sulit dideteksi dibandingkan jenis penipuan lain.
3. beberapa organisasi memberikan akses kepada karyawan, pelanggan, dan pemasok ke system mereka.
4. program computer perlu dimodifikasi secara illegal hanya sekali untuk mengoperasikan program yang tidak sesuai selama program
tersebut dapat digunakan.
6. system computer menghadapi sejumlah tantangan unik: kendala, kegagalan peralatan, ketergantungan pada daya, kerusakan dari air atau
api, kerentanan terhadap interferensi elektromagnetik dan interupsi, serta mendengarkan pembicaraan yang tidak seharusnya didengar.
COUNTRIES WHERE IT’S BEING
IMPLEMENTED
Sejumlah insiden, nilai dolar mengalami
penurunan, serta kecanggihan pelaku dan
skema yang digunakan untuk melakukan
penipuan computer meningkat dengan cepat
karena beberapa alasan berikut:
Penipuan prosedur
Output Penipuan
Penipuan
Instruksi
Terima Kasih…!!!