plugin sesi-6-jah-bab-3

68
Accounting Information Systems, 6 th edition James A. Hall And Accounting Information System, 4 th edition Wilkinson

Upload: donasiilmu

Post on 22-Jan-2015

509 views

Category:

Education


38 download

DESCRIPTION

 

TRANSCRIPT

  • 1. Accounting Information Systems, 6th edition James A. Hall AndAccounting Information System, 4th edition Wilkinson

2. Objectives for Chapter 3 Broad issues pertaining to business ethics Ethical issues related to the use of informationtechnology Distinguish between management fraud andemployee fraud Common types of fraud schemes Key features of SAS 78 / COSO internal controlframework Objects and application of physical controls 3. Business EthicsWhy should we be concerned about ethics inthe business world? Ethics are needed when conflicts arisetheneed to choose In business, conflicts may arise between: employees management stakeholders Litigation 4. Business EthicsBusiness ethics involves finding theanswers to two questions: How do managers decide on what is rightin conducting their business? Once managers have recognized what isright, how do they achieve it? 5. Four Main Areas of Business Ethics 6. Computer Ethics concerns the social impact of computer technology(hardware, software, and telecommunications). What are the main computer ethics issues?PrivacySecurityaccuracy and confidentialityOwnership of propertyEquity in accessEnvironmental issuesArtificial intelligenceUnemployment and displacementMisuse of computer 7. Legal Definition of Fraud False representation - false statement ordisclosure Material fact - a fact must be substantial ininducing someone to act Intent to deceive must exist The misrepresentation must have resulted injustifiable reliance upon information, whichcaused someone to act The misrepresentation must have causedinjury or loss 8. Factors that Contribute to Fraud 9. 2004 ACFE Study of Fraud Loss due to fraud equal to 6% of revenuesapproximately $660 billion Loss by position within the company: Other results: higher losses due to men, employeesacting in collusion, and employees with advancedegrees 10. Enron, WorldCom, Adelphia Underlying Problems Lack of Auditor Independence: auditing firms also engaged bytheir clients to perform nonaccounting activities Lack of Director Independence: directors who also serve onthe boards of other companies, have a business tradingrelationship, have a financial relationship as stockholders orhave received personal loans, or have an operationalrelationship as employees Questionable Executive Compensation Schemes: short-termstock options as compensation result in short-term strategiesaimed at driving up stock prices at the expense of the firmslong-term health. Inappropriate Accounting Practices: a characteristic commonto many financial statement fraud schemes. Enron made elaborate use of special purpose entities WorldCom transferred transmission line costs from current expense accounts to capital accounts 11. Sarbanes-Oxley Act of 2002Its principal reforms pertain to: Creation of the Public Company AccountingOversight Board (PCAOB) Auditor independencemore separation between afirms attestation and non-auditing activities Corporate governance and responsibilityauditcommittee members must be independent and theaudit committee must oversee the external auditors Disclosure requirementsincrease issuer andmanagement disclosure New federal crimes for the destruction of ortampering with documents, securities fraud, andactions against whistleblowers 12. Employee Fraud Committed by non-managementpersonnel Usually consists of: an employee takingcash or other assets for personal gain bycircumventing a companys system ofinternal controls 13. Management Fraud Perpetrated at levels of management above the oneto which internal control structure relates Frequently involves using financial statements tocreate an illusion that an entity is more healthy andprosperous than it actually is Involves misappropriation of assets, it frequently isshrouded in a maze of complex businesstransactions 14. Fraud SchemesThree categories of fraud schemes according tothe Association of Certified Fraud Examiners:A. fraudulent statementsB. corruptionC. asset misappropriation 15. A. Fraudulent Statements Misstating the financial statements to make thecopy appear better than it is Usually occurs as management fraud May be tied to focus on short-term financialmeasures for success May also be related to management bonuspackages being tied to financial