BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB V PENIPUAN DAN PENGAMANAN KOMPUTER"

Transkripsi

1 BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian Cara yang umum dan efektif untuk menyembunyikan suatu pencurian itu: Untuk membebankan item yang dicuri ke suatu rekening biaya Contoh penipuan dari penggajian Menambahkan sebuah nama fiktif ke catatan penggajian perusahaannya Lapping 1. Dalam skema gali lubang tutup lubang (lapping), pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. 2. Dana yang diterima di kemudian hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A, dst. Kiting 1. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank. 2. Pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang. 3. Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukkan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring. 4. Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukkan ke bank C sebelum ceknya ke bank A dikliring. 5. Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek, selama dibutuhkan untuk menghindari cek-cek tersebut ditolak. Sistem Informasi Akuntansi (SIA) - RDK 32

2 B. Sebab-sebab Terjadinya Penipuan Kejahatan yang Signifikan Kejahatan Kerah Putih Masyarakat Umum Kejahatan Kekerasan Sedikit Perbedaan Kejahatan kerah putih (white-collar crime) timbul jika aktiva digunakan secara tidak tepat atau disajikan secara keliru dengan suatu tindakan yang secara fisik tidak tampak jahat. Hal ini sering kali melibatkan pemasukan transaksi-transaksi fiktif ke dalam sistem akuntansi. Tiga bentuk pencurian dalam kejahatan kerah putih: 1. Pencurian oleh karyawan 2. Pencurian oleh karyawan dan pihak luar 3. Penipuan atau penggelapan manajemen Kejahatan kerah putih dapat mengakibatkan penggelapan laporan keuangan (fraudulent financial reporting). Yang dimaksud penggelapan laporan keuangan: Perilaku yang disengaja atau kecerobohan dengan tujuan untuk menghasilkan laporan keuangan yang secara materil menyesatkan. Yang dimaksud kejahatan perusahaan: Kejahatan perusahaan adalah kejahatan kerah putih yang lebih bermanfaat bagi perusahaan atau organisasi dibandingkan bagi orang yang melakukan penipuan tersebut. Yang dimaksud dengan forensic accounting: Akuntansi forensik adalah istilah yang digunakan untuk menjelaskan kegiatan yang dilakukan yang berkaitan dengan pencegahan dan pendeteksian penipuan dan kejahatan kerah putih. Karakteristik umum pelaku penipuan: 1. Sebagian besar dari mereka membelanjakan penghasilan tidak sahnya, bukan menginvestasikan atau menabungnya. 2. Sekali mereka melakukan penipuan, sangatlah sulit bagi mereka untuk berhenti. 3. Mereka biasanya mulai bergantung pada penghasilan ekstra tersebut. Sistem Informasi Akuntansi (SIA) - RDK 33

3 4. Para pelaku penipuan komputer cenderung berumur lebih muda dan memiliki lebih banyak pengalaman dan keahlian komputer. 5. Beberapa pelaku penipuan komputer lebih termotivasi oleh rasa penasaran dan tantangan untuk mengalahkan sistem. 6. Pelaku lainnya melakukan penipuan komputer untuk mendapatkan status yang lebih tinggi di antara komunitas pemakai komputer. Tiga kondisi yang biasanya terjadi sebelum terjadi penipuan : 1. Tekanan atau motif 3. Rasionalisasi 2. Peluang Tekanan-tekanan keuangan: 1. Gaya hidup melebihi kemampuan 2. Tingginya hutang pribadi 3. Pendapatan tidak cukup 4. Rendahnya tingkat kredit 5. Besarnya kerugian keuangan 6. Besarnya hutang judi Tekanan-tekanan yang berhubungan dengan pekerjaan: 1. Gaji yang rendah 4. Rasa takut akan kehilangan pekerjaan 2. Tidak adanya pengakuan atas kinerja 5. Rencana bonus yang terlalu agresif 3. Ketidakpuasan atas pekerjaan Tekanan-tekanan lain-lain: 1. Tantangan 2. Tekanan keluarga/rekan kerja 3. Ketidakstabilan emosi 4. Kebutuhan akan kekuasaan 5. Harga diri atau ambisi yang berlebihan Peluang Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering kali berasal dari kurangnya pengendalian internal.akan tetapi, peluang yang paling umum menimbulkan penipuan, berasal dari kegagalan perusahaan untuk menjalankan sistem pengendalian internalnya. Rasionalisasi Rasionalisasi adalah: Pelaku hanya meminjam aset yang dicuri. Sistem Informasi Akuntansi (SIA) - RDK 34

