PENIPUAN DAN PENGAMANAN KOMPUTER

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENIPUAN DAN PENGAMANAN KOMPUTER"

Transkripsi

1 PENIPUAN DAN PENGAMANAN KOMPUTER 1/total

2 Outline PROSES PENIPUAN SEBAB-SEBAB TERJADINYA PENIPUAN PENIPUAN KOMPUTER MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER 2/total

3 Proses Penipuan Tiga karakteristik penipuan yaitu : The theft of something The conversion to cash The concealment 3/total

4 Cara yang umum dan efektif untuk menyembunyikan suatu pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya Cara lain untuk menyembunyikan aset adalah dengan cara gali lubang tutup lubang (lapping) Pada skema perputaran kiting, pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank 4/total

5 Sebab-sebab terjadinya penipuan Researchers have compared the psychological and demographic characteristics of three groups of people: Significant differences White-collar criminals General public Violent criminals Few differences 5/total

6 Penelitian menunjukkan bahwa terdapat tiga kondisi yang biasanya terjadi sebelum terjadi penipuan A pressure or motive (tekanan atau motif) An opportunity (peluang) A rationalization (rasionalisasi) 6/total

7 Tekanan What are some financial pressures? Gaya hidup melebihi kemampuan Tingginya utang pribadi inadequate income (pendapatan tidak cukup) Rendahnya tingkat kredit Besarnya kerugian keuangan Besarnya utang judi 7/total

8 What are some work-related pressures? Gaji yang rendah Tidak adanya pengakuan atas kinerja Ketidakpuasan atas pekerjaan Rasa takut akan kehilangan pekerjaan Rencana bonus yang terlalu agresif 8/total

9 What are other pressures? tantangan Tekanan keluarga/rekan kerja Ketidakstabilan emosi Kebutuhan akan kekuasaan Harga diri atau ambisi yang berlebihan 9/total

10 Peluang Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur Peluang seringkali berasal dari kurangnya pengendalian internal Peluang yang paling umum menimbulkan penipuan, berasal dari kegagalan perusahaan untuk menjalankan sistem pengendalian internalnya 10/total

11 Rasionalisasi Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar Berikut ini adalah sebagian dari rasionalisasi yang paling sering digunakan : 1. Pelaku hanya meminjam aset yang dicuri 2. apa yang saya lakukan tidak seserius itu 11/total

12 Penipuan Komputer Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya Contoh : pencurian, penggunaan, akses, modifikasi, penyalinan, perusakan software atau data secara tidak sah 12/total

13 Peningkatan Penipuan Komputer Organisasi-organisasi yang melacak penipuan komputer memperkirakan bahwa 80% usaha di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan komputer, dengan biaya mencapai $10 miliar pertahun 13/total

14 Klasifikasi Penipuan Komputer Data fraud Input fraud Processor fraud Output fraud Computer instruction fraud 14/total

15 Penipuan dan Teknik Penyalahgunaan Komputer Beberapa teknik penipuan dan penyalahgunaan komputer Cracking (menjebol) Data diddling (mengacak data) Data leakage (kebocoran data) Denial of service attack (serangan penolakan pelayanan) Eavesdropping (menguping) forgery and threats (pemalsuan ) 15/total

16 Hacking (melanggar masuk) Internet misinformation and terrorism (informasi yang salah di internet dan terorisme internet) Logic time bomb (bom waktu logika) Masquerading or impersonation (menyamar atau meniru) Password cracking (penjebolan password) Piggybacking (menyusup) Round-down (pembulatan ke bawah) Salami technique (teknik salami) 16/total

17 Software piracy (pembajakan software) Scavenging (pencarian) Social engineering (rekayasa sosial) Superzapping (serangan cepat) Trap door (pintu jebakan) Trojan horse (kuda troya) Virus Worm (cacing) 17/total

18 Mencegah dan Mendeteksi Penipuan Komputer Membuat standar tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan dan kerugian yang dapat dihasilkannya Membuat penipuan lebih jarang terjadi Meningkatkan kesulitan untuk melakukan penipuan Memperbaiki metode deteksi Mengurangi kerugian akibat penipuan Menuntut dan memenjarakan pelaku penipuan 18/total

19 Kesimpulan : Review tentang pengendalian internal perusahaan harus dilakukan untuk menganalisis efektifitas dalam mencegah penipuan Pengendalian-pengendalian harus dilakukan dengan benar untuk mendeteksi penipuan Para pegawai dalam suatu perusahaan harus dilatih mengenai kesadaran atas penipuan, standar keamanan dan isu-isu etika 19/total

20 Referensi Romney, Marshall B., 2006, Sistem Informasi Akuntansi, Edisi 9, Buku 1, Salemba Empat, Jakarta 20/total

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI Pendahuluan Fraud is any and all means a person uses to gain an unfair advantage over another person. Fraudulent acts in include lies (kebohongan), suppressions

Lebih terperinci

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus

Lebih terperinci

Pengelolaan dan Pengendalian Sistem Komputer.