statements 16. B. Corruption Examples: bribery illegal gratuities conflicts of interest economic extortion Foreign Corrupt Practice Act of 1977: indicative of corruption in business world impacted accounting by requiring accurate records and internal controls 17. C. Asset Misappropriation Most common type of fraud and often occurs asemployee fraud Examples: making charges to expense accounts to cover theft of asset (especially cash) lapping: using customers check from one account to cover theft from a different account transaction fraud: deleting, altering, or adding false transactions to steal assets 18. Computer Fraud Schemes Theft, misuse, or misappropriation of assets byaltering computer-readable records and files Theft, misuse, or misappropriation of assets byaltering logic of computer software Theft or illegal use of computer-readableinformation Theft, corruption, illegal copying or intentionaldestruction of software Theft, misuse, or misappropriation of computerhardware 19. Using the general IS model, explain how fraud can occur at the different stages of information processing? 20. Data Collection Fraud This aspect of the system is the mostvulnerable because it is relatively easy tochange data as it is being entered into thesystem. Also, the GIGO (garbage in, garbage out)principle reminds us that if the input data isinaccurate, processing will result ininaccurate output. 21. Data Processing FraudProgram Frauds altering programs to allow illegal access toand/or manipulation of data files destroying programs with a virusOperations Frauds misuse of company computer resources, such asusing the computer for personal business 22. Database Management Fraud Altering, deleting, corrupting, destroying, orstealing an organizations data Oftentimes conducted by disgruntled or ex-employee 23. Information Generation Fraud Stealing, misdirecting, or misusing computeroutputScavenging searching through the trash cans on thecomputer center for discarded output (the outputshould be shredded, but frequently is not) 24. Internal Control Objectives According to AICPA SAS1. Safeguard assets of the firm2. Ensure accuracy and reliability of accounting records and information3. Promote efficiency of the firms operations4. Measure compliance with managements prescribed policies and procedures 25. Modifying Assumptions to the Internal Control Objectives Management ResponsibilityThe establishment and maintenance of a system ofinternal control is the responsibility of management. Reasonable AssuranceThe cost of achieving the objectives of internalcontrol should not outweigh its benefits. Methods of Data ProcessingThe techniques of achieving the objectives will varywith different types of technology. 26. Limitations of Internal Controls Possibility of honest errors Circumvention via collusion Management override Changing conditions--especially in companieswith high growth 27. Exposures of Weak Internal Controls (Risk) Destruction of an asset Theft of an asset Corruption of information Disruption of the information system 28. The Internal Controls Shield 29. Preventive, Detective, and CorrectiveControlsUndesirable EventsPreventive PreventivePreventive PreventiveLevels DetectiveDetective DetectiveofControl Corrective Corrective Corrective 30. Chapter 7: Risk Exposures and the Internal Control Structure Accounting Information Systems: Essential Concepts and ApplicationsFourth Edition by Wilkinson, Cerullo,Raval, and Wong-On-Wing 31. Internal Control Internal Control adalah suatu kondisi yang berusahadicapai oleh manajemen untuk menjamin bahwa tujuanperusahaan akan dapat dicapai. Controls ini mencakup semua ukuran dan praktek yangdigunakan untuk menghilangkan risk exposure. Setiap perusahaan menghadapi resiko yang dapatmengurangi kesempatan perusahaan dalam pencapaiantujuannya. Risk exposure dapat muncul baik dari sumber internalmaupun external seperti pegawai, pelanggan, computerhackers, criminals, dsb. Kerangka kontrolnya disebut Internal Control Structure(ICS). 32. Internal Control Jika ICS yang diterapkan baik, semua operasi,sumber daya fisik, dan data akan dimonitordan berada dibawah kontrol, tujuan akandicapai, resiko akan diminimalkan, dan output-output informasi akan dapat dipercaya. Jika ICS yang diterapkan buruk, sumber dayaperusahaan mudah hilang melalui pencurian,kelalaian, pengabaian, dan resiko-resikolainnya. 