Computer Fraud Pertemuan XVIII Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.

Slides:



Advertisements
Similar presentations
Fraud Scheme Pertemuan III Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Advertisements

Corporate Fraud Risk Assesment Pertemuan XXI Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Internetworking Pertemuan 07 Matakuliah: H0484/Jaringan Komputer Tahun: 2007.
Arsitektur Jaringan Pertemuan 09 Matakuliah: H0484/Jaringan Komputer Tahun: 2007.
Basic Fraud Audit Pertemuan X Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Pertemuan 6 Matakuliah: J0124/Manajemen Sumber Daya Manusia Tahun: 2007/2008 MODUL 6 Jobs (II)
Control and Accounting Information Systems
Peubah Acak Kontinu Pertemuan 09 Matakuliah: L0104 / Statistika Psikologi Tahun : 2008.
Basic Fraud Audit Pertemuan VIII Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
1 Pertemuan 10 Membuat dan mengelola resiko dan kriminalitas sistem informasi Matakuliah: H0472 / Konsep Sistem Informasi Tahun: 2006 Versi: 1.
Matakuliah: J0124/Manajemen Sumber Daya Manusia Tahun: 2007/2008 MODUL 26 Human Resource Audit.
Fraud Audit Pertemuan V Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
1 Pertemuan 10 Arsitektur Jaringan Model OSI Matakuliah: H0174/Jaringan Komputer Tahun: 2006 Versi: 1/0.
Basic Fraud Audit Pertemuan IX Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Fraud Risk Assesment Pertemuan XIX Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Chapter 7 Control and AIS Copyright © 2012 Pearson Education, Inc. publishing as Prentice Hall 7-1.
Pertemuan 5-6 Matakuliah: A0214/Audit Sistem Informasi Tahun: 2007.
1 Pertemuan 6 Internal Control System Matakuliah:A0274/Pengelolaan Fungsi Audit Sistem Informasi Tahun: 2005 Versi: 1/1.
Application Layer Pertemuan 25 Matakuliah: H0484/Jaringan Komputer Tahun: 2007.
Manajemen Jaringan dan Network Security Pertemuan 26 Matakuliah: H0484/Jaringan Komputer Tahun: 2007.
Financial Statements Fraud Pertemuan XXII Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
1 Pertemuan 7 Internal Control System Matakuliah:A0274/Pengelolaan Fungsi Audit Sistem Informasi Tahun: 2005 Versi: 1/1.
1 Pertemuan 05 Firewall Matakuliah: H0451/Praktikum Jaringan Komputer Tahun: 2006 Versi: 1/0.
Audit Procedures for Misappropriation of Assets Pertemuan XXIV Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Perspective on Effective Leadership Behaviour Pertemuan 6 OFC Matakuliah: G0934 / Leadership and Organisation Tahun: 2007.
Standar Pekerjaan Lapangan: Pemahaman Memadai atas Pengendalian Intern Pertemuan 5.
Financial Statements Fraud Pertemuan XXIII Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Pertemuan 25 Matakuliah: A0214/Audit Sistem Informasi Tahun: 2007.
Language Maintenance and Shift Pertemuan 3 Matakuliah: G0362/Sociolingustics Tahun: 2007.
Pertemuan 15 Kertas Kerja & Program/Rencana Audit
Computer Fraud Pertemuan XVII Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Fraud Audit Pertemuan VI Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
1 Pertemuan 11 QUIZ Matakuliah: J0274/Akuntansi Manajemen Tahun: 2005 Versi: 01/00.
1 Pertemuan 04 Pengamanan Akses Sistem Matakuliah: H0242 / Keamanan Jaringan Tahun: 2006 Versi: 1.
Forensic Accounting Pertemuan XI Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Pertemuan 7-8 Matakuliah: A0214/Audit Sistem Informasi Tahun: 2007.
Transport Layer Pertemuan 24 Matakuliah: H0484/Jaringan Komputer Tahun: 2007.
Pertemuan 20 Matakuliah: A0214/Audit Sistem Informasi Tahun: 2007.
Pertemuan 9-10 Matakuliah: A0214/Audit Sistem Informasi Tahun: 2007.
1 Pertemuan 10 Department Organization Matakuliah:A0274/Pengelolaan Fungsi Audit Sistem Informasi Tahun: 2005 Versi: 1/1.
Computer Fraud Pertemuan XVI Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Background Pertemuan II Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Basic Fraud Audit Pertemuan VII Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Background Pertemuan I Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
1 Pertemuan 17 Organisational Back Up Matakuliah:A0334/Pengendalian Lingkungan Online Tahun: 2005 Versi: 1/1.
Fraud Profile Pertemuan XIV Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Fraud Scheme Pertemuan IV Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Pertemuan 02 Aspek dasar keamanan Jaringan dan ketentuan baku OSI
1 Pertemuan 5 Internal Control System Matakuliah:A0274/Pengelolaan Fungsi Audit Sistem Informasi Tahun: 2005 Versi: 1/1.
Auditor as an Expert Witness Pertemuan XXVI Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Pertemuan Matakuliah: A0214/Audit Sistem Informasi Tahun: 2007.
1 Pertemuan 10 Understanding Computers Security Matakuliah: J0282 / Pengantar Teknologi Informasi Tahun: 2005 Versi: 02/02.
1 Pertemuan 13 IDS dan Firewall Matakuliah: H0242 / Keamanan Jaringan Tahun: 2006 Versi: 1.
Chapter 7 Control and AIS. Threats to AIS Natural disasters –DSM flood (p. 249) Political disasters –Terrorism Cyber crime (as opposed to general terrorism)
Fraud Risk Assesment Pertemuan XX Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
1 Pertemuan 03 Ancaman dan Serangan Matakuliah: H0242 / Keamanan Jaringan Tahun: 2006 Versi: 1.
Chapter 2 Securing Network Server and User Workstations.
Pertemuan 15 Business and Information Process Rules, Risks, and Controls Matakuliah: M0034 /Informasi dan Proses Bisnis Tahun: 2005 Versi: 01/05.
1 Pertemuan 8 Internal Control System Matakuliah:A0274/Pengelolaan Fungsi Audit Sistem Informasi Tahun: 2005 Versi: 1/1.
Deck 5 Accounting Information Systems Romney and Steinbart Linda Batch February 2012.
Fraud Profile Pertemuan XIII Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.
Lecture 5 Control and AIS Copyright © 2012 Pearson Education 7-1.
Layer Physical – WAN Pertemuan 03 Matakuliah: H0524/Jaringan Komputer Tahun: 2009.
Matakuliah : J0124 – Manajemen Sumber Daya Manusia
Table Pertemuan 10 Matakuliah : L0182 / Web & Animation Design
Design for Security Pepper.
NILAI WAKTU DARI UANG (Time Value of Money) Pertemuan 11
Forensic Accounting Pertemuan XII
Security Measures Module 7 Section 1.
Control and Accounting Information Systems
Presentation transcript:

