DETEKSI FRAUD
1
Hal ini diikuti oleh rotasi kerja / liburan wajib, hotline anonim (tip dan keluhan),
program dukungan karyawan, pelatihan kecurangan untuk manajer dan eksekutif,
departemen pemeriksaan internal audit atau kecurangan, dan pelatihan kecurangan untuk
karyawan. Masing-masing kontrol ini mengurangi kerugian paling sedikit 50 persen.
Banyak metode ini akan dianggap sebagai kontrol detektif, dan akan berguna dalam
menerapkan kontrol antifraud yang dapat memberikan deteksi dini.
2. Metode Umum Lainnya
Metode dapat dikembangkan untuk penipuan pada umumnya, atau kelompok
penipuan tertentu (mis., Kategori), atau bahkan skema individual. Beberapa metode yang
bisa digunakan untuk deteksi umum, terlepas dari skemanya, yaitu:
a. Fungsi audit internal secara aktif terlibat dalam kegiatan antifraud proaktif
b. Bagian Sarbanes-Oxley Act (SOX) 404 hasil dapat menyebabkan identifikasi
kelemahan dalam pengendalian internal yang dapat menyebabkan risiko
kecurangan yang lebih tinggi di wilayah atau proses bisnis tersebut.
c. Analisis laporan keuangan horizontal dan vertikal, terutama bila perbandingan
dilakukan antara unit bisnis dan datanya
d. Analisis rasio, terutama tren selama beberapa tahun, dan oleh unit bisnis
dibandingkan dengan unit lain dan entitas secara keseluruhan
2
e. Surprise audit dan / atau cash counts
f. Tip dan sistem keluhan anonim yang dimiliki oleh karyawan, vendor, dan
pelanggan; nyaman, nyaman, mudah digunakan
g. Data mining untuk bendera merah yang berlaku menggunakan (CAAT).
C. SPECIFIC DETECTION METHODS FRAUD
Bagian ini menjelaskan beberapa metode deteksi yang dirancang untuk mendeteksi
skema tertentu atau kelompok skema daripada penipuan pada umumnya.
1. Skema Laporan Keuangan
a. Aplikasi auditor keuangan ‘dari SAS No. 99
b. Analisis Horizontal dan analisis vertikal laporan keuangan
c. Ratio, terutama tren selama beberapa tahun terakhir
d. rasio manipulasi pendapatan di bawah lima
e. Pemeriksaan prinsip akuntansi yang berlaku umum (GAAP) tarif pajak
dibandingkan tarif pajak kas
f. Irrasional price-to-earning ratio: patokan adalah 20 sampai 25, S & P rata adalah
sekitar 36
g. Suatu komite audit yang memenuhi persyaratan SOX dan aktif terlibat dalam
program antifraud, terutama dalam memegang eksekutif akuntabel
h. Menjalankan pemeriksaan latar belakang eksekutif
i. Auditor eksternal mempertahankan skeptisisme profesional pada setiap klien
3
3. Skema Penagihan
a. Penjualan Perusahaan
1) Mengurutkan pembayaran menurut nomor vendor, jumlah, dan faktur
2) Biaya melebihi anggaran, terutama jika tepat dua kali lipat (yaitu, mungkin
menghasilkan dua cek, satu untuk vendor yang sah, dan satu untuk penipu)
3) Memeriksa biaya dalam rekening pengeluaran terbesar, karena penipu sering
mengenakan biaya skema penagihan ke rekening terbesar dalam upaya
menyembunyikan kejahatan tersebut
4) Analisis Horizontal
5) Memverifikasi faktur-layanan hanya vendor
6) Menggunakan perangkat lunak CAAT untuk referensi silang alamat karyawan
dengan alamat vendor ‘
7) Pengujian untuk waktu penyelesaian dari penerimaan tagihan pembayaran
8) Memeriksa bahwa vendor itu sah. Sementara tes ini mungkin tampak
menakutkan, itu bisa menjadi mudah dikelola dengan hanya memverifikasi
vendor yang ditambahkan sejak terakhir audit, dan hanya spesifik untuk unit
bisnis yang berlaku. Lihat mereka di buku telepon atau di halaman putih online.
Gunakan Google untuk mencari perusahaan. Periksa dengan kamar dagang
lokal. Menghubungi orang lain di industri yang sama
9) Mengkaji ulang cek yang dibatalkan
10) Tidak membayar faktur yang mencurigakan / penjual dan melihat siapa yang
menindaklanjuti pembayaran
11) Mengambil tindakan pencegahan khusus dengan karyawan yang dapat
menambahkan vendor ke daftar resmi (memisahkan tugas jika mungkin dari
persetujuan faktur)
12) Mining Data karena adanya tanda tanda fraud yang mungkin muncul
13) Memverifikasi legitimasi vendor yang menggunakan faktur Excel yang
dihasilkan
14) Mencetak daftar vendor sesuai alfabet dan mencari dua vendor dengan nama
dan data hampir identik.
b. Melalui vendor
1) Meneliti semua faktur di bawah tingkat persetujuan, diurutkan oleh vendor atau
karyawan yang disetujui faktur
2) Membandingkan harga pasar untuk harga faktur, menggunakan CAAT dan
beberapa penelitian
3) Meninjau faktur untuk apa yang dibeli dan harganya
Nonaccomplice Vendor
4) Penyortiran faktur oleh vendor dan mencari nomor faktur yang tidak biasa
5) Klasifikasi vendor dengan jumlah faktur dan mencari jumlah yang tidak biasa
6) Memverifikasi faktur yang menyebabkan pengembalian penjual
7) Meminta bahwa bank memberi tahu orang yang tepat jika seseorang mendukung
sebuah memeriksa di mana perusahaan adalah penerima pembayaran, dan
menggunakan cap ” For Deposit Only” untuk semua dukungan.
8) Pembelian Pribadi
9) Spot-checking pada pengeluaran kartu kredit, mencari vendor yang tidak biasa
atau item yang dibeli
10) Surprise audit karyawan yang berwenang untuk menggunakan kartu kredit atau
tanda cek
4
11) Pemeriksaan saldo yang tidak menguntungkan pada laporan kinerja
12) analisis tren pembayaran vendor
13) Ekstrak semua pembelian tanpa pesanan pembelian, diringkas oleh kedua
Vendor dan karyawan
14) Ekstrak semua pembelian tepat di bawah batas review / persetujuan, diringkas
oleh penjual dan karyawan
4. Skema gaji
a. Karyawan Fiktif
1) Jika memungkinkan, mendamaikan karyawan dalam database penggajian
dengan karyawan di sumber daya manusia (SDM) database; hantu harus hilang
dalam Human Research (HR).
2) Mendapatkan salinan nomor Jaminan Sosial (SSN) berkas dan, setidaknya
sekali tahun, rekonsiliasi file dengan SSN karyawan Anda
3) Berkala dan tanpa pemberitahuan, mendistribusikan cek secara manual,
membutuhkan ID untuk mengambil cek
4) Investigasi cek gaji dengan dukungan ganda (tanda bahwa karyawan bekerja
dengan orang yang nyata yang melayani sebagai ghost)
5) Memutar tugas penanganan gaji dicetak, atau membutuhkan liburan waktunya
dengan penerbitan gaji (hari berbayar)
6) Memutar tugas menangani slip gaji tercetak, atau membutuhkan waktu berlibur
7) Dengan penerbitan gaji (pay day)
b. Komisi
1) Secara acak tempat memeriksa semua transaksi yang terlibat dalam komisi
penjualan untuk periode pembayaran atau penjual
2) Investigasi pengembalian / kredit yang lebih tinggi tenaga penjualan
3) Membuat dan meninjau hubungan linear antara penjualan dan komisi
dibayarkan oleh karyawan
4) Melacak penjualan yang tidak tertagih oleh karyawan
5
5) Membuat laporan pengecualian untuk karyawan yang kompensasi telah
meningkat dari tahun lalu oleh beberapa persentase tidak biasa
6) Memiliki pejabat ditunjuk & independen verifikasi perubahan tarif
6. Skimming
Skimming terjadi sebelum entri pemesanan dibuat. Karena itu adalah off the-
book penipuan, jenis penipuan adalah salah satu yang paling sulit dideteksi. Satu
metodologi untuk mendeteksi skimming adalah melakukan invigilation. Skema
Skimming individu terkait dengan penjualan (tidak tercatat penjualan, penjualan tidak
jelas), piutang (write-off skema, lapping skema, unconcealed schemes ), dan
pengembalian uang.
6
h. Mengukur varians pendapatan oleh karyawan dan secara bergiliran membuat laporan
laba rugi proforma, dengan menggunakan harga pokok penjualan dan Markup standar
untuk memastikan tingkat penjualan yang seharusnya ada membandingkannya dengan
aktual untuk perkiraan kehilangan uang
i. Melakukan audit kejutan atau jumlah kas setelah menutup shift.
7. Lapping
a. Melakukan panggilan telepon layanan pelanggan: menindaklanjuti pelanggan,
keluhan keterlambatan dalam posting pemeriksaan independen dari rekening piutang
(AR) personil
b. Menggunakan analisis kecenderungan jumlah-hari piutang, oleh unit usaha atau
petugas AR menindaklanjuti hal-hal di atas standar atau rata rata organisasi.
c. Mendapatkan konfirmasi independen terhadap saldo AR dan penuaan AR secara
khusus
d. Melakukan audit kejutan terhadap perhituungan kas tunai
e. Klasifikasi write-off dan memo kredit dengan karyawan, dan menyelidiki setiap
penyimpangan (yaitu transaksi yang tidak terdistribusi secara acak)
f. Melakukan survei kepuasan pelanggan secara acak dan tanpa pemberitahuan -secara
khusus mengajukan pertanyaan tentang lamanya waktu dari cek yang dikirim ke
diposting di rekening
g. Mengawasi karyawan menghabiskan waktu setelah jam kerja
h. Melakukan kejutan '' penggerebekan meja, '' mencari satu set buku yang kedua
(lapping system) disimpan di meja kerja
i. Tempat memeriksa deposit harian ke AR, memverifikasi bahwa nama pada cek sesuai
posting
j. Membandingkan tanggal posting AR sampai tanggal cek atau tanggal pembayaran
dikirim
8. Skema korupsi
a. Klasifikasi transaksi oleh vendor dan biasa memeriksa yang tidak biasa,tidak dapat
dijelaskan volume yang lebih tinggi dari perkiraan
b. Investigasi acak dari semua vendor, termasuk pemilik, pemegang saham utama, dan
hubungan dengan karyawan
c. Memeriksa kontrak dan persetujuan faktur secara berkala, bahkan jika hanya sampel
selama setiap audit
d. Memverifikasi keaslian vendor sebagai bagian dari audit internal, bahkan jika itu
hanya sampel
e. Mencari transaksi pihak terkait di mana hubungan tersebut tersembunyi
f. Meninjau persetujuan untuk transaksi dengan pihak yang mempunyai hubungn
istimewa setiap tahunnya.