33. Objectives of the InternalControl Structure Meningkatkan keefektifan dan efisiensi operasi Reliabilitas pelaporan keuangan Menjaga aset Memeriksa keakuratan dan reliabilitas dataakuntansi. Memenuhi kewajiban hukum dan regulasi. Mendorong ketaatan terhadap kebijakanmanajerial yang telah ditetapkan. 34. Components and Major Considerations of the IC Structure Internal ControlStructureControl Risk Control Information&MonitoringEnvironmentAssessment ActivitiesCommunicationActivities related Activities relatedto Financialto Information ReportingProcessingGeneral ApplicationControls ControlsFigure 7-1 35. Control Environment Control Environment menentukan sifat dari suatuperusahaan, mempengaruhi kesadaran kontrol parapegawainya. Control environment yang lemah menunjukkankelemahan komponen-komponen ICS lainnya. Terdiri dari tujuh komponen, yaitu: Management philosophy and operating style membutuhkan tindakan manajemen yang positif,seperti menset contoh perilaku etis yang diikuti dengankode etik personal, menetapkan formal corporate codeof conduct, menekankan pentingnya internal control,memperlakukan pegawai dengan adil dan rasa hormat. 36. Control Environment Integrity and ethical values, perilaku ets dan tidak etisdari manajer dan pegawai dapat memiliki pengaruh yangmerembes ke seluruh ICS, membuat atmosfir yangmempengaruhi validitas proses pelaporan keuangan. Commitment to competence, perusahaan harusmerekrut pegawai yang kompeten dan dapat dipercayauntuk mendorong inisiatif dan kreatifitas dan beraksi cepatmenghadapi kondisi yang berubah. The Board of Directors and the Audit Committee,peranan komite audit adalah secara aktif mengawasiakuntansi perusahaan serta praktek-praktek dankebijakan pelaporan keuangan. Organizational Structure, menunjukkan kerangkahubungan formal untuk mencapai tujuan perusahaan. 37. Control Environment (CE) Assignment of authority and responsibility,otoritas adalah hak untuk memerintah bawahanberdasarkan ranking atau posisi formal. Responsibilityadalah kewajiban seseorang untuk melaksanakan tugasdan bertanggung jawab terhadap hasil-hasil yang dicapai. Human resources policies and practices,pertimbangan kebijakan mengenai rekruitment,orientation, motivasi, evaluasi,promosi, kompensasi,konseling, pemberhentian, dan perlindungan pegawai. 38. Highlights of CE Components - I Management Philosophy and Operating Style Apakah manajemen menekankan keuntungan jangka pendek dan tujuan operasi daripada tujuan jangka panjang? Apakah manajemen didominasi oleh satu atau beberapa orang? Resiko bisnis apa yang diambil oleh manajemen dan bagaimana resiko-resiko ini dikelola? Apakah manajemen konservatif atau agresif untuk memilih prinsip-prinsip akuntansi akternatif yang tersedia?Figure 7-2 39. Highlights of CE Components - II Organization Structure Apakah grafik organisasi yang up-to-datedipersiapkan, menunjukkan nama-nama personilpenting? Apakah fungsi sistem informasi terpisah dari fungsi-fungsi yang bertentangan? Bagaimana bagian akuntansi diorganisasi? Apakah fungsi internal audit terpisah dan berbedadari akuntansi? Apakah manajer-manajer tingkat lebih rendahmelapor ke lebih dari satu supervisor?Figure 7-2 Continued 40. Highlights of CE Components - III Assignment of Authority and Responsibility Apakah perusahaan menyiapkan job descriptionpegawai secara tertulis yang menetapkan tugas-tugas khusus dan hubungan pelaporan? Apakah persetujuan tertulis dibutuhkan untukperubahan yang dibuat untuk sistem informasi? Apakah perusahaan menggambarkan dengan jelaskepada pegawai dan manajer batasan-batasanhubungan otoritas dan tanggung jawab? Apakah perusahaan mendelegasikan otoritas kepegawai dan departemen dengan sebaik-baiknya?Figure 7-2 Continued 41. Highlights of CE Components - IV Human Resource Policies and Practices Apakah pegawai baru diindoktrinasikan dengan InternalControls, Ethics Policies, dan Corporate Code of Conduct? Apakah perusahaan memenuhi ADA (American withDisabilities Act)? EEOA (The Equal Employment OportunityAct)? Apakah prosedur keluhan untuk mengatur konflik dalamkendala? Apakah perusahaan memelihara program relasi pegawaiyang baik? Apakah pegawai bekerja dalam lingkungan yang aman dansehat? Apakah program konseling tersedia bagi pegawai? Apakah program pemisahan yang baik dalam kendala untukpegawai yang meninggalkan perusahaan? Apakah pegawai yang kritis dikeluarkan?Figure 7-2 Continued 42. Key Functions Performed by Audit Committees Menetapkan bagian audit internal. Mereview scope dan status audit. Mereview temuan audit dengan dewan danmeyakinkan bahwa manajemen telah mengambiltindakan yang tepat yang direkomendasikan