AUDIT FORENSIK
OLEH :
1. IRAWAN
2. KADEK BUDI SURYANATA
3. RABIATUN ADAWIYAH
(A1C012063)
(A1C012067)
(A1C012117)
KATA PENGANTAR
Puji syukur kami panjatkan kepada Allah SWT, yang telah memberikan rahmat dan
hidayah-Nya, sehingga makalah ini dapat diselesaikan dengan baik. Kami juga
mengucapkan terimakasih kepada semua pihak yang telah membantu terselesaikannya
makalah ini terutama kepada dosen mata kuliah Audit Forensik.
Kami menyadari bahwa makalah ini jauh dari kesempurnaan. Oleh karena itu, kami
mohon maaf apabila ada kesalahan dalam penyajian masalah ini. Untuk menyempurnakan
makalah ini kami mohon kritik dan saran. Semoga Makalah ini dapat bermanfaat bagi para
pembaca. Atas perhatian kami ucapkan banyak terima kasih.
Kelompok 3
BAB 1
PENDAHULUAN
1.1 Latar Belakang
Pasca Krisis Moneter 1997 yang meluluhlantakkan perekonomian dan
menghancurkan rezim orde baru yang berkuasa berimbas ke berbagai aspek dari ekonomi,
politik, hukum dan tata negara, Sistem perekonomian yang dibangun orde baru dengan
kekuasaan sekelompok elit politik dan didukung militer telah menampakkan
kebobrokannya, dimana faktor kolusi, korupsi dan nepotisme menjadi sebab utama
mengapa negara ini tidak mampu bertahan dari krisis bahkan dampaknya masih terasa
hingga sekarang. Reformasi yang dilakukan pemerintah setelah orde baru memberikan
harapan akan adanya perubahan dari sisi demokrasi kepempimpinan melalui pemilihan
umum langsung dan pemilihan kepala daerah, distribusi prekonomian dengan lebih merata
dengan diberlakukannya otonomi daerah maupun transparansi dan akuntabilitas pemerintah
yaitu dengan diberlakukannya Undang-Undang No 28 Tahun 1999 Tentang Pemerintahan
yang bebas KKN, Undang-Undang No 31 Tahun 1999 Tentang Tindak Pidana Korupsi, dan
Undang-Undang No 17 Tahun 2003 Tentang Keuangan Negara.Namun harapan tersebut
seakan jauh panggang dari api, kasus korupsi di Indonesia seakan semakin berkembang
dengan metode baru yang lebih canggih. Pemberantasan korupsi dilakukan selama ini
kurang memberikan efek jera yang diharapkan timbul dari terpidananya pelaku koruptor.
Pada makalah ini pembahas akan membahas Audit Investigasi Dengan Menganalisis
Unsur Perbuatan Melawan Hukum, Investigasi Pengadaan, Computer Forensics,
Wawancara Dan Interogasi, Operasi Penyamaran, Peniup Peluit. Akuntan forensik bekerja
sama dengan praktisi hukum dalam menyelesaikan masalah hukum, oleh karenanya akuntan
forensik perlu memahami hukum pembuktian sesuai masalah-masalah hukum yang
dihadapi, dalam bab ini khususnya tindak pidana khusus yaitu korupsi. Dalam hal terkait
korupsi biasanya tindakan melawan hukum diantaranya terdiri dari kegiatan memperkaya
diri, penyalahgunaan wewenang, suap menyuap, gratifikasi, penggelapan dan pembiaran
penggelapan, pengrusakkan bukti dan memalsukannya, pemerasan, penggunaan tanah
negara oleh pegawai negeri, dan lain-lain.
Pengadaan merupakan salah satu sumber korupsi terbesar dalam sektor keuangan
publik. Setiap tahun, BPK dan BPKP melaporkan kasus pengadaan yang mengandung unsur
tindak pidana korupsi. Tidak banyak yang masuk ke persidangan pengadilan, hanya 30 %
yang diselesaikan.
Computer forensics adalah penerapan teknik-teknik analitis dan investigtif untuk
mengidentifikasi, mengumpulkan, memeriksa, dan melidungi (preserve) bukti atau
informasi digital.
Proses hukum yang mengisyaratkan adanya tindak pidana, sengketa perdata, dan
hukum administrative meskipun lingkup yang popular adalah tindak pidana yang dikenal
sebagai cyber crime, diantaranya:
Penyalahgunaan dan penipuan melalui internet
Pemerasan
Pengungkapan rahasia perusahaan
Kegiatan mata-mata industry (industrial espionage)
Penyimpanan informasi berkenaan dengan perencanaan dan pelaksanaan
Wawancara bersifat netral dan tidak menuduh, dengan tujuan mengumpulkan
informasi (Tuanakotta:2007). Auditor Investigatif selama melakukan wawancara harus
mengumpulkan informasi yang penting bagi investigasinya dan informasi mengenai
perilaku dari orang yang diwawancarai (behavioral information), seperti: perilaku orang
yang diwawancarai pada waktu menjawab pertanyaan, bagaimana cara duduknya, kontak
mata dengan yang mewawancarai, ekspresi wajahnya, cara memberikan jawaban, pilihan
kata atau kalimat, hal itu semua dapat memberi petunjuk apakah orang yang diwawancarai
jujur atau tidak.
BAB II
PEMBAHASAN
18. Pasal 10, b: Pegawai negeri membiarkan orang lain merusakkan bukti
Membiarkan orang lain menghilangkan, menghancurkan, merusakkan, atau membuat tidak
dapat dipakai barang, akta, surat, atau daftar tersebut.
19. Pasal 10, c: Pegawai negeri membantu orang lain merusakkan bukti
Membantu orang lain menghilangkan, menghancurkan, merusakkan, atau membuat tidak
dapat dipakai barang, akta, surat, atau daftar tersebut.
20. Pasal 12, e: Pegawai negeri memeras
Pegawai negeri atau penyelenggara negara yang dengan maksud menguntungkan diri
sendiri atau orang lain secara melawan hukum, atau dengan menyalahgunakan
kekuasaannya memaksa seseorang memberikan sesuatu, membayar, atau menerima
pembayaran dengan potongan, atau untuk mengerjakan sesuatu bagi dirinya sendiri.
21. Pasal 12, f: Pegawai negeri memeras
Pegawai negeri atau penyelenggara negara yang pada waktu menjalankan tugas, meminta,
atau pekerjaan, atau penyerahan barang, seolah-olah merupakan utang kepada dirinya,
padahal diketahui bahwa hal tersebut bukan merupakan utang.
