BAB 5 "PENIPUAN KOMPUTER"

TUGAS SIA BAB 5

Disusun Oleh :

KINASIH

1117 29647/C2

STIE YKPN Yogyakarta

Pendahuluan

Empat jenis ancaman sia :

Ancaman SIA

  1. Bencana alam dan politik, seperti kebakaran, banjir, topan, tornado, badai salju, perang, dan serangan teroris.
  2. Kesalahan perangkat lunak, benturan sistem operasi, kegagalan perangkat keras, pemadaman listrik dan fuktasi, dan kesalahan transmisi data yang tidak terdeteksi.
  3. Tindakan yang tidak disengaja berupa kecelakaan atau kesalahan atau kelalaian.
  4. Tindakan yang disengaja seperti kejahatan komputer, penipuan, atau sabotase.

Pendahuluan untuk Penipuan

Penipuan (fraud) adalah mendapatkan keuntungan yang tidak jujur dari orang lain. secara legal, untuk tindakan dikatakan curang maka harus ada :
  1. pernyataan, representasi, atau pengungkapan yang salah.
  2. fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak.
  3. kepercayaan yang dapat dijustifikasiki, di mana seorang bergantung pada misrepresentasi untuk mengambil tindakan.
  4. pencederaan atau kerugian yang diderita korban.
macam-macam penipuan :
  1. Kriminal kerah putih adalah para pelaku bisnis yang melakakukan penipuan.  
  2. Korupsi adalah perilaku tidak jujur yang dilakukan oleh orang yang memiliki kekuasaan dan sering kali melibatkan tindakan legitimasi, tidak bermoral.
  3. Penipuan investasi adalah misrepresentasi atau meninggalkan fakta untuk mempromosikan investasi yang menjanjikan laba fantastik dengan sedikit atau bahkan tidak ada risiko.
dua jenis penipuan yang penting dalam bisnis adalah :
  1. Penyalahgunaan Aset adalah pencurian aset perusahaan oleh karyawan.
  2. Kecurangan Pelaporan Keuangan adalah perilaku yang diengaja atau ceroboh, tindakan yang menghasilkan laporan keuangan yangb menyesatkan secara material.
Tanggung jawab auditor untuk mendeteksi penipuan, SAS No.99 mensyaratkan auditor untuk :
  1. memahami penipuan.
  2. mendiskusikan risiko salah saji kecurangan yang material.
  3. memperoleh informasi.
  4. mengidentifikasi, menilai, dan merespn risiko.
  5. mengevaluasi hasil pengujian audit mereka.
  6. mendokumentasikan dan mengkomunikasikan temuan.
  7. mengabungkan fokus teknologi.

Siapa yang Melakukan Penipuan dan Mengapa

Segitiga penipuan :

  1. Tekanan : dorongan atau motivasi seseorang melakukan penipuan.
  2. Kesempatan : kondisi atau situasi, termasuk kemampuan personal seseorang yang memungkinkan pelaku untuk melakukan tiga hal berikut, yaitu melakukan penipuan, menyembunyikan penipuan, mengonversikan pencurian atau misrepresentasi untuk keuntungan personal.
  3. Rasionalisasi : alasan yang digunakan para pelaku penipuan untuk membenarkan perilaku ilegal mereka.

Penipuan Komputer

Penipuan Komputer adalah setap penipuan yang mensyaratkan teknolgi komputer untuk melakukan penipuan.
Meningkatnya Penipuan Komputer. beberapa alasan yang digunaklan pelaku untuk melakukan penipuan komputer dengan cepat karena beberapa alasan berikut ini :
  1. tidak semua orang sependapat dengan apa yang termasuk penipuan komputer.
  2. banyak contoh penipuan komputer tidak terdeteksi.
  3. persentase penipuan yang tinggi tidak dilaporkan.
  4. banyak jaringan yang tidak aman.
  5. situs internet menawarkan intruksi langkah demi langkah pada bagaimana melakukan penipan komputer dan penyalahgunaann.
  6. penegak hukum tidak dapat menjaga pertumbuhan penipuan komputer.
  7. menghitung kerugian sangat sulit.
Klasifikasi Penipuan Komputer :
  1. Input penipuan. dilakukan dengan cara mengganti atau memalsukan input komputer.
  2. Penipuan prosesor. merupakan penggunaan sistem yang tidak sah, termasuk pencurian waktu dan layanan komputer.
  3. Penipuan intruksi komputer. merusak perangkat lunak perusahaan, menyalin perangkat lnak secara ilegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat lunak atau aktivitas yang tidak sah.
  4. Penipuan data. secara ilegal menggunakan, menyalin, mencari, atau membahayakan data perusahaan merupakan penipuan data.
  5. Output penipuan. kecuali diamankan secara benar, tampilan atau cetakan output dapat dicuri, disalin, atau disalahgunakan.

Mencegah dan Mendeteksi Penipuan dan Penyalahgunaan



Komentar

Postingan populer dari blog ini

BAB 20 "PENGANTAR PENGEMBANGAN SISTEM DAN ANALISIS SISTEM"

BAB 10 "PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN"

BAB 13 " SIKLUS PENGELUARAN : PEMBELIAN DAN PENGELUARAN"