padalaporan audit dan Letter of Reportable Conditions. Memelihara jalur komunikasi langsung diantara dewan,manajemen dan auditor internal dan secara periodikmenyusun pertemuan diantara pihak-pihak tsb. Figure 7-3 43. Key Functions Performed by AuditCommittees Mereview audited Audited Financial Statementsdengan auditor internal dan dewan direksi. Mewajibkan review kualitas periodik dari operasibagian audit internal untuk mengidentifikasi area-areayang membutuhkan perbaikan. Mengawasi investigasi khusus seperti FraudInvestigations. Memperkirakan kinerja manajemen keuangan. Mengharuskan review terhadap pemenuhan kewajibanhukum dan regulasi dengan Corporate Codes ofConduct Figure 7-3 44. Risk Assessment Top management harus terlibat langsungdalam Business Risk Assessment. Hal ini melibatkan identifikasi dan analisaresiko-resiko yang relevan yang dapatmencegah pencapaian tujuan perusahaandan tujuan unit-unit organisasi dan formasirencana untuk menentukan bagaimanamengelola resiko-resiko tsb. 45. Control Activities - I Control Activities dihubungkan dengan FinancialReporting dapat diklasifikasijan menurut maksudpenggunaannya dalam suatu sistem : Preventive Controls menghalangi event-event yang berlawanan seperti error atau kerugian. Detective Controls menemukan kejadian- kejadian dari events yang berlawanan seperti ketidakefisienan operasional. Corrective controls dirancang untuk memperbaiki masalah-masalah melalui detective controls Security Measures dimaksudkan untuk menyediakan perlindungan yang cukup terhadap akses dan penggunaan aset dan data records. 46. Control Activities - II Control Activities dihubungkan denganInformation Processing juga dapatdiklasifikasikan menurut kemana control activitiestsb akan diklasifikasikan dalam sistem General controls adalah kontrol-kontrol yangberhubungan dengan semua aktivitas yang melibatkanSIA dan aset perusahaan. Application controls berhubungan dengan tugas-tugas akuntansi khusus atau transaksi-transaksi. Kecenderungan secara keseluruhan agaknyaakan berjalan dari specific application controls kegeneral controls yang lebih global. 47. Control Activities - III Performance Reviews Membandingan Budgets dengan Actual Values Menghubungkan Different Sets of Data-Operatingatau Financial-ke satu sama lain, bersama-samadengan Analyses of the relationships (analisahubungan) dan Investigative and Corrective Actions(tindakan investigasi dan koreksi) Mereview kinerja fungsional seperti banks consumerloan managers review of reports by branch, region,dan loan type untuk loan approvals and collections 48. Information & Communication Semua transaksi yang dimasukkan untuk pengolahan adalahValid dan Authorized Semua transaksi yang valid dicapture dan dimasukkanberdasarkan Timely Basis dan dalam rincian yang cukup(Sufficient Detail) untuk mengijinkan klasifikasi transaksi yangtepat. Input data dari semua transaksi yang dimasukkan adalahakurat dan lengkap (Accurate and Complete), dengan transaksiyang diungkapkan dalam istilah moneter (Monetary terms) yangtepat. Semua transaksi yang dimasukkan diproses sebagaimanamestinya untuk mengupdate semua record yang dipengaruhipada file master dan/atau tipe data sets lainnya. Semua Outputs yang dibutuhkan disiapkan menurutAppropriate Rules untuk menyediakan Accurate and ReliableInformation Semua transaksi disimpan pada Accounting Period yang benar. 49. Monitoring Tujuan Monitoring: Memperkirakan kualitas ICS sepanjang waktu dengan melakukan ongoing activities dan evaluasi terpisah. Ongoing monitoring activities seperti mengawasi pegawai, dilakukan setiap hari. Separate monitoring activities seperti audit ICS dilakukan secara periodik.Figure 7-2 Continued 50. Risk Exposure Perusahaan bisnis menghadapi resiko-resikoyang mengurangi kesempatan pencapaiantujuan kontrol. Risk exposures timbul dari sumber internal,contoh: pegawai seperti juga sumber eksternal,contohnya computer hackers. Risk assessment terdiri dari identifikasi resiko-resiko yang relevan, analisa keluasan exposureterhadap resiko-resiko tsb, dan pengelolaanresiko dengan mengusulkan prosedur kontrolyang efektif. 