22. Pasal 12, g: Pegawai negeri memeras
Pegawai negeri atau penyelenggara negara yang pada waktu menjalankan tugas meminta,
menerima, memotong pembayaran kepada pegawai negeri atau penyelenggara negara yang
lain atau kepada kas umum, seolah-olah pegawai negeri atau penyelenggaranegara yang lain
atau kas umum tersebut mempunyai utang kepadanya, padahal diketahui bahwa hal tersebut
bukan merupakan utang.
23. Pasal 7, ayat (1), a: Pemborong berbuat curang
Pemborong, ahli bangunan yang pada waktu membuat bangunan, atau penjual bangunan
yang pada waktu menyerahkan bahan bangunan, melakukan perbuatan curang yang dapat
membahayakan keamanan orang atau barang, atau keselamatan negara dalam keadaan
perang.
24. Pasal 7, ayat (1), b: Pengawas proyek membiarkan perbuatan curang
Setiap orang yang bertugas mengawasi pembangunan atau peneyerahan bahan bangunan,
sengaja membiarkan perbuatan curang.
25. Pasal 7, ayat (1), c: Rekanan TNI/Polri berbuat curang
Setiap orang yang pada waktu menyerahkan barang keperluan Tentara Nasional Indonesia
dan atau Kepolisian Negara Republik Indonesia melakukan perbuatan curang yang dapat
membahayakan keselamatan dalam keadaan perang.
26. Pasal 7, ayat (1), d: Pengawas rekanan TNI/Polri berbuat curang
Setiap orang yang bertugas mengawasi penyerahan barang keperluan Tentara Nasional
Indonesia dan atau Kepolisian Negara Republik Indonesia dengan sengaja membiarkan
perbuatan curang.
27. Pasal 7, ayat (2): Perima barang TNI/Polri membiarkan perbuatan curang
Bagi orang yang menerima penyerahan bahan bangunan atau orang yang menerima
penyerahan barang keperluan Tentara Nasional Indonesia dan atau Kepolisian Negara
Republik Indonesia dan membiarkan perbuatan curang.
28. Pasal 12, h: Pegawai negeri menggunakan tanah negara
Pegawai negeri atau penyelenggara negara yang pada waktu menjalankan tugas, telah
menggunakan tanah negara yang diatasnya terdapat hak pakai, seolah-olah sesuai dengan
dipandang sebagai satu perbuatan berlanjut, sehingga diterapkan ancaman pidana pokok
paling berat.
Lepas vs Bebas dari tuntutan hukum
Perbedaan dari istilah diatas adalah dalam hal putusan lepas dari segala tuntutan
hukum, jaksa penuntut umum dapat melakukan kasasi, namun untuk putusan bebas murni,
maka jaksa penuntut umum tidak dapat melakukan kasasi.
BAB 17 : INVESTIGASI PENGADAAN
Pengadaan merupakan salah satu sumber korupsi terbesar dalam sektor keuangan
publik. Setiap tahun, BPK dan BPKP melaporkan kasus pengadaan yang mengandung unsur
tindak pidana korupsi. Tidak banyak yang masuk ke persidangan pengadilan, hanya 30 %
yang diselesaikan.
Pengadaan Publik- Sumber Utama Kebocoran Negara
Secara luas, sistem pengadaan publik Indonesia diyakini merupakan sumber utama
bagi kebocoran anggaran yang memungkinkan korupsi dan kolusi yang memberikan
sumbangan besar terhadap kemerosotan pelayanan jasa bagi rakyat miskin Indonesia.
Namun, suatu sistem pengadaan efektif harus dipusatkan pada upaya untuk memastikan
bahwa dana publik dibelanjakan dengan baik guna meningkatkan efektivitas pembangunan.
Apabila suatu sistem pengadaan berfungsi baik, dipastikan pembelian barang akan bersaing
dan efektif. Supaya berfungsi efektif, suatu rezim pengadaan perlu mencakup ciri-ciri :
Kerangka hukum yang jelas, komprehensif, dan transparan diantara lain mewajibkan
pemasangan iklan yang luas tentang kesempatan-kesempatan penawaran, pengungkapan
sebelumnya tentang semua kriteria untuk mendapatkan kontrak, pemberian kontrak yang
didasarkan atas kriteria yang objektif bagi penawar yang dinilai paling rendah, pemaparan
publik bagi penawaran-penawaran itu, akses terhadap mekanisme peninjauan untuk keluhan
penawar, pengungkapan publik dari hasil-hasil proses pengadaan dan pemeliharaan catatan
lengkap tentang seluruh proses tersebut.
Kejelasan tentang tanggung jawab dan akuntabilitas fungsional, termasuk penunjukan
tanggung jawab yang jelas atas pengelolaan proses pengadaan, memastikan bahwa aturanaturan yang ditaati dan mengenakan sanksi-sanksi jika aturan-aturan itu dilanggar.
Suatu organisasi yang bertanggung jawab untuk kebijakan pengadaan dan pengawasan
penerapan tepat dari kebijakan tersebut. Secara ideal,badan ini jangan bertanggung jawab
pula untuk mengelola proses pengadaan. Badan tersebut harus memiliki wewenang dan
independensi untuk bertindak tanpa takut atau pilih kasih dalam menjalankan tanggung
jawabnya.
Suatu mekanisme penegakan. Tanpa penegakan, kejelasan aturan, dan fungsi tidak ada
artinya. Badan audit pemerintah harus dilatih untuk mengaudit pengadaan publik dan
memulai tindakan terhadap mereka yang melanggar aturan-aturan. Pemerintah perlu
menetapkan mekanisme-mekanisme yang memiliki kepercayaan penuh dari para pegawai.
Staf pengadaan yang terlatih baik, kunci untuk memastikan sistem pengadaan yang sehat.
Faktor Penyebab Kerangka Akuntabilitas Untuk Pengadaan Gagal
Kerangka akuntanbilitas untuk pengadaan public di Indonesia cacat dalam beberapa
hal :
Kerangka hukum cacat
Keppres (UU No. 18/2000) mempunyai kelemahan-kelemahan lain yang berupa
memungkinkan kebijaksanaan cukup besar untuk menghindari pengadaan kompetitif
melalui belanja serta pengontrakan langsung, tidak mewajbkan lelang dan pemberian
kontrak yang dipublikasikan secara luas, gagal mengunci prosedur-prosedur bagi penawar
yang kecewa untuk mendaftarkan keluhan, dan tidak mewajibkan sanksi-sanksi wajib
terhadap perusahaan-perusahaan yang ditemukan terlibat dalam kolusi atau mal praktik
lainnya.