B. BENEISH’S RATIOS
Menurut penelitian Mesod Beneish, rasio berikut memiliki potensial untuk membedakan
antara laporan keuangan yang tidak benar dan laporan keuangan nonmanipulasi. Perhatikan
7
bahwa kebanyakan dari mereka berorientasi pada tren, yang memberikan wawasan tentang
prosedur analisis kunci dalam mendeteksi kecurangan memeriksa tren.
4. Indeks Penjualan
𝑃𝑒𝑛𝑗𝑢𝑎𝑙𝑎𝑛𝑡
𝑃𝑒𝑛𝑗𝑢𝑎𝑙𝑎𝑛𝑡−1
Indeks mean nonmanipulators = 1.134
Manipulator = 1,607
8
* Hak Cipta 1999, CFA Institute. Direproduksi dan diterbitkan ulang dari Financial
Analyst Journal dengan izin dari CFA Institute. Seluruh hak cipta.
9
dalam bab ini, perusahaan harus meningkatkan kebijakan dan prosedur manajemen untuk
memiliki harapan mencegah dan mendeteksi skema jenis ini.
Penipuan Pengadaan
Penipuan pengadaan adalah bagian dari skema suap dan korupsi. Pada dasarnya adalah
proses manipulasi untuk mendapatkan kontrak barang dan jasa. Manipulasi umumnya
ditujukan untuk memperoleh keuntungan dalam penawara dan tindakan buruk dari penggunaan
yang tidak adil. Hal tersebut dapat dilakukan dengan memperoleh informasi dari orang dalam
dengan penggunaan sarana jahat untuk memengaruhi proses penawaran.
Penipuan pengadaan biasanya sulit dideteksi. Demikian karena perusahaan cenderung
enggan mengakui bahwa karyawan telah melanggar tugas dari majikan mereka yang sebagian
disebabkan karena begitu banyak manuver yang terjadi di luar sistem perusahaan dari
kebijakan, prosedur dan pencatatan.
Penipuan pengadaan dapat dibagi menjadi :
1. Kolusi antara karyawan dan vendor.
2. Penipuan Vendor terhadap Perusahaan
3. Kolusi antara beberapa Vendor
10
Dokumentasi
Hubungan antara pemberi tawaran dengan vendor
Pihak terkait
Timing / Proses
Persyaratan
Keterlibatan karyawan
Penawaran
Penarikan
Seleksi
C. MENCEGAH PENYUAPAN DAN KORUPSI
Dalam rangka memasuki skema korupsi, seorang karyawan pada umumnya harus berada
dalam posisi berpartisipasi dalam konspirasi dengan vendor, serta karyawan harus memiliki
beberapa tingkat otorisasi dalam perusahaan. Tingkat otorisasi yang dimaksud bervariasi, hal
ini mencakup kewenangan untuk merekomendasikan kontrak pembelian, otorisasi vendor,
menyetujui pembayaran, memanipulasi faktur dan dokumen lainya, dan melindungi fraud.
Namun jawaban untuk mencegah penyuapan dan skema korupsi adalah:
Dengan tidak menghilangkan akses dan otorisasi, fakta tetap menunjukan bahwa
perusahaan membutuhkan karyawan untuk berada dalam posisi kepercayaan yang dapat
mengotorisasi transaksi dan membuat panggilan tentang penilaian bisnis.
Pengawasan yang tetap dari pembelian dan akun fungsi hutang, hal tersebut menjadi
salah satu langkah penting dalam memberantas penyuapan dan korupsi.
Pemisahan tugas, dengan adanya pemisahan tugas maka akan menyulitkan pelaku fraud
(agen) untuk dapat mempersulit manipulasi yang dilakukan oleh oknum tertentu. Dengan
adanya pengawasan pada masing-masing segmen pembagian tugas. Tentunya akan
menghalangi beberapa oknum yang berusaha untuk menyalahgunakan sistem.
Pengawasan dan pengawasan yang melampaui ketaatan rutin karyawan dan pekerjaan
mereka, jika sebuah perusahaan mencoba untuk dapat mencegah penyuapan dan korupsi.
Kegiatan pencegahan harus mencakup pemeriksaan rutin dokumen-dokumen (kertas
maupun elektronik).
Manajemen harus melihat keaslian perintah kerja
Order pembelian, penerimaan, dan faktur harus dibandingkan terhadap produk yang
sebenarnya atau jasa yang diterima untuk menentukan apakah jasa yang diterima dan
dokumen secara akurat menentukan realita yang ada atau tidak.
Rotasi karyawan akan mencegah mereka untuk lebih dekat dengan vendor. Hal tersebut
juga dapat menurunkan kemungkinan adanya hadiah yang dibagikan pada karyawan.
Kebijakan etika yang jelas juga dapat berperan besar dalam mencegah jenis perilaku
penyuapan tersebut.
D. HUBUNGAN ANTARA FRAUD DAN MONEY LAUNDERING
Walaupun fraud dan pencucian uang adalah tindakan kriminal, akan tetapi fraud dan
pencucian uang jelas berbeda. Pergerakan untuk menyembunyikan dan penyamaran dana yang
diperoleh dari sebuah tindakan fraud tersebut adalah termasuk jenis pencucian. Pencucian uang
dilakukan sebagai lanjutan tindak penyembunyian hasil kecurangan, menghilangkan jejak, dan
menjauhkan hasil tersebut dari asalnya, sehingga pencucian uang berkaitan erat dengan tindak
kecurangan yang menjadi pidana asalnya (predicate crime). Ada hal penting dari pencucian
uang yang membedakannya dari fraud. Yang pertama adalah bahwa karena fenomena
penghubung, pencucian uang jauh lebih kecil kemungkinannya untuk mempengaruhi laporan
11
keuangan. Oleh karena itu, sangat tidak mungkin bahwa prosedur mengaudit laporan keuangan
akan mengidentifikasi atau bahkan tersandung ke kemungkinan indikasi pencucian uang.
Pencucian uang didefinisikan suatu proses yang dilakukan oleh atau atas nama penjahat
dengan obyek persembunyian atau menyamarkan kegiatan kriminal mereka dan asal dana
terlarang mereka. Tujuan sering dicapai melalui serangkaian transaksi keuangan dan melalui
berbagai produk keuangan.
The Financial Action Task Force (FATF) dari Organization for Economic Cooperation and
Development (OECD) telah mendefinisikan pencucian uang adalah tujuan dari sejumlah besar
tindak pidana dalam menghasilkan keuntungan bagi individu atau kelompok yang melakukan
tindakan tersebut. Pencucian uang merupakan pemrosesan hasil kejahatan untuk menyamarkan
legalitas mereka. Proses ini sangat penting, karena memungkinkan penjahat untuk menikmati
keuntungan ini tanpa membahayakan sumber mereka.
Menurut Pasal 1 ayat 1 UU No 25 tahun 2003 berbunyi: Pencucian uang adalah perbuatan
menempatkan, mentransfer, membayarkan, membelanjakan, menghibahkan, menyumbangkan,
menitipkan, membawa keluar negeri, menukarkan , atau perbuatan lainnya atas harta kekayaan
yang diketahuinya atau diduga (seharusnya “patut diduga”) merupakan hasil tindak pidana
dengan maksud untuk menyembunyikan, atau menyamarkan asal usul harta kekayaan sehingga
seolah-olah menjadi harta kekayaan yang sah. Ada tiga tahap dalam proses pencucian uang
yaitu penempatan, layering, dan integrasi.
1. Penempatan
Tahap pertama dari pencucian uang adalah menempatkan (mendepositokan)
uang hasil tindak kriminal ke dalam sistem keuangan. Pada tahap ini, bentuk dari uang
hasil kriminal harus dikonversi untuk menyembunyikan asal-usul yang tidak sah dari
uang itu. Misal, hasil dari perdagangan narkoba uangnya terdiri atas uang-uang kecil
dalam tumpukan besar dan lebih berat dari narkobanya, lalu dikonversi ke dalam
denominasi uang yang lebih besar. Lalu di depositokan kedalam rekening bank.
Namun karena sistem dan kontrol Anti Money Laundering bank telah semakin
canggih, dan biasanya menjadi tempat untuk pencucian uang tersebut. Maka salah satu
metode tersebut adalah menyusupkan dan menyembunyikan dana tersebut menjadi
seperti restoran, kendaraan dan tempat lainnya.
2. Layering
Tahap ini pelaku berusaha untuk memutuskan hubungan uang hasil pidana itu
dari sumbernya, dengan cara memindahkan uang tersebut dari satu bank ke bank lain,
hingga beberapa kali. Dengan cara memecah-mecah jumlahnya, dana tersebut dapat
disalurkan melalui pembelian dan penjualan investment instrumen. Para pelaku juga
melakukannya dengan mendirikan perusahaan fiktif, membeli saham atau transportasi
seperti pesawat, alat-alat berat dengan atas nama orang lain.
Pada tahap ini juga memisahkan hasil tindak pidana dari sumbernya, yaitu
tindak pidananya melalui beberapa tahap transaksi keuangan untuk menyembunyikan
atau menyamarkan asal usul dana. Dalam kegiatan ini terdapat proses pemindahan dana
dari beberapa rekening atau lokasi tertentu sebagai hasil placement ke tempat lain
melalui serangkaian transaksi yang kompleks dan didesain untuk menyamarkan dan
menghilangkan jejak sumber dana.
3. Integrasi
Integrasi adalah upaya menggabungkan atau menggunakan harta kekayaan yang
telah tampak sah, baik untuk dinikmati langsung, diinvestasikan ke dalam berbagai
jenis produk keuangan dan bentuk material lainnya, dipergunakan untuk membiayai
kegiatan bisnis yang sah, ataupun untuk membiayai kembali kegiatan tindak pidana.
12
Modus integration dalam pencucian uang dapat dilakukan dengan beberapa cara di
antaranya melakukan investasi pada suatu kegiatan usaha, penjualan dan pembelian
aset dan pembiayaan korporasi.