51. Some Typical Sources of Risk - I Clerical and Operational Employees, yangmemproses data transaksi dan memiliki aksesterhadap aset. Computer Programmers, yang memilikipengetahuan yang berhubungan dengan instruksi-instruksi untuk mengolah transaksi. Managers and Accountants, yang memiliki aksesterhadap Records dan Financial Reports danseringkali memiliki otorisasi untuk menyetujuiyransaksi.Figure 7-4 52. Some Typical Sources of Risk - II Former Employees, yang masih memahami struktur pengendalian dan mungkin menyembunyikan dendam terhadap perusahaan Customers and Suppliers, yang menghasilkan banyak transaksi yang diproses oleh perusahaan Competitors, yang mungkin memiliki keinginan untuk mendapatkan informasi rahasia dari perusahaan Outside Persons, seperti Computer Hackers dan Criminals, yang memiliki berbagai alasan untuk mengakses data perusahaan atau aset-asetnya atau untuk melakukan perbuatan-perbuatan destruktif. Acts of Nature or Accidents, seperti banjir, kebakaran, dan kerusakan-kerusakan peralatan.Figure 7-4 Continued 53. Types of Risks Unintentional errors Deliberate Errors (Fraud) Unintentional Losses of Assets Thefts of assets Breaches of Security Acts of Violence and Natural Disasters 54. Factors that Increase RiskExposure Frequency semakin sering transaksi terjadisemakin besar the exposure to risk Vulnerability - liquid dan/atau aset-aset yangmudah untuk diangkut memperbesar riskexposure Size of the potential loss semakin tingi nilaimoneter yang hilang, semakin besar riskexposure 55. Problem Conditions Affecting Risk Exposures Collusion (both internal and external), adalahkerjasama dua orang atau lebih untuk tujuanpenipuan , adalah sukar untuk dihilangkan meskipundengan prosedur kontrol yang baik. Lack of Enforcement Manajemen mungkin tidakmenuntut orang yang bersalah karena mungkinmemalukan. Computer crime memiliki tingkatan resiko yangsangat tinggi, dan kegiatan penipuan sukar untukdideteksi. 56. Computer Crime Computer crime (computer abuse) adalahpenggunaan komputer untuk menipu dengantujuan memperoleh keuntungan pribadi. Dengan perkembangan network dan PC,kejahatan komputer diperkirakan akanmeningkat baik dalam frekuensi maupunjumlah kerugian. Ini adalah spekulasi bahwa kejahatankomputer yang terdeteksi relatif kecil/sedikitdan bahkan lebih sedikit lagi yang dilaporkan. 57. Examples of Computer Crime Pencurian hardware dan softwarekomputer Penggunaan fasilitas komputer yang tidaksah untuk pemakaian pribadi Modifikasi transaksi-transaksi yang curangatau penggunaan data atau programs. 58. Reasons Why Computers CauseControl Problems Pengolahan dipusatkan Audit Trails mungkin dikurangi Pendapat manusia dilewati Data disimpan pada Device-Oriented dari pada Human-Oriented forms Invisible Data Stored data are Erasable Data are stored in a Compressed form Stored data are relatively accessible Peralatan komputernya Powerful tetapi rumit dan mudahdiserang. 59. Methods for Thwarting ComputerAbuse Kenali gejala-gejala penyalahgunaan komputerseperti: Perubahan perilaku atau gaya hidup pada seorangpegawai Ketidakberesan akuntansi (accounting irregularities)seperti memalsukan, mengubah atau memusnahkandokumen-dokumen input atau adanya accountingadjustments yang mencurigakan. Meningggalkan atau mengabaikan prosedur kontrol Adanya banyak keanehan atau penyimpangan-penyimpangan yang luar biasa yang tidak dapatdibandingkan Mendorong perilaku etis 60. Methods for Thwarting Computer Abuse Dapatkan dukungan top-management sehinggakesadaran akan penyalahgunaan komputer akanmerembes ke bawah melalui management ranks. Laksanakan dan jalankan prosedur kontrol. Tingkatkan kesadaran pegawai dengan sunguh-sungguh dalam penyalahgunaan komputer, jumlahbiaya, dan kekacauan yang dibuat. Tetapkan code of conduct. Sadari karakteristik dari orang-orang yangmenyalahgunakan komputer. 61. Control Problems Caused byComputerization: Data Collection Manual System Computer-based System Characteristics Characteristics Risk Exposures CompensatingControls Data recorded inData sometimesAudit trail may be Printed copies of paper sourcecaptured withoutpartially lost source documents documents use of sourceprepared by documentscomputer systems Data reviewed for Data often notErrors, accidental Edit checks errors by clerkssubject to review or deliberate, may performed by by clerks be entered for computer system processingFigure 7-6 62. Control Problems Caused byComputerization: Data SystemManual SystemComputer-basedProcessing CharacteristicsCharacteristics Risk ExposuresCompensatingControls Processing stepsProcessing steps Errors may causeOutputs reviewed by performed by clerks performed by CPU incorrect results ofusers of computer who possess judgmentblindly in accordanceprocessingsystem; carefully with program developed computer instructions processing programs Processing stepsProcessing steps UnauthorizedRestricted access to among various clerks