Investigasi Pengadaan
Cara investigasi diterapkan dalam pengadaan yang menggunakan sistem tender atau
penawaran secara terbuka. Dalam sistem ini, lazimnya ada tiga tahapan berikut :
Tahap pretender (presolicitation phase)
Tahap penawaran dan negosiasi (solicitation and negotiation phase)
Tahap pelaksanaan dan penyelesaian administratif (performance and administration phase)
BAB 18 : COMPUTER FORENSICS
Computer forensics adalah penerapan teknik-teknik analitis dan investigatif untuk
mengidentifikasi, mengumpulkan, memeriksa, dan melidungi (preserve) bukti atau
informasi digital.
Proses hukum yang mengisyaratkan adanya tindak pidana, sengketa perdata, dan
hukum administrative meskipun lingkup yang popular adalah tindak pidana yang dikenal
sebagai cyber crime, diantaranya:
Penyalahgunaan dan penipuan melalui internet
Pemerasan
Pengungkapan rahasia perusahaan
Kegiatan mata-mata industry (industrial espionage)
Penyimpanan informasi berkenaan dengan perencanaan dan pelaksanaan
kejahatan.
Ada tiga langkah utama dalam computer forensic, yaitu:
Imaging
Secara sederhana, suatu alat dihubungkan ke salah satu communication port (biasanya
parallel port atau scsi port) dan alat ini akan merekam seluruh data yang ada pada electronic
stroge media (seperti hard disk) dalam computer secara lengkap, tidak kurang tidak lebih.
Hard disk terkadang dilepas dari rumah computer (computer housing). Dikopi secara
lengkap, byte-byte copy atau mengopi byte demi byte, tanpa ada yang ditambah atau
dikurangi. Hal ini penting di pengadilan dan ketika computer forensic specialist
Processing
Sesudah mendapat bayangan cermin dari data aslinya, citra atau image ini harus
diolah untuk memulihkan file yang terlanjur dihapus (deleted) atau yang ditulisi kembali
(overwritten) dengan current file. Dengan memulihkan image hasil kopian, files dan folders
akan tampil seperti pada media penyimpanan data yang asli.
Perlu dijelaskan penyebab computer umumny tidak menghapus file ketika kita
memberi perintah delete. Di bagian awal suatu hard disk, terdapat index dari lokasi semua
file pada disk tersebut. Index ini, juga dikenal sebagai file allocation table, member tahu
kepada operating system (seperti windows) di bagian mana dari disk suatu file berada.
Ketika kita memanggil suatu file, petunjuk atau identifier yang ada bagian atas file akan
diakses sesuai dengan tempatnya dalam index.
Ketika kita memberi perintah delete, yang sesungguhnya terjadi adalah entry pada
index dihapus sehingga computer tidak lagi dapat mengakses file tersebut. Juga computer
mengerti bahwa ruang atau space yang tadi teisi dengan file yang kita delete, sekarang boleh
diisi dengan file baru, atau dalam bahasa inggris: is now available to be overwritten.
Ada program yang benar-benar men-delete dan langsung overwritte suatu file baru di
lokasi tempat file lama berada. Namun, program ini tidak umum umum atau tidak
digunakan dengan tepat. Dari sudut security, cara yang paling aman menghancukan data
sensitive pada hard disk adalah menghancurkan data sensitive apad hard disk adalah
menghancurkan hard-disk secara fisik.
1.
2.
3.
4.
5.
6.
1.
2.
3.
Analyzing
Pada langkah ketiga ini memerlukan keahliannya, kreativitasnya, dan penerapan
gagasan orisinal. Ketiak memeriksa current file, yang sering menjadi perhatian adalah nama
file, seperti nama-nama seksi untuk bahan pornografi; dewa perang untuk penyelundupan
senjata, warna-warni untuk uang suap kepada pimpinan partai, bahkan istilah yang
menunjukan jabatan seorang pejabat sipil atau militer dalam kasus korupsi.Semua file
dalam langkah ketiga (analyzing) ini diupanyakan membangun fraud theorynya. Inilah yang
dilakukan oleh penyidik dalam kisah-kisah detektif di awal bab ini.
Seperti penyidik pada umunya, ahli computer forensics mencari bukti kejahatan.
Perlindungan terhadap bukti dan barang bukti sangat penting. Computer forensics specialist
akan bekerja dengan kehati-hatian professional untuk memastikan:
Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi murni
(compromised) karena prosedur yang diguanakn dalam investigasi.
Tidak ada kemungkinan masuknya (atau dimasukannya) computer virus sejak kedatangan
penyidik.
Semua bukti yang diperoleh ditangani sedemikian rupa sehingga terlindug dari kerusakan
mekanis dan kerusakan electromagnetic
Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang berkesinambungan atas
bukti dan barang bukti.
Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah mungkin.
Semua informasi rahasia yang dilindungi oleh undang-undang (seperti clientattorney
information di Amerika Serikat dan informasi yang diperoleh seorang pastor Katolik dari
pengakuan dosa umatnya, menurut (KUHAP) tidak boleh disadap. Kalau hal itu terjadi
tidak sengaja, maka penanganan informasi itu harus dilakukan secara hukum dan
memperhatikan segi etika.
Secara lebih spesifik, computer forensic specialist menentukan bukti yang mungkin
terkandung dalam system computer dan berupaya untuk mendapatkannya (retrieve) dengan:
Melindungi seluruh system computer yang menjadi subyek pemeriksaan forensiknya dari
segala perubahan, perusakan, kerusakan, korupsi data atau kemasukan dan pemasukan
virus.
Menemukan semua files yang terdiri atas files yang terlihat di monitor, files yang sudah didelete tetapi masih ada, files yang tersembunyi (hidden files), files yang dilindungi dengan
password, dan file yang dilindungi dengan sandi (encrypted files)
Memulihkan sedapat mungkin, semua files yang ditemukan
4. Mengungkapkan isi dari files yang tersembunyi dan temporary files (file sementara) swap
files (file yang dipertukarkan) yang diguanakan oleh program aplikasi dan operating system.
5. Mengakses, kalau bisa dan kalau tidak melawan hukum; files yang dilindugi dengan
password, dan file yang dilindungi dengan sandi (encrypted files)
6. Menganalisis semua data relevan yang mungkin ada. Ini lazimnya ditemukan pada area
khusus di disk yang tidak dapat diakses dengan cara biasa. Area ini meliputi, tetapi tidak
terbatas kepada unallocated space pada disk (berisi area yang dahulunya tempat
penyimpanan data lama yang bisa merupakan bukti penting).dan slack space dalam file
(area tersisa pada akhir pada akhir file atau pada disk cluster terakhir di-assigned, yang
sekarang ini tidak terpakai lagi, tetapi merupakan tempat yang diadakan untuk menyimpan
data atau bukti penting).