13
untuk tujuan Anti Money Launderying. Saat ini, tingkat regulasi sangat bervariasi di antara
rezim AML di seluruh dunia. Sudah diakui secara luas untuk beberapa waktu bahwa bank
berada di garis depan dalam perang melawan pencucian uang. Namun, seiring berjalannya
waktu dan di banyak wilayah hukum, sektor yang diatur telah diperluas mencakup lembaga
keuangan nonbanking seperti perusahaan asuransi, manajer investasi,
Anti Money Launderying di sektor jasa keuangan merupakan karakteristik utama dari
Undang-Undang PATRIOT tahun 2001, yang tidak diragukan lagi merupakan bagian paling
bagus dari undang-undang AML dalam sejarah Amerika. Undang-undang tersebut berlaku
untuk institusi Amerika. dan entitas asing dengan operasi Amerika. Kongres juga berusaha
untuk mengatasi kelemahan AML yang ada melalui perhatian baru terhadap peraturan
perbankan lepas pantai, hubungan perbankan korespondensi, dan layanan perbankan swasta.
Jika sebuah perusahaan diatur untuk tujuan AML, kemungkinan, paling tidak, perusahaan perlu
mengenalkan sistem dan kontrol yang dirancang untuk meminimalkan tindakan pencucian
uang.
Kemudian ada juga Know Your Customer Principles (KYCP) adalah prinsip yang
diterapkan bank untuk mengetahui identitas nasabah, memantau kegiatan transaksi nasabah
termasuk pelaporan transaksi yang mencurigakan dan sudah menjadi kewajiban bank untuk
menerapkannya. Prinsip mengenal nasabah, tidak sekadar berarti mengenal nasabah secara
harfiah tetapi prinsip mengenal nasabah ini menginginkan informasi yang lebih menyeluruh di
samping identitas nasabah, yaitu hal-halyang berkaitan dengan profil dan karakter transaksi
nasabah yang dilakukan melalui jasa perbankan. Oleh sebab itu, dari segi operasional
perbankan bukan pekerjaan yang mudah untuk melaksanakan prinsip mengenal nasabah ini.
Program ini bersifat Teknik Anti Money Laundering (AML) operasional, sistematis, integratif,
dan fokus pada hal-hal sensitif nasabah.
Dibawah ini beberapa dampak negatif dan kerugian yang ditimbulkan oleh kegiatan
pencucian uang :
14
barang-barang dan jasa yang dijual oleh Perusahaan-perusahaan tersebut dengan harga
yang jauh di bawah pasar. Bahkan perusahaan ini dapat saja menjual barang-barang
tersebut di bawah harga produksinya. Dengan demikian mereka akan memiliki
competitive advantage terhadap perusahan yang bekerja secara sah. Hal ini membuat
bisnis yang sah menjadi kalah bersaing dan menjadi bangkrut.
6. Pencucian uang dapat mengakibatkan hilangnya kendali pemerintah
terhadap kebijakan ekonominnya. Diperkirakan jumlah uang hasil kejahatan yang
terlibat dalam kegiatan pencucian uang adalah antara 2 sampai 5 persen dari gross
domestic product dunia, atau sekurangnya US$ 600.000 juta. Di beberapa negara
dengan pasar yang baru tumbuh (emerging market countries), dana tersebut dapat
mengurangi anggaran Pemerintah, sehingga dapat mengakibatkan hilangnya kendali
Pemerintah atas kebijakan ekonominya.
7. Dampak negatif lain dari pencucian uang adalah dapat menimbulkan rusaknya reputasi
negara atau perusahaan. Tidak satupun negara atau konsumen, terlebih pada masa
ekonomi global ini, yang bersedia kehilangan reputasinya sebagai akibat terkait dengan
pencucian uang. Kepercayaan dunia akan terkikis karena kegiatan-kegiatan pencucian
uang dan kejahatan-kejahatan di bidang keuangan yang dilakukan di negara
bersangkutan, dan rusaknya reputasi akan mengakibatkan negara tersebut kehilangan
kesempatan global yang sah sehingga hal tersebut dapat mengganggu pembangunan
dan pertumbuhan ekonomi.
15
50 FIU nasional secara global, dan kebanyakan dari mereka adalah anggota serikat FIU
internasional, Egmont Group.
Meskipun ada persyaratan umum untuk melapor kepada otoritas yang ditunjuk,
peran spesifik FIU bervariasi tergantung pada sejumlah faktor, yang pada gilirannya
merupakan fungsi kerangka kerja teknis dan hukum yang ditetapkan untuk unit dan
infrastruktur FIU yang telah dibuat. Sementara beberapa FIU hanya dapat menyusun
dan menganalisa informasi yang diterima dan kemudian meneruskannya ke otoritas
investigasi lain, sementara yang lain memainkan peran peraturan yang lebih aktif dalam
administrasi aturan AML di negara tersebut. FIU sering bertanggung jawab untuk
melakukan pemeriksaan kepatuhan, mengeluarkan denda dan denda, memberikan
informasi pengungkapan, dan peraturan perancangan. Jaringan Penegakan Hukum
Keuangan A.S. (FinCEN) merupakan lembaga pembuatan dan penegakan hukum
AML.
4. Pelatihan
Pendokumentasian pendekatan untu kebijakan dan prosedur Anti Money
Laundering, lembaga harus memastikan bahwa kebijakan dan prosedur AML
dikomunikasikan ke staf melalui pelatihan secara teratur. Pelatihan cenderung
mencakup kewajiban berdasarkan undang-undang, keadaan yang dapat
mengindikasikan bahwa produk dan layanan digunakan untuk tujuan pencucian uang,
dan kapan dan kepada siapa kecurigaan harus dilaporkan. Pelatihan AML perlu
disesuaikan dengan kebutuhan dan keadaan trainee dan akan terus diperbarui.
5. Pencatatan
Akhirnya, lembaga harus mempertimbangkan penyimpanan dan retensi
kebijakan untuk dokumen dalam Anti Money Laundering. Dokumen harus mencakup
bukti yang diperoleh saat memverifikasi identitas pelanggan, laporan transaksi
mencurigakan dilakukan secara internal, laporan disampaikan secara eksternal kepada
FIU, dan catatan pelatihan. Di Jerman dan Swiss, misalnya, auditor memiliki kewajiban
untuk memantau dan melaporkan pada kepatuhan bank dengan undang-undang dan
regulasi AML.
Perusahaan akan menginformasikan sikap umum terhadap tindak pencucian
uang, AML, dan kejahatan finansial. Beberapa lembaga keuangan telah menunjuk
direktur yang bertanggung jawab atas kejahatan finansial, termasuk penipuan dan
pencucian uang. Di Amerika Serikat, petugas kepatuhan AML diwajibkan secara
hukum di lembaga keuangan yang tercakup.
Perusahaan dan sikap dewan pengurus dan manajemen senior - yaitu, tone of
the top berdampak pada tingkat dan kualitas lingkungan kontrol. Minimal, kepatuhan
AML harus menanggapi persyaratan peraturan. Dalam organisasi yang lebih canggih,
mereka yang bertanggung jawab atas AML biasanya menginformasikan aspek bisnis
lainnya, seperti strategi akuisisi, pengenalan produk dan layanan baru, masuk ke jalur
distribusi baru, dan pengembangan dan penerapan teknologi baru.
Semua faktor ini harus berdampak pada kemampuan auditor keuangan, penyidik
akuntansi forensik, dan regulator untuk menilai dampak pencucian uang terhadap suatu
bisnis.
Di Inggris, misalnya, perwira perusahaan yang bertanggung jawab atas masalah
pencucian uang, termasuk kepatuhan dan pelaporan. petugas pelaporan pencucian uang
memiliki kewajiban untuk setiap tahun mempersiapkan dan memberikan laporan
kepada manajemen yang berkaitan dengan sejumlah hal yang berkaitan dengan
pencucian uang dan AML. Ini adalah dokumen penting untuk mengidentifikasi masalah
yang dihadapi organisasi selama periode tersebut, namun yang lebih penting, ini
merupakan indikasi sikap organisasi dan manajemen terhadap masalah ini.
16
Intinya di sini adalah bahwa sementara sektor yang diatur memiliki lebih
banyak kewajiban daripada yang lain sehubungan dengan AML, tidak ada perusahaan
atau institusi yang kebal terhadap pencucian uang dan pencucian uang. Tantangan bagi
manajer bisnis adalah mengevaluasi profil risiko perusahaan yang bersangkutan dan
untuk memahami di mana hal itu dapat terkena pencucian uang - secara internal atau
eksternal.
KEJAHATAN KOMPUTER
A. Kejahatan Komputer
1. Sejarah dan Evolusi Kejahatan Komputer
Komputer elektronik pertama dikenal untuk penggunaan komersial di Amerika
Serikat pada tahun 1954, ketika General Electric (GE) menjadi bisnis AS pertama yang
menggunakan komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk
tujuan pemerintah (untuk tabulasi sensus nasional, aplikasi militer, dan untuk penelitian
ilmiah). Sejarah kejahatan komputer dimulai pada pertengahan 1950-an.
a. Standford Research International
Pada tahun 1958, Stanford Research International (SRI) mulai melacak insiden
penyalahgunaan komputer yang dilaporkan secara publik, beberapa di antaranya
bersifat kriminal dan lainnya yang melibatkan pelanggaran hukum perdata, seperti
hak cipta dan paten. SRI mengelompokkan insiden ini ke dalam empat kategori:
1) Vandalisme (melawan komputer)
2) Pencurian informasi atau property
3) Kecurangan atau pencurian keuangan
4) Penggunaan atau penjualan layanan (komputer) yang tidak sah
Insiden dilaporkan meningkat sejak tahun 1968 hingga tahun 1977, namun
menurun drastis pada tahun 1978. SRI menghentikan tabulasi penyalahgunaan
tersebut setelah tahun 1978 karena beberapa alasan. Pertama, insiden yang
dilaporkan secara terbuka tidak ada hubungannya dengan jumlah insiden. Sebagian
besar insiden penyalahgunaan komputer mungkin tidak dilaporkan secara terbuka
sehingga insiden yang dilaporkan tidak cukup mewakili semua kejadian
penyalahgunaan yang sebenarnya.
Dengan semakin banyaknya komputer yang digunakan, orang bisa
memperkirakan peningkatan dalam jumlah insiden penyalahgunaan. Angka
penyalahgunaan tidak akan menjelaskan fenomena itu sendiri atau faktor-faktor
penyebabnya. SRI memilih untuk melihat setiap kasus secara individual.
b. Equity Funding Scandal
Salah satu peristiwa bersejarah paling awal mengenai kecurangan terkait
komputer adalah Skandal Equity Funding yang terungkap pada tahun 1973.