Pengelolaan dan Pengendalian Sistem Komputer. Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau BAB III TINJAUAN UMUM CYBER CRIME A. Pengertian Kejahatan Berbicara tentang kejahatan sebenarnya tidak lepas dari dunia nyata dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau sebutan

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Viruses and Other Wild Life. Abdul Aziz

Viruses and Other Wild Life. Abdul Aziz Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

PENIPUAN DAN PENGAMANAN SERTA AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

PENIPUAN DAN PENGAMANAN SERTA AUDIT SISTEM INFORMASI BERBASIS KOMPUTER PENIPUAN DAN PENGAMANAN SERTA AUDIT SISTEM INFORMASI BERBASIS KOMPUTER D I S U S U N O L E H : D E S AG A A S N A N DA P O E T R A ( 1 3. 51. 0 0 4 0 ) F E B R YA N E Z A R P R ATA M A ( 14. 51. 0 0 01

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

BAB I PENDAHULUAN. menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks.

BAB I PENDAHULUAN. menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks. BAB I PENDAHULUAN A. Latar Belakang Penelitian Persaingan dalam dunia bisnis yang semakin meningkat sekarang ini menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks. Tuntutan untuk mencapai

Lebih terperinci

BAB I PENDAHULUAN. Saat ini, dalam kehidupan kita sehari hari tindak kejahatan dan

BAB I PENDAHULUAN. Saat ini, dalam kehidupan kita sehari hari tindak kejahatan dan BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Saat ini, dalam kehidupan kita sehari hari tindak kejahatan dan pelanggaran menjadi sesuatu hal yang sudah menjadi suatu hal yang wajar untuk dilakukan oleh

Lebih terperinci

BAB 11 TANTANGAN KEAMANAN DAN ETIKA

BAB 11 TANTANGAN KEAMANAN DAN ETIKA BAB 11 TANTANGAN KEAMANAN DAN ETIKA 2 masalah utama tentang keamanan sistem yaitu : 1. Threats (Ancaman) atas sistem dan 2. Vulnerability (Kelemahan) atas sistem Masalah tersebut pada gilirannya berdampak

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8 KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu : KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa 1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan

Lebih terperinci

Pertemuan 4 CYBERCRIME

Pertemuan 4 CYBERCRIME Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.

Lebih terperinci

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

BAB X KEAMANAN KOMPUTER. Pengantar Teknologi Informasi 1 BAB X KEAMANAN KOMPUTER "Pengantar Teknologi Informasi" 1 Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga

Lebih terperinci

BAMBANG PUJIARTO, S.KOM

BAMBANG PUJIARTO, S.KOM BAMBANG PUJIARTO, S.KOM MANAJEMEN KOMPUTER Manajemen merupakan suatu cara untuk mengatur, mengelola pekerjaan secara lebih teratur dan terkoordinir dengan menggunakan prosedur yang telah ditentukan untuk

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB I PENDAHULUAN. perekonomian sangat mempengaruhi perkembangan negara tersebut. Salah satu

BAB I PENDAHULUAN. perekonomian sangat mempengaruhi perkembangan negara tersebut. Salah satu BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Negara Indonesia merupakan negara berkembang dimana pembangunan perekonomian sangat mempengaruhi perkembangan negara tersebut. Salah satu penunjang yang

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

KEDUA PERTAMA. Memahami pengertian risiko fraud. Memahami bagaimana mengidentifikasi dan upaya menyikapi risiko fraud

KEDUA PERTAMA. Memahami pengertian risiko fraud. Memahami bagaimana mengidentifikasi dan upaya menyikapi risiko fraud PERTAMA KEDUA Memahami pengertian risiko fraud Memahami bagaimana mengidentifikasi dan upaya menyikapi risiko fraud Lord Acton 1887 : Kekuasaan cenderung korup dan kekuasaan yang absolut mengakibatkan

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

MENANGKAL KORUPSI DENGAN MEMAHAMI FRAUD TRIANGLE. Oleh : Juli Winarto, Ak. MM, CA Widyaiswara Badan Diklat Pemprov. Jawa Timur

MENANGKAL KORUPSI DENGAN MEMAHAMI FRAUD TRIANGLE. Oleh : Juli Winarto, Ak. MM, CA Widyaiswara Badan Diklat Pemprov. Jawa Timur MENANGKAL KORUPSI DENGAN MEMAHAMI FRAUD TRIANGLE Oleh : Juli Winarto, Ak. MM, CA Widyaiswara Badan Diklat Pemprov. Jawa Timur Corruption Perception Index (CPI) atau Indeks Persepsi Korupsi (IPK) merupakan

