Computer Fraud Pertemuan XV Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007.

Slides:



Advertisements
Presentasi serupa
Tahapan information engineering
Advertisements

KEJAHATAN KOMTER DAN PENGAMANANNYA
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
Panduan Audit Sistem Informasi
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
Electronic Data Processing
1 Pertemuan 13 Mengatur dan Mengelola Teknologi Infromasi secara Efektif dan Efisien Matakuliah: H0402/PENGELOLAAN SISTEM KOMPUTER Tahun: 2005 Versi: 1/0.
MATERIAL RESOURCE PLANNING
Structure Data - Array Pertemuan 7 Matakuliah: T0456 / Algoritma dan Metode Object Oriented Programming Tahun: 2007.
Gaya Geser Pada Penampang Beton Prategang Pertemuan 12
Dasar-dasar Audit Sistem Informasi
1 Pertemuan 10: Know more about AIDS Matakuliah: G0942/Listening 1 Tahun: 2005 Versi: baru.
STREAM INPUT/OUPUT Pertemuan 4 Matakuliah: T0456 / Algoritma dan Metode Object Oriented Programming Tahun: 2007.
1 Pertemuan 11 Windows Common Control Matakuliah: T0063/Pemrograman Visual Tahun: 2005 Versi: 1/0.
OPERASI JUMP DAN EXCEPTION HANDLING
1 Pertemuan 12 Pengkodean & Implementasi Matakuliah: T0234 / Sistem Informasi Geografis Tahun: 2005 Versi: 01/revisi 1.
STRUKTUR BETON DI DALAM TEKAN PERTEMUAN 09
1 Pertemuan 8 Manusia dan hambatannya dalam penggunaan teknologi Matakuliah: H0472 / Konsep Sistem Informasi Tahun: 2006 Versi: 1.
MANUSIA DAN HAMBATANNYA DALAM PENGGUNAAN TEKNOLOGI Pertemuan-8 Mata Kuliah: CSS=113, Konsep Sistem Informasi Tahun Akademik: 2012/2013 Sasaran Pembelajaran.
1 Pertemuan 7 Klasifikasi dan Rekognisi Pola (1) Matakuliah: T0283 – Computer Vision Tahun: 2005 Versi: Revisi 1.
1 Pertemuan 2 Unit 1 - Careers Matakuliah: G0682 / Bahasa Inggris Ekonomi 1 Tahun: 2005 Versi: versi/revisi.
Pertemuan 5 Balok Keran dan Balok Konsol
1 Pertemuan 13 Embedded System Projects Matakuliah: H0182/Pemrograman Sistem Tahun: 2006 Versi: 01.
Fungsi Logaritma Pertemuan 12
1 Pertemuan 2: EMOTIONAL APPEALS Matakuliah: >/ > Tahun: > Versi: >
Mengambar kurva fungsi linier Pertemuan 4
Fungsi Eksponensial Pertemuan 11 Matakuliah: J0174/Matematika I Tahun: 2008.
Pertemuan 1 Struktur Dasar Sistem Komputer
1 Pertemuan 6 Hubungan WCA dan Sistem Informasi Matakuliah: H0472 / Konsep Sistem Informasi Tahun: 2006 Versi: 1.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
1 Pertemuan 13 Pemilihan strategi sistem informasi yang mendukung perkembangan bisnis Matakuliah: H0472 / Konsep Sistem Informasi Tahun: 2006 Versi: 1.
MEMBUAT, MENGELOLA RESIKO DAN KRIMINALITAS SISTEM INFORMASI Pertemuan-10 Mata Kuliah: CSS-113, Konsep Sistem Informasi Tahun Akademik: 2012/2013 Sasaran.
Metodologi Audit Sistem Informasi
AUDIT SISTEM INFORMASI DAN PROSEDUR
IT AUDITS IT audits: pemeriksaan terhadap proses atau data yang melekat dengan teknologi informasi. Berkaitan dengan internal, external, dan fraud audits.
IMPLEMENTASI TESTING SOFTWARE
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Matakuliah : J0174/Matematika I
Pertemuan 12 Sekuriti dan Etika
Pengujian Hipotesis (I) Pertemuan 11
Pertemuan <<18>> << Penemuan Fakta(01) >>
PENYALURAN TULANGAN Pertemuan 23
Pertemuan 17 Aplication Domain
HUBUNGAN WCA DAN SISTEM INFORMASI
Sebaran Peluang (II) Pertemuan 4
Regresi Dalam Lambang Matriks Pertemuan 09
TSI Perbankan Indonesia: Kompleksitas, Permasalahan,
KRITERIA DESAIN, STANDAR DESAIN, DAN METODE ANALISIS PERTEMUAN 6
Trust (Kepercayaan) Kuliah 05
Pertemuan 12: vocabulary: VERB
Matakuliah : T0604/Pengantar Teknologi Informasi
Pendugaan Parameter (II) Pertemuan 10
Pengelolaan Laboratorium Pengujian Pertemuan 10
Pertemuan 17 LEASING Matakuliah : J0104 / Manajemen Keuangan II
Pertemuan #1 Introduction
PRESENTASI DAN EVALUASI Pertemuan 39
Network Security Essential
Trust (Kepercayaan) Kuliah 05
DESAIN PONDASI DANGKAL GABUNGAN PERTEMUAN 22
Learning Outcomes Mahasiswa dapat menjelaskan definisi aljabar boole dan hukum-hukum aljabar boole,duality dan contoh pemakaian aljabar boole. Bina Nusantara.
Regresi Ganda Pertemuan 21
KEAMANAN (SECURITY) Basis Data 14.
KONSEP AUDIT SISTEM INFORMASI
AUDIT BERBANTUAN KOMPUTER
KAPASITAS PENAMPANG MENAHAN GAYA LINTANG Pertemuan 13
Prategang Pada Struktur Statis Tak Tentu Pertemuan 13
CYBER CRIME Fahrobby adnan S.KOM., MMSI
Gambaran Pemeriksaan SI
Danang Wahyu Utomo PERANGKAT LUNAK Danang Wahyu Utomo
Defri Kurniawan PERANGKAT LUNAK Defri Kurniawan
Transcript presentasi:

Computer Fraud Pertemuan XV Matakuliah: F0184/Audit atas Kecurangan Tahun: 2007

Bina Nusantara Mahasiswa diharapkan dapat mengidentifikasi metode- metode kecurangan berbasis komputer Mahasiswa diharapkan mampu mengetahui pengendalian yang diperlukan untuk mengatasi kecurangan berbasis komputer Learning Outcomes 3

Bina Nusantara Computer fraud category Computer Fraud Theory Nature of Computer Fraud Type of Computer Fraud Internal Control for Computer Fraud Outline Materi 4

Category of Computer Crime Vandalism (against computers)Information or property theftFinancial fraud or property theftUnauthorized use or sale of software or application Bina Nusantara

Computer Crime Theory MotivationsOpportunitiesMeansMethod Bina Nusantara

Motivations Motivation is explained about why and the actor (who) Personal Causations: ‡Economic ‡Ideological ‡Egocentric ‡Psychotic Bina Nusantara

Opportunities Opportunities explained about what, when, and where Caused by: ΩInadequate internal controls ΩApplication controls ΩAccess controls ΩInadequacies in management controls ΩReward system ΩEthic ΩInterpersonal trust Bina Nusantara

Means Means is explaining about “how” they compromise the system: Compromising controls Compromising personnel Compromising technology Bina Nusantara

Methods Method is perform by falsifying or destroying:  Input scams  Throughput scams  Output scams Bina Nusantara

Common Computer Crime False vendor invoiceFalse governmental benefit claim False fringe benefit claim False refund or credit claim False payroll claimFalse expense claim Bina Nusantara

Critical Issues in Information Security Access Controls Accuracy Auditing Authentication Availability Back up and Recovery Counterfeiting Cryptography Data interception Disaster Planning Diversion of Asset Destruction of Records Electronic Fund Transfers Embezzlement Espionage Bina Nusantara

Critical Issues in Information Security (Con’t) Ethics False Entries Fraudulent financial statements Hacking Impersonation Integrity Piracy Privacy Proprietary information theft Social Engineering Terrorism Theft of data, time, and supplies Timeliness of entries Toll Fraud Viruses Bina Nusantara