7. Mencetak hasil analisis yang menyeluruh mengenai system computer yang diperisa, daftar
dari semua file yang relevan dan data relevan yang ditemukan; systems layout, files
structures, infomasi yang mencantumkan pengarang atau pembuatnya, catatan mengenai
upaya menyembunyikan (hide), menghilangkan (delete), melindungi (protect), member
sandi (encrypt), dan segala sesuatu yang yang terungkap yang kelihatannya relevan dlam
pelaksnaan computer forensics.
8. Memberikan konsultasi sebagai seorang ahli bidang computer forensics dan kesaksian
pengadilan.
1.
2.
3.
4.
5.
Siapa yang dapat memanfaatkan bukti forensic computer? Pemaainya umumnya sama
dengan pemakai jasa akuntansi forensic.
Para penyidik (dalam upaya penggeledahan dan penyitaan) dan penuntut umuum dalam
kasus pidana.
Litigasi dalam kasus perdata.
Perusahaan asuransi yang berusaha menghentikan klain karena adanya unsure fraud
Perusahaan yang menangani perkara tuduhan pelecehan seksual di tempat kerja, asset
misappropriation termasuk rahasia dagang, korupsi, dan informasi konfidensial lainnya.
Individu dalam kasus perceraian dan pelecehan seksual.
Spesifikasi dari disk imaging tool
Peralatan computer forensics yang canggih, akurat, dan andal mutlak diperlukan
dalam menginvestigasi kejahatan yang melibatkan computer. Di Amerika Serikat, NIST (the
Natioal Institute of Standards and Technology) mengatur dan memberikan petunjuk yang
memberikan keyakinan terhadap perangkat lunak yang digunakan dalam investigasi
forensik. NIST menyiapkan penegak hukum dengan segala wewenang untuk menentukan
apakah perangkat lunak yang dirancang memang boleh diterapkan untuk tujuan yang
ditetapkan.
NIST misalnya, menerbitkan dokumen yang menjadi bahan tulisan ini. Dokumen
tersebut memerinci persyaratan dari alat- alat pencitraan cakram digital (disk imaging tool)
yang digunakan dalam investigasi forensic dan metode pengujian untuk memastikan bahan
alat-alat itu memenuhi syarat.
Dokumen NIST itu menetapkan lingkup dari spesifikasi yang dibahasnya, yakni
terbatas pada software tools yang mengopi atau membuat pencitraan (image) hard disk
drives saja. Spesifikasi itu tidak meliputi software tools yang membuat pencitraan dari
emovable media seperti floppy disks atau zip disks, analog media, dan digital media lainnya
seperti telepon selular dan pegers.
1.
2.
3.
4.
5.
6.
7.
8.
1.
2.
3.
4.
1.
2.
3.
4.
a. Misalnya, apakah lebih praktis melakukan penggeledahan di mana system computer berada
atau di lapangan? Contoh: system computer berada di Jakarta, tetapi tempat yang dicuragai
berada di lading-ladang minyak yang tersebar.
b. Apabila penegak hukum menyita system dan membawanya pergi dari lokasi semula, apakah
system tersebut
Disamping computer yang menyimpan data dan informasi digital, ada beberapa
peralatan elektronis yang kita gunakan sehari-hari yang juga menyimpan informasi digital.
1. Telepon nirkabel (wireless telephones) Telepon nirkabel menyimpan data berikut
a. Nomor telepon yang dihubungi
b. Nomor telepon yang disimpan untuk akses cepat (speed dialing)
c. Caller ID untuk telepon yang diterima
d. Informasi lain yang tersimpan dalam memori dari telepon nirkabel:
1) Nomor telepon atau pager
2) Nama dan alamat
3) Nomor PIN
4) Nomor akses voice mail
5) Kode voice mail
6) Nomor debit cards
7) Nomor calling cards
8) Informasi mengenai akses ke e-mail atau Internet
9) Kalau ada layar, maka nformasi tampilan di layar (on screen image) bisa berisi informasi
penting lainnya
3. Data yang ditambang ini berada dalam data base yang sangat besar. Data base yang besar ini
dapat digabungkan dengan data base besar lainnya, misalnya yang berisi semua transaksi
yang mencurigakan menurut undang-undang tindak pidana pencucian uang. Dari data base
ini saja, penyidik akan dapat menambang banyak informasi.
Date base yang besar itulah yang membuat data yang berlimpah menjadi informasi
yang seolah-olah tersembunyi, yang hanya bisa diangkat ke permukaan (diekstraksi) dengan
menggunakan perangkat lunak. Umumnya, dikenal perangkat luank yang sifatnya
rerospektif, orientasinya adalah pada data yang lalu. Informasi prediktif melihat tren ke
depan, mencoba memprediksi apa saja yang bakal terjadi.
Perkembangan Data Mining
Pada perkembangan terakhir, kemampuan teknologi untuk menagrungi samudera data
dalam real time. Data mining melanjutkan proses evaluasi ini: bukan sekedar pengaksesan
data secara retrospektif, tetapi harus berkembang sampai pengaksesan dan navigasi data
untuk penyampaian informasi yang prospektif dan proaktif. Data mining siap untuk aplikasi
bisnis, termasuk investigasi karena didukung oleh tiga teknologi yang saat ini sidah matang,
yaitu teknologi untuk mengumpulkan data secara besar-besaran, adanya multiprocessor
computers yang sagat tangguh, dan tersedianya data mining algorithms.
Tabel 1
Empat Evolusioner Data Mining
Langkah-langkah
Teknologi
Evolusioner
(Enabling Technologies)
Data Collection
IBM, CDC
Retrospective,static
data delivery
(1960-an)
Data Access
(1980-an)
Relational databases
(RDBMS), Structured
Query
Oracle,Sybase,
Informix,IBM,
Microsoft
Retrospective,dynami
c
data delivery at
record
level
Arbor,Cognos,
Retrospective,dynami
c
data delivery at
record
Microstrategy
multiple level
Pilot,Locheed,
Prospective,
Decision Support
(OLAP), multidimensional
(1990-an)
Databases, data warehouses
Data Mining
Advanced algorithms,
(Berembang terus
Sampai sekarang)
Multiprocessor
massive
database
computers, IBM,SGI,
bermacam-macam
proactive
information delivery
perusahaan baru
1.
2.
3.
4.
1.
2.
3. Memberikan data acces kepada business analysts dan information technology professionals,
termasuk investigator dan computer financial spesialist.
4. Menganalisis data dengan perangkat lunak aplikasi.
5. Menyajikan informasi dalam format yang tepat guna, seperti gambar, grafik, tabel, dan
sebagainnya. Berikut berbagai tingkat analisis yang dapat digunakan.