Manajer di Equity Funding Corporation of America menggunakan serangkaian
17
kecuangan yang dimulai pada tahun 1964 untuk menunjukkan keuntungan fiktif,
sehingga meningkatkan harga saham perusahaan. Kecurangan utamanya adalah
penggunaan polis asuransi palsu. Kasus ini lama tidak terdeteksi. Banyak orang
dalam perusahaan mengetahui adanya kecurangan, namun menutupinya.
Kecurangan itu terungkap ketika mantan karyawan yang tidak puas, membuka
rahasia tersebut. Audit yang dilakukan oleh Touche Ross menemukan sekitar $ 2
miliar asuransi palsu, dua per tiga dari polis yang diklaim dimiliki Equity Funding.
Para auditor tidak meninjau proses komputer melainkan memperlakukan komputer
sebagai kotak hitam (yaitu, audit seputar teknologi informasi [TI]). Media
mempopulerkan kecurangan tersebut sebagai kecurangan komputer, padahal hal
tersebut benar-benar kecurangan manajemen yang menggunakan skema lama
kecurangan atas laporan keuangan. Manajemen dari perusahaan Equity Funding
mungkin tidak bisa melakukan kecurangan tanpa menggunakan komputer.
Dalam hal ini, komputer merupakan alat yang digunakan untuk melakukan
kecurangan laporan keuangan. Persepsi publik terhadap peran komputer dalam
kecurangan menyebabkan munculnya prosedur audit baru (yaitu, pengolahan data
elektronik [PDE]/prosedur audit TI) di mana komputer berperan sebagai komponen
dari sistem akuntansi. Kepercayaan yang berlaku saat ini adalah bahwa audit
tradisional (yang diaudit sekitar komputer) sudah cukup untuk mendeteksi adanya
kecurangan besar. Yang lainnya, terutama auditor TI (PDE), mendukung perlunya
audit dengan komputer.
c. Statistik Terbaru Pada Kejahatan Komputer
Statistik dalam kejahatan komputer sulit diakumulasi dan dinilai, antara lain
karena banyak kejahatan yang tidak dilaporkan. Tahun 2005, Federal Bureau of
Investigation (FBI) melakukan Survei Kejahatan Komputer mengindikasikan
bahwa 90 persen peserta yang disurvei melaporkan insiden keamanan, hanya 9
persen yang melaporkan kejadian tersebut ke petugas penegakan hukum.
Biaya kejahatan yang dilaporkan secara inheren sulit dihitung karena sifat tak
berwujud dari kerugian seperti waktu, loyalitas pelanggan, dan rahasia informasi.
Meskipun demikian, kejahatan sangat mahal. Tren bervariasi dalam jenis kejahatan
komputer seperti perkiraan biaya. Namun beberapa diantaranya memiliki tren yang
jelas. Pencurian identitas terus meningkat. E-mail terus berkembang baik sebagai
metode melakukan kejahatan (seperti pencurian identitas, phishing, virus, dll.) dan
sebagai bukti kejahatan (penemuan e-mail dalam proses pengadilan). Beberapa
virus, seperti love bug, code red, dan slammer, secara individual diperkirakan
membutuhkan biaya dalam miliaran untuk memuliah akses jaringan dari virus
tersebut. Kecurangan lelang dan non-delivery barang digabungkan dimana sekitar
58 persen insiden dilaporkan terjadi di Internet Crime Report tahun 2008 yang
disediakan oleh Internet Fraud Complaint Center (IFCC). Dua mekanisme utama
yang dengannya kecurangan terjadi adalah e-mail (74 persen) dan halaman web (29
persen), menunjukkan fakta bahwa hal ini merupakan kejahatan komputer. Bahkan,
statistik dari tahun 2008 IFCC menunjukkan pertumbuhan pesat dalam kejahatan
komputer.
18
2. Teori Kejahatan Komputer dan Kategorinya
Kejahatan komputer dapat dianggap sebagai kejahatan terhadap komputer atau
penggunaan komputer untuk melakukan penipuan atau kejahatan konvensional
(misalnya, kecurangan pencairan, kecurangan laporan keuangan dll). Tampilan ini
menyoroti fakta bahwa prinsip fraud, seperti fraud triangle dan fraud tree juga berlaku
untuk kejahatan komputer. Salah satu teori kejahatan terkait komputer, yang mana
mirip dengan fraud triangle tapi khusus untuk kejahatan komputer, adalah sebuah
konsep dikenal sebagai MOMM.
a. Computer Cryme Theory (MOMM)
MOMM adalah akronim untuk motivations, opportunities, means, dan methods
(motivasi, kesempatan, sarana, dan metode). Perhatikan dua istilah pertama berasal
dari segitiga fraud (hanya menghilangkan kaki rasionalisasi). Berarti sangat erat
kaitannya dengan peluang dan internal kontrol, dengan penambahan teknologi.
Metode ini menerapkan model sistem untuk kecurangan terkait komputer, namun
dengan kesimpulan yang jelas tentang pohon kecurangan untuk skema dilakukan
dengan menggunakan metode tersebut. Pencurian yang terkait dengan komputer
bisa digambarkan sebagai proses iteratif (berulang-ulang).
Motif ekonomi menunjukkan bahwa tujuan utama pelaku adalah uang. Obyek
kecurangan tidak harus uang, tapi juga sesuatu yang dapat diubah menjadi atau
ditukar dengan uang. Motif-motif ideologis ditunjukkan ketika pelaku merasa
terdorong untuk membalas dendam terhadap seseorang atau ketika mereka percaya
sesuatu yang menindas atau mengeksploitasi mereka. Misalnya, tindakan mencuri
informasi rahasia untuk entitas asing karena alasan politik dan ideologi.
Motif egosentris terkait dengan ego, kekuasaan dan kebanggan. Kaum muda
yang mencari tantangan untuk melakukan kejahatan komputer menunjukkan motif
egosentris. Motif psikotik termasuk rasa terdistorsi oleh realitas, delusi keagungan
atau penganiayaan, dan ketakutan berlebihan dari komputer. Kondisi lingkungan
yang telah memberikan motif untuk kejahatan dan penyalahgunaan terkait
komputer mencakup lingkungan internal perusahaan yang mengoperasikan
komputer dan lingkungan eksternal (dunia atau pasar pada umumnya).
Pengaruh internal yang dapat menambah motif terkait kejahatan dan
penyalahgunaan komputer meliputi:
1) Lingkungan kerja
2) Sistem penghargaan
3) Tingkat kepercayaan interpersonal
19
4) Tingkat etika dalam budaya entitas
5) Tingkat stres (tekanan untuk kinerja)
6) Tingkat efektivitas pengawasan internal
Secara eksternal, motif yang berkaitan dengan kejahatan dan penyalahgunaan
komputer dapat ditimbulkan oleh moral saat ini dan nilai-nilai sosial masyarakat,
kondisi persaingan di industri, dan kondisi ekonomi di negara atau dunia.
20
komputer mungkin adalah pencurian aset oleh karyawan. Mereka memiliki peluang
karena berada di dalam organisasi, dengan beberapa tekanan untuk mencuri
(masalah kas pribadi arus) dan etika pribadi yang lemah, maka segitiga kecurangan
tercukupi. Jika ada kelemahan dalam kontrol, godaan bisa menjadi terlalu besar bagi
karyawan untuk tidak mencuri dari organisasi. Lalu ada orang-orang dari luar untuk
mencuri data, sabotase sistem, atau memata-matai. Lainnya merusak sistem dan
membuatnya tidak dapat digunakan. Apapun kerusakannya, tindakan tersebut
disengaja supaya menyebabkan kerugian.
3. Karakteristik Lingkungan Komputer
Sistem akuntansi terkomputerisasi merupakan pengembangan alami dari sistem
akuntansi manual. Meski begitu, mereka memiliki karakteristik khusus yang membuat
mereka lebih rentan terhadap kejahatan. Untuk memahami potensi dampak dan tingkat
kejahatan terkait komputer, perlu untuk memahami karakteristik ini.
a. Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk
mentransfer pesan antar perangkat independen. Agar bisa berkomunikasi, perangkat
komputer tentu saja harus terhubung dengan cara tertentu. Peningkatan konektivitas
teknologi informasi telah meningkatkan kerentanan terhadap kejahatan komputer,
singkatnya karena konektivitas yang memfasilitasi keuntungan yang diinginkan
memfasilitasi kejahatan yang tidak diinginkan.
Internet memperburuk risiko karena membuka jaringan sampai kepada siapa
pun di dunia ini dengan pengetahuan dan kesempatan untuk melakukan kecurangan
komputer. Semua dapat dilakukan agar kecurangan komputer terjadi adalah
menjadi salah satu pakar komputer untuk termotivasi menyerang komputer
organisasi. Proposisi nilai dasar Internet adalah kesempatan untuk terhubung,
hampir kapan saja, dari hampir manapun, hingga jutaan komputer (dan oleh karena
itu data dan orang-orang) di seluruh dunia. Kelemahan ke Internet adalah
meningkatnya kompleksitas dalam sistem, serangan, dan kemampuan untuk
membedakan siapa yang melakukan apa, kapan, dan bagaimana caranya.
Ide menghubungkan komputer terus berkembang dengan bentuk baru. Jaringan
sekarang terhubung secara wireles, melalui jaringan pribadi virtual, melalui intranet
dan ekstranet (VPN), dengan berbagai jenis jaringan lain dan '' klien '' (perangkat
untuk terhubung ke jaringan seperti BlackBerry atau Personal Digital Assistant
[PDA] ). Dalam banyak hal, komputasi terdistribusi memungkinkan eksposur risiko
lebih banyak daripada lingkungan komputer mainframe tradisional, sebagai
(bagian) aplikasi dan database terintegrasi, walaupun disimpan secara terpisah di
beberapa server di lokasi yang jauh. Dengan cara lain, risiko dapat dikontrol dengan
lebih baik dengan memisahkan akses, membutuhkan beberapa lapisan otentikasi,
dan menempatkan sistem yang paling signifikan jauh dari titik masuk jaringan atau
di lingkungan yang dapat lebih sempit dan sangat terpantau. Dengan kata lain,
trade-off dalam manajemen sistem selalu terjadi antara kenyamanan dan keamanan.
Jaringan meningkatkan kerentanan sistem komputer dengan membuka mereka
ke Internet atau sistem eksternal. Informasi dapat dicuri dengan menyalinnya
melalui workstation atau dengan memanfaatkan mekanisme komunikasi. Ada yang
bisa masuk tanpa izin melalui jalur telepon umum atau akses internet. Data dapat
diunduh dari jarak jauh ke drive flash yang hampir tak terlihat. Dan begitu kejadian
yang tidak diinginkan terjadi, sifat virus komputer berarti dampaknya bisa bersifat
eksponensial.