Lebih terperinci

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial). BAB I PENDAHULUAN A. Latar Belakang Masalah Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan

Lebih terperinci

FRAUD & computer fraud A.S.-2015

FRAUD & computer fraud A.S.-2015 FRAUD & computer fraud A.S.-2015 Fraud= Penipuan (Deception) Pencurian / penggelapan (Embezzlement) Korupsi (Corruption) Curang (Cheating) Fraud = Crime Fraud & Crime Fraud is not usually classified as

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN Laporan keuangan menyediakan informasi yang berguna dalam pengambilan keputusan bagi pemangku kepentingan dan calon pemangku kepentingan (Pernyataan Standar

Lebih terperinci

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah

Lebih terperinci

PENGATURAN TINDAK PIDANA MAYANTARA (CYBER CRIME) DALAM SISTEM HUKUM INDONESIA

PENGATURAN TINDAK PIDANA MAYANTARA (CYBER CRIME) DALAM SISTEM HUKUM INDONESIA 223 PENGATURAN TINDAK PIDANA MAYANTARA (CYBER CRIME) DALAM SISTEM HUKUM INDONESIA M.Syukri Akub Fakultas Hukum Universitas Hasanuddin Jl.Perintis Kemerdekaan KM.10 Makassar email : syukri.akub@ymail.com

Lebih terperinci

BAB I PENDAHULUAN. berbagai macam usaha agar bisnis yang dikelolanya dapat tetap bertahan. Para

BAB I PENDAHULUAN. berbagai macam usaha agar bisnis yang dikelolanya dapat tetap bertahan. Para BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Seiring dengan kemajuan teknologi dan perkembangan perekonomian dalam era globalisasi telah membuat persaingan didunia bisnis semakin ketat, hal ini semakin

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

Pertemuan 6. Pembahasan

Pertemuan 6. Pembahasan Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1 6.1. Hacker dan Cracker Terminologi hacker muncul

Lebih terperinci

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET A. Situs Jejaring Sosial Kemajuan teknologi sangat potensial terhadap munculnya berbagai bentuk tindak pidana, internet

Lebih terperinci

BAB 4 ANALISIS DAN PEMBAHASAN

BAB 4 ANALISIS DAN PEMBAHASAN BAB 4 ANALISIS DAN PEMBAHASAN Pada bab ini penulis akan membahas mengenai kasus kecurangan yang melatar belakangi tindak pencucian uang (Theft Act), red flag yang terdapat dalam transaksi pelaku, modus

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web Syarat dan Ketentuan Mohon Diperhatikan 1. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi ( Fintech Lending ) merupakan wujud kesepakatan dan hubungan perdata antara Pemberi Pinjaman

Lebih terperinci

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime Pertemuan 4 Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer. Menurut

Lebih terperinci

ETIKA PEMANFAATAN TEKNOLOGI INFORMASI. potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang

ETIKA PEMANFAATAN TEKNOLOGI INFORMASI. potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang ETIKA PEMANFAATAN TEKNOLOGI INFORMASI 18.1 Dampak Pemanfaatan Teknologi Informasi I Made Wiryana, pakar teknologi informasi Indonesia, memberikan pendapat bahwa potensi-potensi kerugian yang disebabkan

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA

Lebih terperinci

JENIS PELANGGARAN KODE ETIK BIDANG IT

JENIS PELANGGARAN KODE ETIK BIDANG IT JENIS PELANGGARAN KODE ETIK BIDANG IT HACKER DAN CRACKER Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dibidang komputer dan mampu membuat

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

BAB I PENDAHULUAN. finansial bukan secara fisik. Laporan keuangan merupakan hasil input maupun

BAB I PENDAHULUAN. finansial bukan secara fisik. Laporan keuangan merupakan hasil input maupun BAB I PENDAHULUAN A. LATAR BELAKANG Instrumen operasional dalam suatu perusahaan yang paling penting adalah laporan keuangan. Suatu kondisi perusahaan dapat dilihat dengan mudah melalui laporan keuangan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dalam beberapa dekade terakhir, jumlah dari skandal akuntansi yang utama disebabkan dari banyaknya spekulasi salah satu di antaranya adalah bahwa manajemen

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Penelitian. Setiap perusahaan tentunya mengalami pasang surut dalam melakukan

BAB I PENDAHULUAN. I.1 Latar Belakang Penelitian. Setiap perusahaan tentunya mengalami pasang surut dalam melakukan BAB I PENDAHULUAN I.1 Latar Belakang Penelitian Setiap perusahaan tentunya mengalami pasang surut dalam melakukan kegiatan ekonominya. Pengelolaan perusahaan harus dilakukan dengan baik agar perusahaan

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum

Lebih terperinci

IBEKienesis. Daftar isi. Media Informasi Civitas Akademika Universitas Timbul Nusantara-IBEK