1. Artificial neural networks: model-model prediktif non-linier yang belajar melalui
pelatihan dan menyerupai jaringan syaraf biologis dalam strukturnya.
2. Genetic algorithms: Teknik-teknik optimisasi yang menggunakan proses seperti genetic
combination, mutation, dan natural seection dalam rancangan yang didasarkan atas konsep
evolusi alamiah.
3. Deciaion tress: pengungkapan struktur yang berbentuk pohon untuk menggambarkan suatu
atau beberapa set keputusan. Keputusan-keputusan ini akan menghasilkan aturan untuk
mengklasifikasika suatu dataset.
4. Nearest neighbor method: teknik ini menghasilkan setiap record dalam dataset berdasarkan
kombinasi kelompok record k di mana k record mempunyai ciri yang paling serupa dalam
historical dataset. Teknik ini terkadang juga disebut k-nearest neighbor technique.
5. Rule induction: penemuan rumusjika-maka yang relevan dari dataset berdasarkan
signifikansi statistikal.
6. Data visualization: merupakan interprestasi dengan penginderaan mata dari hubungan yang
rumit dalam data multidimensional. Untuk menggambarkan hubunagn ini, peralatan grafis
lazimnya digunakan.
Infrastruktur Teknologi Apa yang Diibutuhkan
Sekarang, data mining applications tersedia dalam sistem untuk semua ukuran bagi
mainframe, client/server, dan PC platforms. Terdapat dua hal kunci yang menetukan
teknologi, yaitu besarnya database dan rumit atau kompleksnya serta besarnya
queries(pertanyaan yang akan diajukan si pemakai dalam memprobe data).
Suatu Arsitektur untuk Data Mining
Untuk menerapkan tenik-teknik data mining yang mutakhir denagn baik, peralatan ini
sebaiknya terintegrasi penuh dengan data warehouse dan alat analisis bisnis interaktif.
Banyak data mining tools yang beroperasi di luar data warehouse sehingga membutuhkan
langkah-langkah tambahan untuk data extracing, dan importing, dan data analyzing. Ketika
ada insight baru yang memerlukan implementasi operasioanl, alat yang terintegrasi dengan
warehouse memudahkan aplikasi dari apa yang diahasilkan dari data mining.
Data Interrogation (Interogasi Data)
Dalam data interrogation, seorang investigator (auditor) menganalisis data yang
tersimpan dalam bermacam-macam media penyimpanan data untuk menemukan sesuatu
yang dicarinya. Tidak berbeda dengan seorang auditor yang dalam sistem manual, misalnya
mencari apakah ada faktur penjualan ganda. Hanya saja data, data tersimpan secara digital,
tidak langsung dapat dibaca, dan jumlahnya banyak. Disinilah peluang untuk menggunakan
perangkat lunak untuk melakukan data interrogation. Perangkat lunak semacam ACL dapat
membantu kita memilih kolom-kolom dari spread sheet, tanpa mengganggu integritas
data. Perangkat lunak membantu auditor atau investigator melakukan data interrogation atau
menimba data yang diperlukan dari sumur yang besar dan dalam.
Sebelum perangkat lunak menghasilkan informasi, investigator sudah harus
merancang bentuk dari laporan yang diinginkannya. Tidak jarang, investigator harus
mengubah pertanyaan yang diajukannya.
Karena itu, perangkat lunak mendokumentasikan seluruh langkah ini yang disebut
command log. Perangkat lunak mendokumentasikan seluruh langkah ini dalam apa yang
disebut command log. Perangkat lunak berikut dapat melakukan data interrogation lainnya
yang berguna untuk audit atau investigation lainnya yang berguna untuk audit dan
investigasi.
1. Meng-extract data tertentu. Contohnya pada investigasi utang, data yang di extract adalah
nama penyuplai, alamat penyuplai, tanggal dan jumlah invoice, serta tanggal pembayaran.
Dalam file utang, data tersebut disebut record atau field seperti kolom dalam spread sheet.
2. Meng-export record yang kita pilihuntuk menciptakan file baru yang akan kita gunakan
dengan program lain seperti Word atau Excel.
3. Men-short data, misalnya Sort menurut nama kota menunjukan ada puluhan penyuplai di
suatu kota yang memenuhi persyaratan tender pengadaan pemerintah. Namun, hanya dua
dari mereka yang mengikuti tender tersebut.
4. Meng-classify dan men-summarize. Contoh classify: dari buku pembelian diketahui
pembelian per transaksi lengkap dengan nomor faktur dan nilai perfaktur. Kitabisa mengclassify data pembelian untuk tahun 2006, misalnya menurut penyuplai. Kita akan mendapat
banyaknya (lembar) dan nilai total faktur dari setiap penyuplai, dengan angka persentase
(lembar dan nilai faktur).
1 Men-summarize. Contoh: persediaan suku cadang di suatu perusahaan penerbangan terdiri
atas jutaan item dengan nilai total hampir mencapai triliunan rupiah. Kitabisa mensummarize persediaan ini berdasarkan nilai per unit. Hasil summarize menunjukan dua
ekstrim. Pertama, ada beberapa item yang niali per unitnya miliaran. Secara total, mereka
meliputi 40% dari nilai total persediaan. Kedua, ada jutaan item yang nilai per unitnya
hanya ratusan ribu rupiah, dan secara total meliputi 35% dari nilai total persediaan.
Sementara itu, persediaan lainnya terletak di antara kedua ekstrim.
6. Men-stratify. Contoh: direktorat Jenderl Pajak ingin mnstratifikasi para pembayar pajak
penghasilan di seluruh indonesia. Data pembayaran pajak dapat distratifikasi, misalnya
berdasarkan income tax bracket atau kelompik penghasilan yang mempunyai tarif pajak
tersendiri.
7. Melakukan analisis umur (aging analysis). Contoh analisis umur piutang, utang, persediaan
barang, dan lain-lain.
8. Menggabungkan files, istilah tekns yang dipakai bisa bermacam-macam, seperti joining,
relating, merging, dan lain-lain. Menggabungkan files memungkinkan kita menghubungkan
data yang berada dalam beberapa files sehingga kita mempunyai lebih banyak data untuk
di-manipulasi lebih lanjut. Dalam menggabungkan files, juga ada kemungkinan data
terkait tidak diperoleh dalam files lainnya. Unmatched records ini bisa kita teliti lebih lanjut.
Contoh dari suatu current file yang akan digabung dengan master file ditemukan puluhan
penyuplai yang aktif memasok barang, tetapi mereka tidak mempunyai data dasar dalam
master file.