21
b. Konsentrasi Data
Data yang tersimpan di komputer semakin banyak dianggap sebagai aset yang
mampu mempengaruhi transfer uang. Transfer data dapat berupa transformasi fisik
terjadi dalam berbagai cara, cepat, kapan saja, dan dari jarak jauh.
Tapi data juga memiliki nilai dalam arti lain karena konsentrasinya. Meski data
bukan instrumen yang bisa dinegosiasikan (seperti cek bank), namun data itu sendiri
memiliki nilai intrinsik. Objek digital merupakan program yang bersifat rahasia, file
data ilmiah, program yang dapat dijual oleh perusahaan untuk mendapatkan
keuntungan, dan informasi keuangan yang penting.
Sistem komputer mengumpulkan dan menggabungkan data dari semua
departemen dalam sebuah organisasi. Data ini diproses dan biasanya terpusat
penyimpanannya. Sentralisasi untuk tujuan keamanan dapat menguntungkan untuk
risiko tertentu, namun lokasi data di satu lokasi membuat data rentan terhadap risiko
lainnya. Dalam beberapa kasus, cukup dengan mendapatkan kata kunci yang sesuai,
akses kedalam data tersebut dapat dilakukan, atau kemampuan untuk
mengesampingkan kontrol, seseorang dapat mengakses semua atau semua data
keuangan perusahaan atau catatan digital lainnya.
Data juga mengalami kerugian fisik akibat kesalahan manusia atau kegagalan
sistem, yang dapat menghancurkan rekaman selamanya jika rencana kontinjensi
tidak dilakukan atau tidak berfungsi.
c. Posisi Kepercayaan
Dengan sifat pekerjaan mereka, administrator database, progremer, dan petugas
entri data berada dalam posisi dapat memanipulasi catatan. Tingkat kepercayaan
yang tinggi harus ditempatkan pada orang-orang dalam posisi ini, namun posisi dan
orang-orangnya memiliki tingkat risiko yang tinggi. Untuk kecurangan itu terjadi,
secara umum, orang tersebut pertama-tama harus dipercaya.
Banyak analis komputer dan progremer tidak memiliki pengetahuan tentang
pengendalian akuntansi atau prinsip umum pengendalian internal. Dengan
demikian kebanyakan sistem dirancang tanpa kontrol yang memadai, biasanya
karena standar, tidak disesuaikan dengan struktur dan proses organisasi. Selain itu,
banyak program yang telah lama beroperasi telah mengalami perubahan yang luas,
dengan perubahan yang tidak terdokumentasi dengan baik. Program “ yang
ditambal” bisa sulit dipahami, dan mungkin saja hanya sedikit personil yang dapat
mendukungnya. Jika sistem sedang berjalan, mungkin masih akan jatuh tempo dan
memiliki perubahan program yang ekstensif, konversi data, dan proyek lain yang
terjadi. Dengan kata lain, siapa pun dengan pengetahuan yang memadai tentang
area komputer yang diberikan bisa saja memanipulasi atau mengubah program dan
/ atau data untuk mendapatkan manfaatnya tanpa perubahan yang ditemukan.
Karakteristik lain yang signifikan dari lingkungan komputer adalah sebagai
berikut:
1) Mengecualikan jejak audit (Obscure audit trail). Volume transaksi yang
sebenarnya, bersamaan dengan akses online dan jaringan yang tersedia di
banyak sistem, dapat mengakibatkan jalan audit yang membingungkan atau
tidak lengkap.
2) Teknologi kompleks (Complex technology). memahami substansi dan integrasi
teknologi sulit dilakukan dan membutuhkan pengetahuan dan kemampuan
untuk melihat melalui aspek teknis sistem.
22
3) Ketidakamanan bawaan (Built-in insecurity). Sebagian besar perangkat keras
dan perangkat lunak yang digunakan saat ini dirancang tanpa keamanan yang
nyata, dan bahkan teknologi yang aman terus harus diperbarui.
4) Akses instan (Instant access). Akses ke sistem berlimpah, selalu tersedia, dan
menantang untuk dipelihara.
4. Keamanan Informasi
Salah satu aspek dari iterasi berarti model teori kecurangan terkait komputer
MOMM adalah '' mengorbankan teknologi. '' Yang lainnya adalah '' pengendalikan
kompromi ', yang semakin tertanam, atau bergantung pada, sistem. Dalam MOMM,
semua metode juga terkait dengan komputer. Oleh karena itu, keamanan dan operasi
sistem telah menjadi aspek dominan dari kecurangan dan kejahatan komputer.
Melindungi teknologi, sistem, dan informasi merupakan faktor penentu keberhasilan
dalam lingkungan teknologi mutakhir saat ini.
Computer Security Institute (CSI), yang bekerja sama dengan FBI, melakukan
survei tahunan mengenai kejahatan dan keamanan komputer. Survei tahunan kedua
belas tersebut mensurvei 494 perusahaan A.S., lembaga pemerintah, lembaga keuangan
dan medis, dan universitas. Dilaporkan bahwa sekitar 46 persen responden mendeteksi
adanya pelanggaran keamanan komputer pada tahun lalu. Responden survei
mengatakan mereka kehilangan setidaknya $ 350 juta akibat kejahatan komputer,
dibandingkan dengan $ 168 juta tahun sebelumnya. Delapan belas persen dari mereka
yang menderita satu atau lebih jenis insiden keamanan juga melaporkan serangan yang
ditargetkan. Kecurangan finansial adalah kejahatan nomor satu dalam hal kerugian
finansial. Isu penting dalam keamanan informasi adalah:
1) Etika
2) Kontrol akses
3) Integritas data (akurasi, validitas, dan kelengkapan data)
4) Pencurian informasi kepemilikan
5) Pemalsuan
6) Pembajakan
7) Rekayasa sosial
8) Penggelapan dana
9) logging dan pemantauan
a. Kebutuhan Informasi Terkait Keamanan dan Pengendalian
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya
menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar
aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama
hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat
perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes.
Pengalaman ini menginspirasi kalangan industri untuk meletakkan penjagaan
keamanan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan
kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan
untuk melanjutkan kegiatan operasional setelah terjadi gangguan.
Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan
diperluas. Ketika pencegahan federal ini diimplementasikan, dua isu penting harus
diatasi yakni keamana versus hak-hak individu dan keamaan versus ketersediaan.
23
b. Keamanan Informasi
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk
mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara
eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem
digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna
baik peralatan komputer dan nonkomputer, fasilitas, data dan informasi dari
penyalahgunaan pihak-pihak yang tidak berwenang.
Tujuan Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
1) Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari
pengungkapan orang-orang yang tidak berwenang.
2) Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah
menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang
untuk menggunakannya.
3) Integritas. Semua sistem informasi harus memberikan representasi akurat atas
sistem fisik yang direpresentasikannya.
c. Manajemen Keamanan Informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut
manajemen keamanan informasi (Information Security Management – ISM ),
sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya
tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis
(Bussiness Continuity Management – BCM).
Jabatan direktur keamanan sistem informasi perusahaan (Coorporate
Information System Security Officer – CISSO) digunakan untuk individu di dalam
organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab
atas keamanan sistem informasi perusahaan tersebut.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas
empat tahap yakni:
1) Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi
perusahaan.
2) Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3) Menentukan kebijakan keamanan informasi.
4) Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
Istilah manajemen risiko (risk management) dibuat untuk menggambarkan
pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan
dibandingkan dengan risiko yang dihadapinya.
Tolak ukur (benchmark) adalah tingkat kinerja yang disarankan. Tolak ukur
keamanan informasi (information security benchmark) adalah tingkat kemanan
yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang
cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam
ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan
komponen-komponen program keamanan informais yang baik menurut otoritas
tersebut.
Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap
tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan
otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan
berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan
yang baik.
24
d. Ancaman
Ancaman Keamanan Informasi (Information Security Threat) merupakan
orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman
dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.
1) Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga
pekerja. temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan
tersebut.Ancaman internal diperkirakan menghasilkan kerusakan yang secara
potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan
pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut.
Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama
dengan produk perusahaan atau disebut juga pesaing usaha.
25
4) Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi,
dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan
menyebabkan para pengguna output sistem tersebut mengambil keputusan yang
salah.
5. Profiling Internet Fraudster
Profiling adalah teknik umum yang digunakan oleh investigator kriminal untuk
mengidentifikasi penjahat. Dengan menggunakan apapun bukti yang ada, penyidik
memahami persis sesuatu yang mereka ketahui tentang profil para kriminal,
berdasarkan daftar karakteristik yang mungkin dilakukan oleh seorang kriminal. Profil
membantu dalam mengevaluasi kemungkinan tersangka dinyatakan bersalah dan
membantu mencari lebih banyak bukti.
Menurut Commission on Critical Infrastructure Protection. Diperkirakan 19 juta
orang di seluruh dunia memiliki kemampuan untuk terlibat dalam kejahatan hacking.
Tindakan berbahaya pengacau ini biasanya berawal dari serangan cyber yang
dilakukannya pada saat ia menjadi seorang anak berusia muda. Misalnya, Mixter
(seseorang berkulit putih yang memproklamirkan dirinya sebagai hacker) mulai belajar
komputer pada usia 6 tahun dan memulai aktivitas berbahayanya pada usia 14 tahun.
Sejumlah pertimbangan profil lainnya bisa jadi relevan adalah mengetahui tentang latar
belakang kriminal, asosiasi, kecenderungan, budaya, kekuatan, dan kelemahan
fraudster, akan sangat membantu dalam penyelidikan dengan memprediksi serta
mengkonfirmasi tindakan kejahatan.
a. Niat Kriminal
Maksudnya bisa digunakan secara efektif untuk profil kecurangan komputer.
Komplotan penjahat ini bertujuan sama yang secara teknis disebut hacker, cracker,
dan script kiddies. Meski hacker adalah kelompok yang paling sering disebutkan,
Istilah ini tidak digambarkan sebagaimana mestinya. Peretas sejati sebenarnya
mencoba melakukan tindakan dalam layanan internet masyarakat. Mereka mencari
kelemahan dan kelemahan, lalu berkomunikasi melalui “celah” ke entitas. Orang-
orang ini menikmati tantangan kegiatan intelektual mereka. Secara tradisional,
istilah hacker (topi putih) membawa konotasi positif; dulu merupakan sebuah
lencana kehormatan mengenai keahlian teknis seseorang dalam menggunakan
komputer.