4 Pelaku tidak melukai seseorang, hanya sistem komputer. Tidak pernah seorangpun yang akan mengetahui. Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar. C. Penipuan Komputer Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Contoh penipuan komputer itu 1. Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau datasecara tidak sah 2. Pencurian uang dengan mengubah catatan komputer atau pencurian waktu komputer 3. Pencurian atau perusakan hardware komputer 4. Penggunaan atau konpirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana 5. Keinginan untuk secara ilegal mendapatkan informasi atau properti berwujud melalui penggunaan komputer Peningkatan Penipuan Komputer Organisasi-organisasi yang melacak penipuan komputer memperkirakan bahwa 80% usaha di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan komputer. Klasifikasi Penipuan Komputer Beberapa teknik-teknik yang lebih umum, penipuan dan teknik penyalahgunaan komputer: 1. Menjebol (cracking) 2. Mengacak data (data diddling) Sistem Informasi Akuntansi (SIA) - RDK 35

5 3. Kebocoran data (data leakage) 4. Serangan penolakan pelayanan (denial of service attack) 5. Menguping (eavesdropping) 6. Pemalsuan dan Ancaman ( forgery and threats) 7. Melanggar masuk (hacking) 8. Informasi yang salah di internet Terorisme Internet 9. Bom waktu logika (logic time bomb) 10. Menyamar atau Meniru 11. Penjebolan Password (password cracking) 12. Menyusup (piggybacking) 13. Pembulatan ke bawah (round-down) 14. Teknik salami (salami technique) 15. Pembajakan Software 16. Pencarian (scavenging) 17. Rekayasa sosial (social engineering) 18. Serangan cepat (superzapping) 19. Pintu jebakan (trap door) 20. Kuda troya (trojan horse) 21. Virus 22. Cacing (worm) D. Mencegah dan Mendeteksi Penipuan Komputer Ukuran bahwa potensial penipuan dapat menurun: 1. Membuat Penipuan Lebih Jarang Terjadi. a. Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya. b. Mengatur para pegawai yang merasa tidak puas. c. Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan. d. Mengelola dan menelusuri lisensi software. e. Meminta menandatangani perjanjian kerahasiaan kerja. 2. Meningkatkan Kesulitan untuk Melakukan Penipuan. a. Mengembangkan sistem pengendalian internal yang kuat. b. Memisahkan tugas. c. Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan. d. Membatasi akses ke perlengkapan komputer dan file data. e. Mengenkripsi data dan program. Sistem Informasi Akuntansi (SIA) - RDK 36

6 3. Memperbaiki Metode Deteksi. a. Mengamankan saluran telepon dan sistem dari virus. b. Mengendalikan data yang sensitif. c. Mengendalikan komputer laptop. d. Mengawasi informasi hacker. 4. Mengurangi Kerugian Akibat Penipuan. a. Tetap menggunakan jaminan asuransi yang memadai. b. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman. c. Mengembangkan rencana kontinjensi dalam hal kejadian penipuan. d. Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan. 5. Menuntut dan Memenjarakan Pelaku Penipuan. a. Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini: Banyak kasus penipuan yang belum terdeteksi. Perusahaan segan melaporkan kejahatan komputer. Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik. Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan dituntut. Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer. Sistem Informasi Akuntansi (SIA) - RDK 37

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER 1/total Outline PROSES PENIPUAN SEBAB-SEBAB TERJADINYA PENIPUAN PENIPUAN KOMPUTER MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER 2/total Proses Penipuan Tiga karakteristik penipuan

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI Pendahuluan Fraud is any and all means a person uses to gain an unfair advantage over another person. Fraudulent acts in include lies (kebohongan), suppressions

Lebih terperinci

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus

Lebih terperinci

Pengelolaan dan Pengendalian Sistem Komputer.