9. Melakukan sampling. Dari data yang banyak, perlu diambil contoh (samples) untuk
diperiksa. Hasil pemeiksaan sample dipakai untuk menarik kesimpulan mengenai seluruh
data (population). Perangkat lunak dapat digunakan untuk emlakukan sampling dengan
bermacam teknik,s eperti random sampling, statistical sampling dan lain-lain. Dalam
statistical sampling, kita juga dapat menaksir jumlah kesalahan (error) dalam population
dengan mengevaluasi kesalahan dalam sample.
10. Melakukan digital analysis berdasarkan Benfords Law. Ini adalah data interogasi yang
ampuh, tetapi hampir tidak dikenal apalagi diprakktikan di Indonesia. Hal ini akan
dijelaskan dengan contoh pengungkapan fraud melalui mark-up.
Analisis dengan Menggunakan BenfordS Law
Frank Benford, seorang ahli fisika yang bekerja di GE Research Laboratories, New
York membuat pengamatan sederhana pada tahun 1920-an. BenfordS Law sangat
membantu auditor pada umumnya dan investigator pada khususnya dalam melihat indikasi
terjadinya fraud dari suatu daftar bilangan.
Perangkat lunak yang meneydiakan Benford analysis memungkinkan investigator
memusatkan perhatian pada potensi penyimpangan atau anomali. Perangkat lunak ini tidak
membuktikan bahwa fraud memang terjadi. Ia hanya menunjuk pada hal-hal yang perlu
pengkajian lebih lanjut atas dasar perhitungan-perhitungan satistik. Terdapat perangkat
lunak dengan fungsi BenfordS Law yang membaca nilai dalam kolom yang kita temukan,
dan memeberi tahu apakah deretan bilangan wajar dalam suatu daftar yang menyerupai
naturally occuring data. Makin banyak jumlah bilangan, makin banyak BenfordS Law
berfungsi. Perangkat lunak menyediakan pengjian digit pertama (first-digit test), digit kedua
(second-digit test), dan pengujian dua digit pertama (first-two-digits test). Pengujian atas
digit pertama (first-digit test) digunakan untuk menentukan kelayakan (reasonableness) data
yang akan diuji. Artinya, apakah data yang kita periksa umumnya memenuhi norma
(BenfordS Law) atau perlu dikaji lebih mendalam. Perangkat lunak ini menunjukan hal
dalam angka dan grafik.
BAB 19 : WAWANCARA DAN INTEROGASI
Wawancara
Wawancara bersifat netral dan tidak menuduh, dengan tujuan mengumpulkan
informasi (Tuanakotta:2007). Auditor Investigatif selama melakukan wawancara harus
mengumpulkan informasi yang penting bagi investigasinya dan informasi mengenai
perilaku dari orang yang diwawancarai (behavioral information), seperti: perilaku orang
yang diwawancarai pada waktu menjawab pertanyaan, bagaimana cara duduknya, kontak
mata dengan yang mewawancarai, ekspresi wajahnya, cara memberikan jawaban, pilihan
kata atau kalimat, hal itu semua dapat memberi petunjuk apakah orang yang diwawancarai
jujur atau tidak. Pada akhirnya pewawancara harus menilai kredibilitas dari jawaban yang
diberikan oleh orang yang diwawancarai melalui evaluasi atas sikapnya selama wawancara,
seiring dengan penilaian atas substansi informasi yang diberikan. Pada umumnya
wawancara yang dilakukan oleh auditor investigatif apabila bukti-bukti sudah terkumpul,
namun kadang-kadang wawancara sudah dimulai pada saat gambaran kasar tentang suatu
atasan langsungnya yang mengetahui betul menganai PPK tersebut, sehingga auditor akan
memperoleh informasi tentang PPK tersebut apakah pernah kena sanksi kepegawaian atau
belum, ataupun pernah berbuat curang..
Selanjutnya wawancara dilanjutkan kepada pihak yang ikut terlibat misalnya auditor
mewawancarai rekanan yang memasok barang-barang tersebut, sangat mengetahui bahwa
barang yang diserahkan kualitasnya rendah, tetapi dalam Berita Acara Serah Terima
(BAST) barang dinyatakan sesuai dengan spesifilasinya. Jadi auditor berdasarkan bukti
yang sebelumnya sudah dimiliki dapat membuat simpulan sementara, bahwa telah terjadi
penyimpangan kualitas dan rekanan tersebut nantinya juga akan dijadikan pihak yang ikut
bertanggung jawab.
Tahap terakhir dari wawancara adalah mewawancarai subyek/target atau kadang juga
disebut dengan suspect yaitu PPK, untuk meyakinkan auditor investigatif bahwa pengadaan
barang telah terjadi penyimpangan kualitas sehingga mengakibatkan kerugian negara, Dari
hasil wawancara tersebut dan disertai bukti-bukti yang sudah diperoleh sebelumya
misalnya kontrak, hasil pemerilsaan fisik, maka auditor dapat menyimpulkan bahwa telah
terjadi penyimpangan kualitas dan merugikan keuangan negara serta PPK tersebut dapat
dinyatak pihak yang diduga bertanggung jawab.
Wawancara Dalam Audit Investigatif
Audit investigatif dilakukan apabila sudah terdapat indikasi adanya unsur melawan
hukum dan adanya indikasi kerugian keuangan negara yang biasanya dilakukan dengan
telaah 5W dan 1H. Setelah dilakukan telaah baru dimulai dengan audit investigatif dengan
tujuan untuk mengumpulkan bukti-bukti/informasi dalam rangka pembuktian atas kasus
yang terjadi. Informasi harus sebanyak-banyaknya dikumpulkan, karena informasi
merupakan nafas dan darahnya audit investigatif. Informasi tersebut diperoleh melalui
pengumpulan bukti-bukti seperti: Pemeriksaan Fisik, Dokumen, Konfirmasi, Prosedur
Analitis, Penghitungan Ulang, Observasi maupun Tanya Jawab. Semua bukti-bukti tersebut
biasanya dikumpulkan dulu sebelum dilakukan wawancara. Karena kalau bukti-bukti
tersebut belum lengkap auditor investigatif belum mempunyai bekal, fakta atau informasi
yang banyak mengenai permasalahan/kasus tersebut sehingga sulit untuk dilanjutkan
dengan wawancara. Setelah auditor investigatif mengetahui banyak fakta dan informasi
melalui bukti-bukti yang telah diperoleh, maka tahap berikutnya adalah wawancara dalam
rangka meyakinkan bukti-bukti yang telah diperoleh betul-betul bukti audit yang kompeten
dan bisa digunakan sebagai dasar penyusunan Laporan Hasil Audit Investigasi (LHAI).