Orang hampir selalu menyebut ''orang jahat'' sebagai hacker karena mereka
tidak mengetahui definisi teknis awalnya. Orang jahat secara teknis sebenarnya
adalah cracker (kadang-kadang disebut sebagai ''topi hitam'') yang niatnya untuk
mencuri atau menghancurkan. Cracker dalam istilah nonkomputer adalah penjahat,
bersenjata dan berbahaya. Sedangkan, istilah script kiddie berawal sebagai
penggemar komputer yang menggunakan referensi khusus untuk mengunduh kode
berbahaya (mis. virus dan penolakan layanan) yang dihasilkan oleh cracker, bukan
perancang kode, dan melakukan eksploitasi secara nakal. Kiddies kebanyakan tidak
berbahaya, hanya sifatnya membosankan. Mereka mirip dengan lorong geng yang
telah menciptakan cara untuk menandai internet (kode virus) dan mereka ciptakan
bentuk grafiti mereka sendiri (penghancuran situs web). Mereka memiliki perang
geng secara online (menggunakan ribuan komputer jarak jauh yang dikendalikan
oleh obrolan perutean Internet (Internet Relay Chat/IRC)) dan mereka tidak
bersikap dewasa.
Situs Steve Gibson (grc.com) diserang oleh remaja script kiddie yang
pendendam, dan sistemnya terganggu sehingga terjadi ratusan ribu penolakan
layanan terdistribusi (DDoS) per hari selama beberapa hari. Akhirnya, Steve
26
menulis sebuah surat terbuka ke cyberterrorter remaja tersebut, dan ia mengakui
dirinya. Sistem internet bisa dilemahkan setiap saat oleh penyerang yang canggih.
Tak lama kemudian, serangan tersebut berhenti. Jenis cerita ini telah dimainkan lagi
dan lagi. Setiap entitas di Internet dikenai ancaman semacam ini atau risiko. Contoh
lainnya adalah perempuan (jarang berperan dalam kasus kiddies) dari Belgia yang
merupakan pemilik Sharpei, salah satu virus ''.Net'' pertama. Dia mengatakan
“menulis virus ini dan program DDoS adalah ‘bentuk seni’, sama seperti hobi
lainnya. Hal ini juga menyenangkan dalam mempraktikkan pemrograman”.
Pernyataan seperti ini mencerminkan sikap, dan menunjukkan masalah dalam
sebuah penyerangan. Mereka tidak melihat diri mereka sebagai makhluk berbahaya
bagi korbannya, mereka hanya menikmati kesenangan pribadi yang dimilikinya.
27
Christmas Virus diluncurkan ke komputer IBM. Sebuah pesan kartu Natal
dikirim yang berisi kode pemrograman untuk mereplikasi pesan ke semua orang
di buku alamat penerima, mengunci sistem IBM untuk beberapa lama.
Spamming sistem yang tepat dengan kode yang benar bisa bekerja seperti
serangan DoS.
Spoofing adalah tindakan berpura-pura menjadi orang lain atau beberapa
entitas. Tujuannya adalah untuk menipu pihak lain untuk mengambil tindakan
yang mengakibatkan rasa malu atau merugikan. Spoofing telah dikaitkan
dengan phishing, namun sekarang berlaku untuk hal yang lebih luas sebagai
representasi diri sebagai orang lain. Spoofing sering merupakan kejahatan
gateway, membuka peluang penipuan yang lebih besar dan lebih baik.
Virus merupakan ancaman yang sangat signifikan bagi bisnis dalam hal
sumber daya yang hilang. Para ahli memperkirakan perusahaan A.S.
menghabiskan sekitar $ 12, 3 miliar untuk membersihkannya kerusakan dari
virus komputer pada tahun 2001, dan banyak virus menghabiskan biaya lebih
dari $ 1 juta per virus. Virus dapat menghapus atau menonaktifkan data sistem,
operasi sistem, atau perangkat lunak aplikasi. Sebuah tindakan cybercrime
hampir menghancurkan bisnis dengan menghapus semua datanya untuk proyek
yang ada. Bisnis itu adalah perusahaan konsultan yang menyimpan file proyek
di jaringannya. Pelakunya punya informasi dari dalam bahwa bisnis tidak
memiliki cadangan saat ini, dan dengan mengirimkan virus ke hapus file kunci
dan drive pada jaringan, perusahaan kehilangan semua informasi terkini pada
proyek dan memiliki masalah serius dalam merekonstruksi tanggal pekerjaan
yang dilakukan. Bisnisnya hampir ambruk.
Spyware terus berkembang biak sebagai media kriminal. Menurut
pcwebopedia.com, spyware, juga disebut adware, adalah perangkat lunak
apapun yang terselubung mengumpulkan informasi melalui koneksi internet
pengguna tanpa adanya pengetahuan, biasanya untuk tujuan periklanan.
Spyware berkisar seperti iklan pop-up yang tidak berbahaya dengan
kemampuan merekam apapun yang terjadi di komputer dan mengirimkan data
ke suatu situs remote. Misalnya, software WinWhatWhere dapat merekam
semua penekanan tombol pada komputer pribadi dan mengirimkannya ke
beberapa komputer lokasi terpencil. Aplikasi spyware kadang kala dikumpul
sebagai komponen tersembunyi dari program freeware atau shareware dan itu
bisa diunduh dari internet, dan terkadang ditempatkan di komputer yang telah
di-hack. Setelah terinstal, spyware memonitor aktivitas pengguna komputer
melalui internet dan mentransmisikan informasi tersebut ke orang lain. Spyware
juga bisa mengumpulkan informasi tentang alamat e-mail dan bahkan password
dan nomor kartu kredit.
28
semakin besar kebutuhan untuk mempertimbangkan tingkat kontrol yang lebih
tinggi atau kontrol akses multifaceted untuk menjaga keamanan yang memadai.
Artinya, dibutuhkan lebih banyak akses keamanan daripada sekedar ID dan kata
sandi untuk mengamankan data atau sistem sensitif.
Kontrol otentikasi, otorisasi, dan verifikasi yang paling umum adalah sistem
password, firewall, dan kadang-kadang mengakses kartu atau biometrik.
Kelemahan dari dua metode keamanan pertama adalah bahwa mereka telah
dikompromikan, dan penyusup telah menyebabkan kerugian besar dan kerugian
keuangan yang signifikan. Pendekatan yang terakhir, biometrik, memiliki potensi
untuk memberikan tingkat keamanan yang terbaik karena melibatkan sesuatu yang
mengidentifikasi siapa anda, dan karena itu bisa lebih bisa diandalkan daripada
password atau firewall.
Perbedaan antara verifikasi (otentikasi) dan identifikasi (otorisasi) perlu
ditekankan. Otorisasi adalah pengakuan atas individu tertentu dari antara semua
individu yang terdaftar di sistem. Artinya, token atau ID/password valid dan ID itu
diberi wewenang untuk memiliki akses ke sistem yang terotentikasi, bagaimanapun,
proses mengkonfirmasi diberikan kepada orang yang membawa token tersebut
(mis., lencana, kartu, atau sandi, yang merupakan klaim identitas) sebagai pemilik
yang sah dari token tersebut. Idealnya, kontrol akses sistem akan melakukan
keduanya. Sandi adalah garis pertahanan pertama dalam mengautentikasi akses ke
sistem dan data, dan berfungsi sebagai sistem pencegahan yang cukup efektif. Salah
satu strategi adalah membuat password multifaced, terutama bila akses jarak jauh
sering dilakukan atau e-commerce digunakan.
Salah satu pendekatan yang lebih canggih adalah menghasilkan kata sandi
sementara (PIN) yang berlangsung dalam waktu yang sangat singkat, terkadang
kurang dari semenit. Saat pengguna jarak jauh masuk, mereka memeriksa page
untuk PIN terbaru dan bisa login hanya dengan password pengguna sebelumnya.
PIN ini meskipun mereka tampak jauh lebih murah daripada sistem biometrik,
sistem ini berharga bagi sebuah organisasi. Harga yang dipertimbangkan biasanya
terjadi dalam dua cara: password yang dilupakan dan password yang dicuri. Sistem
membutuhkan waktu dan sumber daya untuk mengatur ulang kata sandi. Terakhir
adalah pelanggaran keamanan dan bisa jadi jauh lebih mahal, jika sistemnya
terganggu.
Sejak otak manusia bukanlah sistem penyimpanan yang sempurna bila
menyangkut password rumit atau panjang, password yang kompleks mungkin akan
dilupakan. Sedemikian situasi, kata sandi perlu diatur ulang dan kata sandi baru
harus dibuat. Menurut riset laboratorium Mandiwion, mengatur ulang sistem
keamanan kata kunci dari sebuah perusahaan dengan 100 pekerja akan menelan
biaya $ 3.850 per tahun. Jika perusahaan memiliki 1.000 petugas yang berwenang,
proses yang sama akan memakan biaya hingga $ 38.500 per tahun.
Perangkat biometrik yang paling umum digunakan untuk kontrol akses adalah
pemindai sidik jari, meskipun sistem pemindai wajah dan iris serta pengenalan
suara semakin banyak digunakan. Pemindai sidik jari hadir dalam berbagai variasi
format, dari perangkat yang berdiri sendiri hingga pembaca yang terpasang pada
keyboard dan mouse. Mereka tidak mencolok, murah, dan, pada dasarnya, mereka
bekerja. Sebagai contoh, administrator manfaat publik di Texas dan New York
mengklaim identifikasi sidik jari telah menghilangkan kecurangan dalam program
mereka.
Prosedur keamanan informasi yang ceroboh adalah masalah besar. Pertama ada
masalah dengan akun yang tetap berada di sistem perusahaan. Perkiraan IDC bahwa
29
30 persen sampai 60 persen akun di perusahaan besar tidak lagi berlaku. Akun ini
berfungsi sebagai magnet bagi karyawan dalam perusahaan dan untuk orang luar
hacker, cracker, dan penyusup. Masalah lainnya adalah password kadaluarsa, atau
kata sandi yang tidak berubah untuk jangka waktu yang lama. Entitas mungkin tidak
memiliki kebijakan dan prosedur untuk mengubah kata sandi, atau kebijakan
tersebut berjalan tanpa disokong perusahaan, sehingga membuat korporasi rentan.