IBEKienesis. Daftar isi. Media Informasi Civitas Akademika Universitas Timbul Nusantara-IBEK IBEKienesis E Edisi 31 Desember 2015 Media Informasi Civitas Akademika Universitas Timbul Nusantara-IBEK Pelindung : Rektor UTIRA IBEK Pendiri : Leonard S. Manullang, SE, MM Pemimpin Umum/ Penanggung Jawab

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

social engineering Nama Kelompok : Eko AW Andria Hadi Sucipto

social engineering Nama Kelompok : Eko AW Andria Hadi Sucipto social engineering Nama Kelompok : Eko AW Andria Hadi Sucipto Pengertian Definisi Social enginering 1. Seni dan ilmu memaksa orang untuk memenuhi harapan anda (Bernz ), 2. Suatu pemanfaatan trik-trik psikologis

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

BAB I PENDAHULUAN 1. LATAR BELAKANG. Kecurangan belakangan ini menjadi sorotan publik dan menjadi

BAB I PENDAHULUAN 1. LATAR BELAKANG. Kecurangan belakangan ini menjadi sorotan publik dan menjadi BAB I PENDAHULUAN 1. LATAR BELAKANG Kecurangan belakangan ini menjadi sorotan publik dan menjadi pusat perhatian di kalangan pelaku bisnis di seluruh dunia. Di Indonesia pun tindakan kecurangan sepertinya

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Tujuan pelaporan keuangan untuk tujuan umum adalah memberikan informasi keuangan entitas yang berguna untuk investor dan kreditor dalam membuat keputusan tentang penyediaan

Lebih terperinci

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

Personal Assignment 2. Session 3

Personal Assignment 2. Session 3 Personal Assignment 2 Session 3 IS Quality Assurance & Control (Case Study) PT Bank Perkreditan Rakyat Maju Bersama adalah sebuah perusahaan yang bergerak dalam bidang perbankan. PT BPR Maju Bersama saat

Lebih terperinci

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas

Lebih terperinci

PENGAMANAN SISTEM INFORMASI

PENGAMANAN SISTEM INFORMASI Media Informatika Vol. 5 No. 1 (2006) PENGAMANAN SISTEM INFORMASI Djajasukma Tjahjadi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Abstract Sistem informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Pada setiap periode akuntansi, perusahaan akan mengungkapkan laporan keuangan. Laporan keuangan merupakan catatan atas informasi keuangan suatu perusahaan

Lebih terperinci

BAB I PENDAHULUAN. luar maupun di dalam organisasi. Fraud biasanya menyangkut penyajian yang secara

BAB I PENDAHULUAN. luar maupun di dalam organisasi. Fraud biasanya menyangkut penyajian yang secara BAB I PENDAHULUAN 1.1. Latar Belakang Kecurangan atau fraud meliputi serangkaian tindakan-tindakan yang tidak wajar dan ilegal yang sengaja dilakukan untuk menipu. Tindakan tersebut dapat dilakukan untuk

Lebih terperinci

BAB I PENDAHULUAN. Era globalisasi terutama globalisasi ekonomi telah menimbulkan

BAB I PENDAHULUAN. Era globalisasi terutama globalisasi ekonomi telah menimbulkan BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Era globalisasi terutama globalisasi ekonomi telah menimbulkan persaingan ekonomi yang ketat. Persaingan ini mengharuskan perusahaan untuk berpikir lebih

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Computer & Network Security : Information security. Indra Priyandono ST, MKom + Computer & Network Security : Information security Indra Priyandono ST, MKom + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of

Lebih terperinci

saji yang material akibat dari kecurangan adalah sebagai berikut:

saji yang material akibat dari kecurangan adalah sebagai berikut: 2.2.5 Imbalan Pelaku Kecurangan Imbalan yang diharapkan bagi para pelaku kecurangan beragam jenis. Menurut Mulford (2010) berbagai imbalan dibagi menjadi beberapa kategori berikut ini : Tabel 2.2 Imbalan

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

BAB 1 PENDAHULUAN. efisiensi operasional, dan dipatuhinya kebijakan-kebijakan yang digariskan oleh manajemen

BAB 1 PENDAHULUAN. efisiensi operasional, dan dipatuhinya kebijakan-kebijakan yang digariskan oleh manajemen BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Tujuan dari suatu perusahaan pada umumnya adalah untuk mendapatkan keuntungan yang maksimal. Selain untuk mendapatkan keuntungan, tujuan lain dari suatu perusahaan

Lebih terperinci

Standar Audit SA 240. Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan

Standar Audit SA 240. Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan SA 0 Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan SA Paket 00.indb //0 0:0: AM STANDAR AUDIT 0 TANGGUNG JAWAB AUDITOR TERKAIT DENGAN KECURANGAN DALAM SUATU AUDIT

Lebih terperinci