Wawancara biasanya dilakukan untuk memverifikasi bukti-bukti audit yang sudah diperoleh
dalam tahap sebelumnya., sehingga dapat dikatakan wawancara merupakan teknik audit
yang tepat/jitu untuk meyakinkan auditor dalam perolehan bukti audit investigatif.
Untuk memperoleh hasil wawancara yang memadai, maka wawancara seharusnya
dilakukan oleh auditor investigatif yang mempunyai karakteristik berikut (BPKP:2007)
yaitu:
a. Orang yang mudah bergaul, berbakat dalam berinteraksi
b. Ingin membuat orang lain ingin berbagi informasi
c. Pewawancara tidak akan mengiterupsi responden dengan pertanyaan yang tidak penting
d. Dapat menyusun pertanyaan yang spesifik yang bisa membuat responden secara sukarela
memberikan informasi
e. Menunjukkan keseriusan dan perhatian atas jawaban yang diberikan responden
f. Cara mengajukan pertanyaan tidak dengan sikap yang menyalahkan
g. Pewawancara harus tepat waktu, berpakaian rapi dan bersikap fair dalam berinteraksi dengan
responden.
Namun dalam kenyataan sering wawancara dilakukan oleh auditor yang tidak
mempunyai karakteristik seperti tersebut diatas, sehingga hasil wawancaraya kurang
berhasil atau justru tidak berhasil, yang mengakibatkan hasil audit investigasinya kurang
meyakinkan. Hal itu banyak disebabkan kurangnya auditor investigatif yang tersedia di
instansi tersebut. Selain kriteria tersebut diatas auditor investigatif dalam melaksanakan
auditnya harus selalu dilandasi dengan sikap mental dan independensi serta integritas yang
tinggi untuk menghindarkan adanya penyimpangan yang dilakukan oleh auditor, misalnya
adanya penyuapan.
spesifik mungkin, apa yang ingin dicapai operasi itu, misalnya membongkar identitas
pelaku.
Beberapa Masalah Dalam Melakukan Covert Operation
Disamping ketentuan perundang undangan yang harus diperhatikan, covert operation
merupakan kegiatan investigator yang berisiko tinggi dan sangat mahal. Karena itu, covert
operation hanya boleh dilakukan sebagai upaya terakhir.
Penjebakan
Penjebakan merupakan masalah hukum terbesar dalam covert operation, khususnya
dalam undercover operation. Operasi ini harus ditangani dengan tepat.
Surveilliance
Surveilliance atau pengintaian adalah pengamatan terencana terhadap manusia,
tempat, atau objek. Tempat atau objek biasanya merupakan prioritas kedua yang utama
adalah pengamatan terhadap manusia.
BAB 21 : PENIUP PELUIT
Lembaga Perlindungan Saksi dan Korban (LPSK)
Lembaga Perlindungan Saksi dan Korban (LPSK), adalah lembaga yang bertugas dan
berwenang untuk memberikan perlindungan dan hak-hak lain kepada Saksi dan/atau
Korban.[3] LPSK merupakan lembaga yang mandiri, LPSK bertanggung jawab untuk
menangani pemberian perlindungan dan bantuan pada Saksi dan Korban berdasarkan tugas
dan kewenangan sebagaimana diatur dalam No 13 Tahun 2006.
Keanggotaan LPSK
Anggota LPSK terdiri atas 7 (tujuh) orang yang berasal dari unsur profesional yang
mempunyai pengalaman di bidang pemajuan, pemenuhan, perlindungan, penegakan hukum
dan hak asasi manusia, Kepolisian, Kejaksaan, Departemen Hukum dan Hak Asasi Manusia,
Akademisi, Advokat, atau Lembaga Swadaya Masyarakat.[4]
Dalam pelaksanaan tugasnya, LPSK dibantu oleh sebuah sekretariat yang bertugas
memberikan pelayanan administrasi bagi kegiatan LPSK.Sekretariat LPSK dipimpin oleh
seorang Sekretaris yang berasal dari Pegawai Negeri Sipil.[5]
Struktur Organisasi LPSK
Dalam menjalankan tugasnya LPSK terdiri atas unsur Pimpinan dan Anggota.Unsur
pimpinan LPSK terdiri atas Ketua dan Wakil Ketua yang merangkap anggota yang dipilih
dari dan oleh anggota LPSK. Pelaksanaaan kegiatan LPSK dilakukan oleh beberapa anggota
yang bertanggung jawab pada bidang-bidang yakni Bidang Perlindungan, Bidang Bantuan,
Kompensasi, dan Restitusi, Bidang Kerjasama, Bidang Pengembangan Kelembagaan, dan
Bidang Hukum Diseminasi dan Humas.[6]
Agar tugas dan fungsi LPSK sebagaimana diamanatkan oleh UU No. 13 Tahun 2006
dapat berjalan, maka diangkat seorang Sekretaris berdasarkan Permensesneg No. 5 Tahun
2009 tentang Organisasi Tata Kerja Sekretariat LPSK.[7]
e.
Perlindungan bagi Saksi dan/ atau Korban diberikan sejak ditandatanganinya
perjanjian pemberian perlindungan;
f.
Pembiayaan perlindungan dan bantuan yang diberikan dengan Anggaran Pendapatan
dan Belanja Negara;
g.
Perlindungan bagi Saksi dan/ atau Korban hanya dapat dihentikan berdasarkan alasan:
(a) inisiatif sendiri dari Saksi dan/ atau Korban yang dilindungi, (b) atas permintaan pejabat
yang berwenang, (c) saksi dan/ atau korban melanggar ketentuan sebagaimana tertulis
dalam perjanjian; atau (d) LPSK berpendapat bahwa Saksi dan/ atau Korban tidak lagi
memerlukan perlindungan berdasarkan bukti-bukti yang meyakinkan; dan
h.
Penghentian perlindungan bagi Saksi dan/ atau Korban harus dilakukan secara tertulis.