Computer Fraud Pertemuan XVIII Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007

Bina Nusantara Mahasiswa diharapkan dapat mengidentifikasi metode- metode kecurangan berbasis komputer Mahasiswa diharapkan mampu mengetahui pengendalian yang diperlukan untuk mengatasi kecurangan berbasis komputer Learning Outcomes 3

Bina Nusantara Computer fraud category Computer Fraud Theory Nature of Computer Fraud Type of Computer Fraud Internal Control for Computer Fraud Outline Materi 4

Potential Issues Most prevention efforts focus on building more accounting, access, or physical security controls It is vital to recognize that there are limits to technological and procedural controls Some factors in the business environment are likely to encourage computer crime and other discourage it Bina Nusantara

Discourage Factors for Internet Crime Internal Controls Access ControlsFirewalls Bina Nusantara

Internal Controls Separation and rotation of duties Periodic audit Absolute insistence that control policies and procedures be documented in writing Dual signatures authorities, monetary authorization limit, expired date for signatures, and check amount limit Offline controls and limits Feedback mechanism Bina Nusantara

Access Controls Authentication and identification controls Compartmentalization Encryption Bina Nusantara

Measures to Detect Attempt A system of logging and follow up exceptions should be designed and implemented to log unusual activities Logging and following up on variances should be able to indicate a problem may have occurred or is occurring General logging should be in place Awareness of employee attitudes and satisfaction levels should be developed and maintained Sensitivity should be developed and maintained to reports that particular individuals are having problems Newly developed intrusion detection systems should be used Bina Nusantara

IT Controls based on COSO General Control Application Control Bina Nusantara

General Controls Data Center OperationsSystem software controlsAccess security Application system development and maintenance Bina Nusantara

Major Criteria for Effective IT System Compliance Integrity Availability Bina Nusantara

Sub Criteria for Effective IT System Effectiveness EfficiencyConfidentiality Bina Nusantara