in concentrated withinmanipulation of datacomputer facilities; clear separate departmentscomputer CPU and theft of assets can procedure foroccur on larger scale authorizing changes toprograms Processing requiresProcessing does not Audit trail may bePrinted journals and use of journals andrequire use of journals partially lostother analyses ledgers Processing performed Processing performedEffects of errors may Editing of all data relatively slowlyvery rapidlyspread rapidly throughduring input andfiles processing stepsFigure 7-6 Continued 63. Control Problems Caused by Computerization: Data Storage & Retrieval Manual System Computer-based SystemCharacteristics CharacteristicsRisk Exposures CompensatingControlsData stored in file Data compressed Data may be Security measuresdrawers throughouton magnetic media accessed by at points of accessthe various (e.g., tapes, disks)unauthorizedand over datadepartments persons or stolen libraryData stored onData stored inData areData files printedhard copies ininvisible, eraseable, temporarily periodically; backuphuman- readable computer-readable unusable by of files; protectionformformhumans, and might against suddenpossibly be lostpower lossesStored data Stored data often Data may be Security measuresaccessible on a readily accessibleaccessed by at points of accesspiece-meal basis at from variousunauthorizedvarious locations locations via personsterminalsFigure 7-6 Continued 64. Control Problems Caused by Computerization:Information Generation Manual SystemComputer-based SystemCharacteristicsCharacteristics Risk ExposuresCompensating ControlsOutputsOutputs generated Inaccuracies mayReviews by usersgeneratedquickly and neatly, be buried inof outputs,laboriously andoften in largeimpressive-lookingincluding theusually in small volumes outputs that userschecking ofvolumesaccept on faith amountsOutputs usually in Outputs provided Information stored Backup of files;hard-copy form in various forms, on magnetic periodic printing of including soft-copy media is subject to stored files onto displays and voice modification (only hard-copy records responses hard copy provides permanent record)Figure 7-6 Continued 65. Control Problems Caused by Computerization: Equipment Manual System Computer-based System CharacteristicsCharacteristics Risk ExposuresCompensatingControls Relatively simple, RelativelyBusinessBackup of data inexpensive, and complex,operations may be and power supply mobile expensive, and in intentionally orand equipment;fixed locations unintentionally preventiveinterrupted; data maintenance ofor hardware may equipment;be destroyed; restrictions onoperations may be access todelayed through computer facilities;inefficienciesdocumentation ofequipment usageand processingproceduresFigure 7-6 Continued 66. Feasibility of Controls Audit Considerations Cost-Benefit Considerations Tentukan sumber daya komputer khusus untuk kontrol Tentukan semua Potential Threats terhadap sistem komputer perusahaan Perkirakan resko-resiko relevan yang diungkap oleh perusahaan Ukur luas tiap Risk exposure yang relevan dalam dolar Kalikan Estimated Effect of each Relevant Risk Exposure dengan Estimated Frequency of Occurrence pada periode yang layak seperti setahun. Hitung biaya instalasi dan pemeliharaan suatu kontrol untuk menjawab setiap Relevant Risk Exposure Bandingkan keuntungan dengan biaya tiap kontrol 67. Forces for the Improvement of Controls Kekuatan yang paling berpengaruh adalah: Needs of Management, diperlukan untuk menjaga aset perusahaan, berperan dalam ICS, dan untuk membuat keputusan yang baik. Ethical Concerns of Proffessional Association, memiliki kode etik profesional, diantaranya adalah aturan-aturan mengenai indepensi, technical competence, praktek-praktek audit yang sesuai, consulting engagement yang melbatkan sistem informasi. Acts of Government Bodies, investigasi oleh agen pemintah seperti SEC menemukan kegiaan ilegal yang dilakukan oleh perusahaan-perusahaan Amerika yang tidak terdeteksi dengan ICS . Konsekuensinya:Figure 7-2 68. Legislation The Foreign Corrupt Practices Act of 1977 Of the Federal Legislation memerintahkanpenggunaan komputer, The Computer Fraud andAbuse Act of 1984 (amended in 1986) barangkalisangat penting Tindakan ini menyebabkan federal crime untuk secarasengaja mengakses komputer dengan tujuan seperti:(1)memperoleh top-secret military information, pribadi,informasi keuangan ataupun kredit (2) melakukan penipuan (3) mengubah atau mememusnahkan informasi federal