Adapun beberapa persyaratan yang telah di tentukan oleh LPSK untuk pemberian
perlindungan dan bantuan terhadap saksi dan korban tercantum dalam Pasal 28 UndangUndang Nomor 13 Tahun 2006 yang berbunyi:
Perjanjian perlindungan LPSK terhadap Saksi dan/atau Korban tindak pidana
sebagaimana dimaksud dalam Pasal 5 ayat (2) diberikan dengan mempertimbangkan syarat
sebagai berikut:
a. Sifat pentingnya keterangan Saksi dan/atau Korban;
b. Tingkat ancaman yang membahayakan Saksi dan/atau Korban;
c. Basil analisis tim medis atau psikolog terhadap Saksi dan/atau Korban;
d. Rekam jejak kejahatan yang pernah dilakukan oleh Saksi dan/atau Korban.[22]
Ada pula Syarat untuk mendapatkan perlindungan bagi Pelapor dan Saksi
Pelapor menurut PeraturanBersama, Menteri
hukuk
dan
hak
asasi
manusia Republik Indonesia, Jaksa Agung RI, Kepala Kepolisian RI, Komisi
Pemberantasan Korupsi RI, Ketua LPSK No: M.HH-11.HM.03.02.th.2011 No : PER045/A/JA/12/2011 No : 1 Tahun 2011 NOMOR : KEPB-02/01-55/12/2011 No : 4 Tahun
2011 Tentang Perlindungan Bagi Pelapor, Saksi Pelapor dan saksi pelaku yang
bekerjasama, adalahsebagai berikut:
a. adanya informasi penting yang diperlukan dalam mengungkap terjadinya atau akan
terjadinya suatu tindak pidana serius dan/atau terorganisir;
b. adanya ancaman yang nyata atau kekhawatiran akan adanya ancaman atau tekanan,
baik secara fisik maupun psikis terhadap Pelapor dan Saksi Pelapor atau keluarganya
apabila tindak pidana tersebut diungkap menurut keadaan yang sebenarnya; dan
c. laporan tentang adanya ancaman atau tekanan tersebut disampaikan kepada pejabat
yang berwenang sesuai dengan tahap penanganannya dan dibuatkan berita acara penerimaan
laporan.
Tata cara memperoleh perlindungan sebagaimana dimaksud dalam Pasal 5 sebagai
berikut:
a. Saksi dan/atau Korban yang bersangkutan, baik atas inisiatif sendiri maupun atas
permintaan pejabat yang berwenang, mengajukan permohonan secara tertulis kepada LPSK;
b. LPSK segera melakukan pemeriksaan terhadap permohonan sebagaimana dimaksud
c. Keputusan LPSK diberikan secara tertulis paling lambat 7 (tujuh) hari sejak
permohonan perlindungan diajukan.
Dari ketentuan Pasal 29 ini ada pengaturan mengenai apakah permohonan itu secara
tertulis atau permohonan perlindungan seharusnya bukan cuma dari pihak saksi/korban dan
pejabat yang berwenang tetapi juga oleh keluarga saksi dan korban yang bersangkutan dan
pendamping saksi dan korban.Pengajuan seharusnya dapat dilakukan oleh orang tua atau
walinya terhadap korban atau saksi masih dibawah umur atau anak-anak.[23]
Permohonan yang telah diterima akan dilanjutkan kepada UP2 oleh ketua LPSK. UP2
(Unit Penerimaan Permohonan) adalah Unit yang bertugas untuk memberikan pelayanan
penerimaan permohonan perlindungan bagi saksi dan korban yang terkait pelaksanaan
fungsi dan tugas Lembaga Perlindungan Saksi dan Korban.Sedangkan mengenai keputusan
LPSK perihal diterima ataupun ditolaknya suatu permohonan perlindungan yang
berdasarkan pemeriksaan yang telah dilakukan disampaikan paling lambat 7 hari sejak
permohonan perlindungan tersebut diajukan.
Selanjutnya dalam pasal 30 ayat (1) Undang-Undang Nomor 13 tahun 2006
menyebutkan bahwa: Dalam hal LPSK menerima permohonan Saksi dan/atau korban
sebagaimana dimaksud dalam Pasal 29, Saksi dan/atau Korban menandatangani pernyataan
kesediaan mengikuti syarat dan ketentuan perlindungan Saksi dan Korban. Adapun
mengenai pernyataan kesediaan mengikuti syarat dan ketentuan perlindungan yang harus
ditandatangani oleh saksi dan/atau korban diatur dalam pasal 30 ayat (2) yang berisi:
Pernyataan kesediaan mengikuti syarat dan ketentuan perlindungan Saksi dan Korban
sebagaimana dimaksud pada ayat (1) memuat:
a.
Kesediaan Saksi dan/atau Korban untuk memberikan kesaksian dalam proses
peradilan;
b.
Kesediaan Saksi dan/atau Korban untuk menaati aturan yang berkenaan dengan
keselamatannya;
c.
Kesediaan Saksi dan/atau Korban untuk tidak berhubungan dengan cara apa pun
dengan orang lain selain atas persetujuan LPSK, selama ia berada dalam perlindungan
LPSK;
d.
Kewajiban Saksi dan/atau Korban untuk tidak memberitahukan kepada siapa pun
mengenai keberadaannya di bawah perlindungan LPSK; dan
e.
Hal-hal lain yang dianggap perlu oleh LPSK.
Proses pengajuan permohonan hingga disetujuinya permohonan tersebut sering kali
membingungkan para saksi dan korban, karena mereka harus melewati proses yang tidak
pendek untuk mendapat perlindungan dari LPSK ini. Hal inilah yang sering menjadi
penyebab saksi dan atau korban merasa enggan untuk meminta perlindungan dari LPSK dan
memilih untuk diam. Para saksi dan korban merasa kurang mengerti akan prosedur-prosedur
yang ditetapkan oleh LPSK. Apalagi bagi para saksi dan korban yang tidak begitu mengerti
akan hukum. Karena itulah pemdampingan akan seorang advokat akan sangatlah membantu
para saksi dan korban ini.
Dengan berada dibawah perlindungan LPSK, saksi dan/atau korban ini tidaklah secara
sepenuhnya merasa aman, karena banyaknya persoalan yang kian datang sesuai dengan
berjalannya suatu persidangan.Dalam realita social penegak hukum tidak mau mendengar,
melihat, atau merasakan bahwa saksi yang dipanggil oleh penegak hukum, apakah dirinya
merasa aman atau nyaman, termasuk anggota keluarganya.Apalagi dalam setiap tahap
pemeriksaan mulai dari tingkat penyidikan sampai pemeriksaan di pengadilan yang berteletele memakan waktu cukup lama. Kadang-kadang perkara yang telah berlangsung cukup
lama, sehingga secara manusiawi saksi atau korban lupa akan peristiwa itu, tetapi di depan
sidang pengadilan harus dituntut kebenaran kesaksiannya.[24] Dalam fase yang seperti
inilah campur tangan LPSK sangat diperlukan. Karena kehadiran LPSK diharapkan dapat
memberikan rasa nyaman dan aman bagi saksi atau korban agar dapat memberikan
kesaksiannya di depan persidangan dan proses persidangan pun dapat berjalan tanpa berteletele.