Pengelolaan dan Pengendalian Sistem Komputer. Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

PENIPUAN DAN PENGAMANAN SERTA AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

PENIPUAN DAN PENGAMANAN SERTA AUDIT SISTEM INFORMASI BERBASIS KOMPUTER PENIPUAN DAN PENGAMANAN SERTA AUDIT SISTEM INFORMASI BERBASIS KOMPUTER D I S U S U N O L E H : D E S AG A A S N A N DA P O E T R A ( 1 3. 51. 0 0 4 0 ) F E B R YA N E Z A R P R ATA M A ( 14. 51. 0 0 01

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

PEMROSESAN TRANSAKSI DAN PROSES PENGENDALIAN INTERN KONSEP SISTEM INFORMASI AKUNTANSI

PEMROSESAN TRANSAKSI DAN PROSES PENGENDALIAN INTERN KONSEP SISTEM INFORMASI AKUNTANSI PEMROSESAN TRANSAKSI DAN PROSES PENGENDALIAN INTERN KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Pengendalian diperlukan untuk mengurangi exposures. Exposure terdiri dari pengaruh potensi kerugian

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa 1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG I. UMUM. Berbagai kejahatan, baik yang dilakukan oleh orang perseorangan maupun oleh korporasi

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS

KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS PERNYATAAN DAN PRINSIP KEBIJAKAN Sesuai dengan Undang-undang Intelijen Keuangan dan Anti Pencucian Uang 2002 (FIAMLA 2002), Undang-undang Pencegahan Korupsi 2002

Lebih terperinci

BAB I PENDAHULUAN. menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks.

BAB I PENDAHULUAN. menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks. BAB I PENDAHULUAN A. Latar Belakang Penelitian Persaingan dalam dunia bisnis yang semakin meningkat sekarang ini menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks. Tuntutan untuk mencapai

Lebih terperinci

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web Syarat dan Ketentuan Mohon Diperhatikan 1. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi ( Fintech Lending ) merupakan wujud kesepakatan dan hubungan perdata antara Pemberi Pinjaman

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu : KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

BAB XI SISTEM BUKU BESAR DAN PELAPORAN

BAB XI SISTEM BUKU BESAR DAN PELAPORAN BAB XI SISTEM BUKU BESAR DAN PELAPORAN A. Aktivitas Buku Besar dan Pelaporan Empat (4) aktivitas dasar yang dilakukan dalam sistem buku besar dan pelaporan: 1. Perbarui Buku Besar Aktivitas pembaruan terdiri

Lebih terperinci

Standar Audit SA 240. Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan

Standar Audit SA 240. Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan SA 0 Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan SA Paket 00.indb //0 0:0: AM STANDAR AUDIT 0 TANGGUNG JAWAB AUDITOR TERKAIT DENGAN KECURANGAN DALAM SUATU AUDIT

Lebih terperinci

BAB I PENDAHULUAN. Saat ini, dalam kehidupan kita sehari hari tindak kejahatan dan

BAB I PENDAHULUAN. Saat ini, dalam kehidupan kita sehari hari tindak kejahatan dan BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Saat ini, dalam kehidupan kita sehari hari tindak kejahatan dan pelanggaran menjadi sesuatu hal yang sudah menjadi suatu hal yang wajar untuk dilakukan oleh

Lebih terperinci

AUDIT SIKLUS PENJUALAN DAN PENAGIAN: PENGUJIAN PENGENDALIAN DAN PENGUJIAN SUBSTANTIF ATAS TRANSAKSI

AUDIT SIKLUS PENJUALAN DAN PENAGIAN: PENGUJIAN PENGENDALIAN DAN PENGUJIAN SUBSTANTIF ATAS TRANSAKSI AUDIT SIKLUS PENJUALAN DAN PENAGIAN: PENGUJIAN PENGENDALIAN DAN PENGUJIAN SUBSTANTIF ATAS TRANSAKSI Akun dan Kelas Transaksi Dalam Siklus Penjualan Serta Penagihan Tujuan keseluruhan dari audit siklus

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

BAB 11 TANTANGAN KEAMANAN DAN ETIKA

BAB 11 TANTANGAN KEAMANAN DAN ETIKA BAB 11 TANTANGAN KEAMANAN DAN ETIKA 2 masalah utama tentang keamanan sistem yaitu : 1. Threats (Ancaman) atas sistem dan 2. Vulnerability (Kelemahan) atas sistem Masalah tersebut pada gilirannya berdampak

Lebih terperinci

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8 KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian Prosedur Pengertian prosedur menurut Mulyadi dalam bukunya yang berjudul Sistem Akuntansi menyatakan bahwa: Prosedur adalah suatu kegiatan yang melibatkan beberapa

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

BAB X SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA

BAB X SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA BAB X SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA A. Aktivitas Siklus Penggajian Aktivitas-aktivitas dasar yang dilakukan dalam siklus penggajian: 1. Perbarui File Induk Penggajian Contoh: mempekerjakan