Banyak aktivitas InfoSec lain yang berpotensi signifikan ada. Ini termasuk
mengubah proses kontrol, review konfigurasi berkala, penetrasi dan simulasi
serangan, layanan perangkat lunak terkait keamanan yang dikelola, pemantauan
data dan rekonsiliasi, dan enkripsi data.
Ubah proses kontrol memastikan perubahan pada aplikasi, skrip, database, dan
sistem lainnya diotorisasi dan diuji sebelum pelaksanaannya sesuai. Meninjau
kembali konfigurasi perangkat lunak (aplikasi, sistem operasi, database, dll) dan
perangkat keras (router, firewall, dll.) terhadap kebijakan keamanan perusahaan
yang telah mapan atau praktik terbaik dapat mengidentifikasi kelemahan
pengendalian potensial. Penetrasi dan simulasi serangan, sering dilakukan dengan
pakar khusus selain mencoba menembus sistem yang dianggap aman atau mereka
berhasil serang dengan penolakan layanan (DDoS), virus, dan sebagainya. Hal ini
berhubungan dengan keamanan layanan perangkat lunak secara terpusat untuk
memperbarui perangkat lunak yang berhubungan dengan keamanan berlapis atau
pembaruan lainnya (seperti memperbarui paket layanan sistem operasi, patch
aplikasi, antivirus, atau kebijakan keamanan komputer lokal).
Pemantauan data mencakup program yang memantau dan mengirim lansiran
otomatis sekitar perubahan data seperti rekonsiliasi yang mencoba data otomatis
dari dua sumber, untuk memastikan pemrosesan antara keduanya terjadi secara
lengkap dan akurat. Alat enkripsi data, baik dalam penyimpanan maupun dalam
komunikasi, pelindung data ke pengguna yang tidak berkepentingan atau
mengizinkan penghapusan jarak jauh atau penghapusan secara otomatis diaktifkan.
AKUNTANSI FORENSIK
FINANCIAL STATEMENT FRAUD : TAXONOMI OF SCHEMES
30
Beberapa definisi fraud laporan keuangan sebagai berikut:
1. Pelaku berkomitmen untuk memalsukan laporan keuangan, biasanya dilakukan
dengan melibatkan pihak manajemen melalui rekayasa pendapatan atau aset."
2. Fraud pelaporan keuangan bisa pula terjadi melibatkan pihak eksekutif senior
dalam misrepresentasi atau penyalahgunaan yang dilakukan atau ditutupi.
Definisi fraud laporan keuangan sulit dilihat dari pernyataan prespektif provisi
otoritatif karena sampai saat ini profesi akuntansi tidak menggunakan kata fraud dalam
pengungkapan profesionalnya. American Institute of Certified Public Accountants
(AICPA), dalam Statement of Auditing Standards (SAS) No. 82, mengacu pada fraud
laporan keuangan sebagai salah saji atau kelalaian yang disengaja dalam laporan
keuangan.
Istilah Fraud adalah istilah umum yang digunakan untuk menggambarkan tindakan
yang disengaja untuk menipu atau menyesatkan orang lain yang menyebabkan bahaya
atau cedera. Istilah fraud laporan keuangan dan fraud manajemen telah digunakan secara
bergantian terutama karena (1) manajemen bertanggung jawab untuk menghasilkan
laporan keuangan yang andal; dan (2) presentasi, integritas, dan kualitas proses pelaporan
keuangan yang baik merupakan tanggung jawab manajemen. Gambar 1.1
mengklasifikasikan fraud menjadi penipuan manajemen , penipuan karyawan dan
memberikan klasifikasi lebih lanjut dari kedua jenis fraud tersebut.
Di dalam penelitian ( Elliott dan Willingham, 1980; Robertson, 2000) Fraud yang
disengaja dilakukan oleh manajemen yang merugikan investor dan kreditur melalui
laporan keuangan yang menyesatkan secara material. Elliot dan Willingham (1980)
mendefinisikan fraud laporan keuangan sebagai "fraud yang disengaja yang dilakukan
oleh manajemen yang merugikan investor dan kreditor melalui informasi laporan
keuangan yang menyesatkan secara material."
31
Fokus dalam pembelajaran ini adalah berkaitan dengan semua korban fraud
laporan keuangan, khususnya investor dan kreditor. Dengan demikian, definisi fraud
laporan keuangan yang diadopsi dalam pembelajaran ini bersifat komprehensif, baik di
dalam maupun di luar korban. Dapat didefinisikan sebagai salah saji yang disengaja atau
penghilangan jumlah atau pengungkapan laporan keuangan untuk menipu pengguna
laporan keuangan, khususnya investor dan kreditur. Skema Fraud laporan keuangan:
1. Memalsukan, mengubah, atau memanipulasi catatan keuangan material,
dokumen, atau transaksi bisnis.
2. Menghilangkan berkas atau kelalaian yang disengaja atas kejadian, transaksi,
akun, atau informasi penting lainnya dari mana laporan keuangan disusun.
3. Penerapan prinsip, kebijakan, dan prosedur akuntansi yang tidak benar disengaja
untuk mengukur, mengenali, melaporkan, dan mengungkapkan kejadian ekonomi
dan transaksi bisnis.
4. Kelalaian pengungkapan atau penyingkapan yang tidak memadai terkait dengan
prinsip dan kebijakan akuntansi dan jumlah keuangan terkait.
Fraud laporan keuangan dilakukan dengan maksud untuk menipu, menyesatkan,
atau merugikan investor dan kreditur. Dalam fruad laporan keuangan, fraudster adalah
perusahaan yang diperdagangkan secara publik; jenis korban adalah investor dan
kreditur; dan sarana yang digunakan memalsukan laporan keuangan yang diterbitkan.
Definisi fraud laporan keuangan ini serupa dengan yang dijelaskan oleh Elliott dan
Willingham (1980) yaitu berfokus pada tindakan salah yang disengaja yang dilakukan di
perusahaan publik yang merugikan pengguna, melalui laporan keuangan yang
menyesatkan secara material. Tanggung jawab untuk mencegah dan mendeteksi fraud
laporan keuangan dapat dimulai dari rantai pasokan informasi keuangan yang terdiri dari
dewan direksi, komite audit, tim manajemen puncak (misalnya CEO, CFO, pengendali,
bendaharawan), auditor internal, dan auditor eksternal.
32
kualitas laba. Perusahaan publik yang diperdagangkan diperlukan untuk
mengungkapkan pendapatan selama tiga tahun sebelumnya dalam laporan laba
rugi. Auditor harus memeriksa kedua kualitas laba yang dilaporkan tiga tahun
sebelumnya, seperti sifat transaksi pendapatan (misalnya, tidak melakukan
transaksi berulang, kontrak jangka panjang, transaksi tagihan dan tahan), serta
jumlah pendapatan.
2. Ketidakmampuan Arus Kas
Manajemen dapat menggunakan beberapa teknik manajemen laba, untuk
meningkatkan pendapatan ketika arus kas tidak cukup dalam peningkatan
pendapatan. Auditor harus menggunakan materialitas dan digunakan laporan arus
kas untuk memverifikasi kuantitas, kualitas, kehandalan, dan legitimasi laba yang
dilaporkan. Kemungkinan fraud laporan keuangan terjadi ketika tidak ada
keseimbangan antara laba yang dilaporkan dan arus kas. Misalnya, pendapatan
naik, sementara arus kas menurun.
3. Persediaan yang overstate
Persediaan dan piutang yang overstate menunjukkan gejala kesulitan
keuangan dan kemungkinan fraud laporan keuangan. Kecurangan persediaan dan
piutang dagang digunakan oleh manajemen untuk mengelola pendapatan dan
meningkatkan posisi keuangan perusahaan. Kecurangan persediaan merupakan
salah satu faktor yang berkontribusi paling umum untuk kecurangan laporan
keuangan. Secara efektif dalam mencegah dan mendeteksi kecurangan persediaan,
tim audit persediaan harus berpengalaman, kompeten, dan bersifat skeptis yang
memberi perhatian khusus untuk persediaan yang muncul, tidak langsung
digunakan untuk beberapa waktu atau persediaan yang disimpan di lokasi yang
tidak biasa.
4. Akuntansi Terlalu Agresif
Kontribusi faktor lain untuk fraud laporan keuangan adalah perusahaan yang
menggunakan prinsip agresif akuntansi, metode, dan praktik di berbagai bidang
seperti pengakuan pendapatan, depresiasi dan amortisasi, dan kapitalisasi dan
penangguhan biaya. Penggunaan praktik akuntansi seperti ini menyediakan
peringatan bahwa manajemen mungkin terlibat dalam fraud laporan keuangan
dalam upaya untuk memperbaiki hasil operasional, posisi keuangan, dan arus kas.
33
lebihkan pendapatan yang dilaporkan dan teknik yang tidak tepat untuk melebih-lebihkan
aset.
1. Pengakuan Pendapatan yang tidak tepat
COSO (1999) menunjukkan bahwa 50 persen dari perusahaan fraud yang
diteliti melebih-lebihkan pendapatan dengan mencatat pendapatan sebelum
waktunya atau dengan menciptakan transaksi pendapatan fiktif. Skema yang
digunakan dalam kegiatan fraud keuangan tersebut penjualan palsu, pendapatan
diakui terlalu cepat sebelum persyaratan penjualan diselesaikan, penjualan
bersyarat, penjualan fiktif, penggunaan metode persentase penyelesaian yang tidak
semestinya, pengiriman yang tidak sah, dan penjualan konsinyasi (barang titipan).
Skema penipuan ini diperiksa secara menyeluruh pada bagian berikutnya.
2. Aset Overstate
Laporan COSO (1999) mengungkapkan bahwa sekitar 50 persen dari
perusahaan fraud yang diteliti melebih-lebihkan aset dengan mencatat aset atau aset
fiktif yang tidak dimiliki, memanfaatkan barang-barang yang seharusnya
dibebankan, menggembungkan nilai aset, dan mengecilkan cadangan piutang tak
tertagih. Akun aset paling sering salah saji, dalam urutan frekuensinya, adalah
persediaan; piutang usaha; properti, tanah dan peralatan; pinjaman/wesel tagih;
kas; investasi; paten; dan minyak, gas, dan cadangan mineral.
3. Skema Fraud lainnya
Skema fraud lain yang diidentifikasi dalam Laporan COSO (1999) adalah (1)
beban dan kewajiban yang understate, yang dihitung hanya 18% dari fraud laporan
keuangan; (2) penyalahgunaan aset, yang terlibat hanya 12% dari 204 kasus fraud
yang dipelajari; (3) pengungkapan yang tidak tepat tanpa efek line item laporan
keuangan, yang ditemukan sekitar 8% dari kasus fraud; dan (4) skema fraud
lainnya, yang menyumbang 20% dari identifikasi kasus fraud laporan keuangan.