Lebih terperinci

SISTEM INFORMASI AKUNTANSI

SISTEM INFORMASI AKUNTANSI A-16 SISTEM INFORMASI AKUNTANSI TUGAS 11 DosenPembimbing : Drs. Joseph Munthe, M.Si., Ak Disusun Oleh: Nama : Serly Oktaviani NPM : 115029 Kelas : A-2011 SEKOLAH TINGGI ILMU EKONOMI TRIDHARMA JalanP.H.Hasan

Lebih terperinci

Skema Penyalahgunaan Aset

Skema Penyalahgunaan Aset Skema Penyalahgunaan Aset Pada dasarnya, penyalahgunaan aset dapat diartikan sebagai mengubah atau mempengaruhi hak milik sah aset secara ilegal untuk kepentingan pribadi. Defenisi yang lebih lanjut menjelaskan

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau BAB III TINJAUAN UMUM CYBER CRIME A. Pengertian Kejahatan Berbicara tentang kejahatan sebenarnya tidak lepas dari dunia nyata dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau sebutan

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Ruang Lingkup Audit Pelaporan 2.1.1 Audit Laporan Keuangan Laporan keuangan merupakan catatan informasi keuangan suatu perusahaan pada suatu periode akuntansi yang dapat digunakan

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG PRESIDEN REPUBLIK INDONESIA,

TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

Lebih terperinci

Carding KELOMPOK 4: Pengertian Cyber crime

Carding KELOMPOK 4: Pengertian Cyber crime Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

Lebih terperinci

NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG

NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

Lebih terperinci

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions) Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website

Lebih terperinci

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

BAB X KEAMANAN KOMPUTER. Pengantar Teknologi Informasi 1 BAB X KEAMANAN KOMPUTER "Pengantar Teknologi Informasi" 1 Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

Standar Audit SA 250. Pertimbangan atas Peraturan Perundang-Undangan dalam Audit atas Laporan Keuangan

Standar Audit SA 250. Pertimbangan atas Peraturan Perundang-Undangan dalam Audit atas Laporan Keuangan SA 0 Pertimbangan atas Peraturan Perundang-Undangan dalam Audit atas Laporan Keuangan SA Paket 00.indb STANDAR AUDIT 0 PERTIMBANGAN ATAS PERATURAN PERUNDANG- UNDANGAN DALAM AUDIT ATAS LAPORAN KEUANGAN

Lebih terperinci

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

BAB II LANDASAN TEORI. memudahkan pengelolaan perusahaan. besar dan buku pembantu, serta laporan.

BAB II LANDASAN TEORI. memudahkan pengelolaan perusahaan. besar dan buku pembantu, serta laporan. BAB II LANDASAN TEORI 2.1. Pengertian Sistem Akuntansi Pengertian sistem akuntansi (Mulyadi:2010) adalah organisasi formulir, catatan dan laporan yang dikoordinasi sedemikian rupa untuk menyediakan informasi

Lebih terperinci

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup audit sistem informasi akuntansi. Anda harus mampu : 1. Menjelaskan konsep

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam kondisi perekonomian yang sedang menurun dan kurang optimalnya dampak dari peraturan-peraturan yang dibuat oleh pemerintahan Indonesia saat ini, menjadikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Perusahaan didirikan bertujuan unutk mengembangkan dan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Perusahaan didirikan bertujuan unutk mengembangkan dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perusahaan didirikan bertujuan unutk mengembangkan dan mempertahankan kelangsungan usahanya. Ketelitian perusahaan dalam menjalankan usahanya berpengaruh terhadap

Lebih terperinci

PERJANJIAN KERJA WAKTU TERTENTU Nomor :...

PERJANJIAN KERJA WAKTU TERTENTU Nomor :... PERJANJIAN KERJA WAKTU TERTENTU Nomor :... Yang bertanda tangan dibawah ini : N a m a :... J a b a t a n :... A l a m a t :............ Dalam Perjanjian kerja ini bertindak untuk dan atas nama perusahaan...,

Lebih terperinci

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER (LAMPIRAN the) LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the") PEMBERITAHUAN PENTING: Untuk mengakses dan / atau menggunakan Layanan Cloud ini (sebagaimana

Lebih terperinci

UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG SEBAGAIMANA TELAH DIUBAH DENGAN UNDANG-UNDANG NOMOR 25 TAHUN 2003

UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG SEBAGAIMANA TELAH DIUBAH DENGAN UNDANG-UNDANG NOMOR 25 TAHUN 2003 UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG SEBAGAIMANA TELAH DIUBAH DENGAN UNDANG-UNDANG NOMOR 25 TAHUN 2003 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, I.

Lebih terperinci

Perpustakaan LAFAI

Perpustakaan LAFAI UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG SEBAGAIMANA TELAH DIUBAH DENGAN UNDANG-UNDANG NOMOR 25 TAHUN 2003 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, I.

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

KEBIJAKAN PRIBADI SILAKAN BACA PERSYARATAN PENGGUNAAN INI (-"KETENTUAN") dengan HATI-HATI SEBELUM MENGGUNAKAN DAN/ATAU BROWSING SITUS WEB INI (SITUS "INI"). Istilah-istilah ini menjelaskan dan menubuhkan

Lebih terperinci

Viruses and Other Wild Life. Abdul Aziz

Viruses and Other Wild Life. Abdul Aziz Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke

Lebih terperinci

CODE OF CONDUCT. PT. BARATA INDONESIA (Persero)

CODE OF CONDUCT. PT. BARATA INDONESIA (Persero) 1 CODE OF CONDUCT PT. BARATA INDONESIA (Persero) TUJUAN Penyusunan Code of Conduct dimaksudkan untuk memberikan pedoman berperilaku yang wajar, patut dan dapat dipercaya bagi seluruh insan PT. Barata Indonesia

Lebih terperinci

Pertemuan 4 CYBERCRIME

Pertemuan 4 CYBERCRIME Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 25 TAHUN 2003 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2002 TENTANG TINDAK PIDANA PENCUCIAN UANG DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB IV PEMBAHASAN. fungsi penjualan pada PT.APTT. Dalam melaksanakan audit kecurangan, dilakukan

BAB IV PEMBAHASAN. fungsi penjualan pada PT.APTT. Dalam melaksanakan audit kecurangan, dilakukan BAB IV PEMBAHASAN IV. Tahap-Tahap Audit Kecurangan IV.1. Perencanaan Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit kecurangan terhadap fungsi penjualan pada PT.APTT. Dalam melaksanakan

Lebih terperinci

FRAUD & computer fraud A.S.-2015

FRAUD & computer fraud A.S.-2015 FRAUD & computer fraud A.S.-2015 Fraud= Penipuan (Deception) Pencurian / penggelapan (Embezzlement) Korupsi (Corruption) Curang (Cheating) Fraud = Crime Fraud & Crime Fraud is not usually classified as

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI

MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI Makalah ini Disusun sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum,S.T.,M.T. Oleh: Anggraini Diah Puspitaningrum

Lebih terperinci

KEBIJAKAN ANTI PENCUCIAN UANG (ANTI MONEY LAUNDERING / "AML") FXPRIMUS

KEBIJAKAN ANTI PENCUCIAN UANG (ANTI MONEY LAUNDERING / AML) FXPRIMUS KEBIJAKAN ANTI PENCUCIAN UANG (ANTI MONEY LAUNDERING / "AML") FXPRIMUS PERNYATAAN KEBIJAKAN DAN PRINSIP Sesuai dengan Undang-Undang Intelijen Keuangan dan Anti Pencucian Uang 2002 (FIAMLA 2002), Undang-

Lebih terperinci

BAB I PENDAHULUAN 1. LATAR BELAKANG. Kecurangan belakangan ini menjadi sorotan publik dan menjadi

BAB I PENDAHULUAN 1. LATAR BELAKANG. Kecurangan belakangan ini menjadi sorotan publik dan menjadi BAB I PENDAHULUAN 1. LATAR BELAKANG Kecurangan belakangan ini menjadi sorotan publik dan menjadi pusat perhatian di kalangan pelaku bisnis di seluruh dunia. Di Indonesia pun tindakan kecurangan sepertinya

Lebih terperinci

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya

Lebih terperinci

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime Pertemuan 4 Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer. Menurut

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

PENGANTAR KOMPUTER & SOFTWARE I

PENGANTAR KOMPUTER & SOFTWARE I PENGANTAR KOMPUTER & SOFTWARE I Keamanan Data dan Informasi Tim Pengajar KU1102 - Institut Teknologi Sumatera Outline Pengantar data dan informasi Jenis kejahatan komputer Kriptografi Tindakan hukum dalam

Lebih terperinci