34
tanpa persetujuan pelanggan; dan (8) mengakui sebagaian barang dalam proses
yang sedang dirakit dan dikirim ke pelanggan sebagai penjualan aktual.
3. Kesalahan klasifikasi pendapatan dan aset.
Jenis kecurangan mengacu pada kesengajaan kesalahan klasifikasi (1) tidak biasa,
luar biasa, dan tidak berulang keuntungan atau kerugian dari pendapatan yang
terkait dengan operasi terus-menerus; (2) kesalahan klasifikasi aset untuk aset
lancar dan tidak lancar; (3) menggabungkan rekening kas yang dibatasi
denganrekening kas tidak dibatasi; dan (4) mengklasifikasikan investasi jangka
panjang seperti surat-surat berharga jangka pendek.
4. Aset fiktif dan atau Pengurangan Beban/ Kewajiban.
Pencatatan aset fiktif umumnya melebih-lebihkan persediaan. Kecurangan
persediaan dipandang sebagai salah satu alasan utama dalam kecurangan laporan
keuangan. Jenis kecurangan terdiri dari (1) memo mislabeling, usang, dan bahan-
bahan yang memiliki nilai lebih rendah sebagai persediaan yang ada; (2) mencatat
persediaan titipan sebagai persediaan; dan (3) menerima persediaan fiktif dan aset
lainnya.
5. Aset dinilai terlalu tinggi atau Beban / Kewajiban Undervalued.
Aset dinilai terlalu tinggi atau beban / kewajiban yang undervalued: (1) pos besar-
piutang yang besar dari pihak terkait; (2) cadangan yang cukup untuk biaya utang
buruk; (3) cadangan kerugian kredit yang tidak memadai; (4) cadangan biaya yang
tidak cukup untuk persediaan; (5) tidak menyesuaikan investasi pada efek
penurunan nilai pasar; (6) undervaluing aset berwujud; dan (7) penghapusbukuan
yang tidak memadai untuk aset termasuk goodwill.
6. Kewajiban Undervalued atau Dihilangkan.
Kategori ini merupakan kecurangan yang juga mempengaruhi biaya dan/atau aset
serta dapat terdiri dari catatan pensiun dan kewajiban pasca kerja yang tidak
bertambah atau jaminan yang tidak sempurna dan kewajiban komisi.
7. Pengungkapan yang tidak benar atau dihilangkan.
Pengungkapan catatan kaki merupakan elemen penting laporan keuangan yang
berkualitas. Pengungkapan yang tidak benar dan dihilangkan dari item keuangan
atau perubahan prinsip akuntansi membuat laporan keuangan kurang transparan.
8. Kecurangan ekuitas.
Kecurangan ekuitas mengacu pada kegiatan kecurangan penipuan yang
mempengaruhi akun ekuitas seperti (1) Mencatat kembali pendapatan yang tidak
biasa atau biaya modal; tidak tepat menilai aset yang diperoleh dalam pertukaran
untuk saham; dan (3) tidak tepat memilih metode akuntansi untuk merger dan
akuisisi transaksi (misalnya, membeli dibandingkan metode penyatuan
kepemilikan).
9. Transaksi pihak terkait lainnya.
Jenis penipuan terdiri dari transaksi pihak terkait atau jumlah yang muncul tidak
biasa atau tujuan yang tidak jelas, termasuk (1) penjualan fiktif kepada pihak terkait
(misalnya entitas afiliasi, eksekutif puncak); (2) pinjaman kepada atau dari pihak
terkait yang kurang dari suku bungapasar yang berlaku; (3) hal lain kurang dari
transaksi ketentuan pasar yang wajar, sehingga berurusan panjang dengan pihak
terkait (misalnya, penjualan aset); dan (4) pengungkapan yang tidak tepat terkait
transaksi dengan pihak tertentu.
10. Kecurangan keuangan yang salah arah.
Manajemen biasnya lebih rentan untuk melebih-lebihkan pendapatan dan aset dan
mengecilkan beban dan kewajiban; namun, karena berbagai alasan (misalnya,
tujuan pajak, takut merger yang tidak diinginkan dan akuisisi), manajemen
35
mungkin terlibat dalam kecurangan laporan keuangan dengan sengaja mengecilkan
pendapatan dan aset dan/ atau melebih-lebihkan beban dan kewajiban. Tujuan
manajemen adalah untuk menggambarkan kurangmenguntungkan, tidak menarik,
dan kurang mengesankan posisi keuangan, hasil operasi, dan arus kas. Contoh dari
jenis kecurangan (1) membangun “rainy day reserves” yang bisa dibalik di tahun-
tahun mendatang ketika pendapatan aktual perusahaan kurang menguntungkan; (2)
pergeseran pendapatan untuk periode pelaporan berikutnya; (3) mencatat aset tetap
sebagai beban; (4) kurang atau tidak benar dalam mencatat pengeluaran yang
dikapitalisasi; (5) melebih-lebihkan kewajiban; (6) melebih-lebihkan biaya utang
yang buruk; dan (7) estimasi berlebih dalam depresiasi, amortisasi, dan
penghapusbukuan aset.
36
pendapatan, yang merupakan faktor penting untuk terjadinya fraud laporan
keuangan.
6. Illegitimate sales transactions. Biasanya berhubungan dengan mencatat penjualan
fiktif yang melibatkan baik pelanggan phantom atau pelanggan nyata dengan faktur
palsu, yang dicatat dalam satu periode pelaporan (berlebihan) dan terbalik pada
periode pelaporan berikutnya.
7. Improper revenue recognition. Terdiri dari penggunaan persentase yang tidak tepat
metode penyelesaian akuntansi kontrak jangka panjang, dimana manajemen sengaja
memberitahukan persentase penyelesaian ketika proyek kurang lengkap
dibandingkan jumlah tercermin pada laporan keuangan dan sering dikuatkan oleh
dokumen palsu.
8. Improper related-party transactions. Transaksi perusahaan bergerak dalam waktu
kurang dari ketentuan pasar yang wajar dengan eksekutif puncak perusahaan atau
afiliasinya.
9. Improper asset valuations. Sering terjadi dalam kombinasi bisnis seperti persediaan
fiktif, rekening aset piutang serta valuasi yang tidak tepat dari aset tersebut.
10. Improper deferral of costs and expenses. Sering melibatkan kegagalan untuk
mengungkapkan biaya garansi dan kelalaian kewajiban.
11. Inadequate disclosure or omission of material financial information. Sering
dikaitkan dengan tindakan yang disengaja oleh manajemen untuk tidak
mengungkapkan informasi keuangan yang material baik dalam bagian laporan
keuangan, dalam catatan kaki terkait, atau dalam Pengembangan Manajemen dan
Analisis (MD & A).
12. Improper cutoff of transactions at end of reporting period. yang biasanya dilakukan
di dalam laporan keuangan tahunan.
E. MANAJEMEN LABA
Banyak kasus penipuan laporan keuangan misalnya, Lucent, Sunbeam, Raytheon,
Enron telah dikaitkan dengan berbagai praktek manajemen laba, termasuk pengakuan
pendapatan tidak sah, penangguhan biaya yang tidak tepat, penjualan fiktif, penjualan
premature (mempercepat pengakuan pendapatan), pembalikan, atau penggunaan
cadangan yang tidak dibenarkan. Praktik-praktik ini telah menyuarakan keprihatinan
serius tentang kualitas laba yang dilaporkan dan telah menarik perhatian dari SEC dan
regulator lainnya dan badan penetapan standar (misalnya, AICPA, FASB). Tekanan luar
biasa untuk mencapai target pendapatan dan memenuhi perkiraan analis laba dapat
menempatkan beban berat pada tim manajemen puncak, baik dari segi keamanan kerja
dan remunerasi. Tekanan ini, ditambah dengan insentif keuangan yang terkait, dapat
mendorong manajemen untuk menggunakan praktik akuntansi yang agresif dan tidak
benar pada interpretasi pelaporan keuangan yang dapat menyebabkan penipuan laporan
keuangan.
1. Definisi
Manajemen laba telah didefinisikan secara berbeda oleh akademisi, peneliti,
praktisi, dan badan-badan otoritatif. Definisi yang paling umum diterima dari
manajemen laba yang disediakan oleh akademisi dan peneliti dalam literatur
akademik adalah sebagai berikut:
1. Schipper (1989, 92): “. . . intervensi tujuan dalam proses pelaporan keuangan
eksternal, dengan maksud memperoleh beberapa keuntungan pribadi.”
2. Healy dan Wahlen (1999, 368): “Manajemen laba terjadi ketika manajer
menggunakan penilaian dalam pelaporan keuangan dan transaksi penataan
untuk mengubah laporan keuangan baik menyesatkan beberapa stakeholder
37
tentang kinerja ekonomi yang mendasari perusahaan, atau untuk mempengaruhi
hasil kontrak yang tergantung pada angka akuntansi yang dilaporkan.”
3. Merchant (1987, 168): “Laba manajemen merupakan tindakan manajemen yang
mempengaruhi pelaporan pendapatan dan tidak menyediakan informasi
pendapatan ekonomi yang sebenarnya bagi organisasi dan dalam jangka panjang
akan merugikan.
38
atau biaya garansi dengan mendirikan cadangan di “good times” dan menggunakan
ini untuk menopang pendapatan di “masa-masa sulit”.
4. Abuse of Materiality Concept. Sering melibatkan kesalahan pencatatan yang
disengaja, sengaja mengabaikan kesalahan dalam laporan keuangan dengan asumsi
bahwa dampaknya terhadap bottom line (laba atau laba per saham) tidak cukup
signifikan untuk mengubah investor dan kreditor keputusan investasi.
5. Revenue Recognition. Biasanya melibatkan pendapatan pencatatan sebelum itu
diterima, sebelum penjualan selesai, sebelum produk tersebut dikirim, atau
sementara pelanggan masih bisa membatalkan atau menunda penjualan.
4. Conditional Sales
Penjualan bersyarat merupakan transaksi yang dicatat sebagai pendapatan
meskipun kesepakatan kontinjensi substansial yang belum terselesaikan.
39
G. MANAJEMEN LABA DAN FRAUD LAPORAN KEUANGAN
Kegiatan manajemen laba, seperti menggunakan discretions akuntansi yang
melibatkan pertimbangan dan estimasi dalam rezim GAAP, dapat diterima meskipun
mungkin muncul agresif. Manipulasi laba yang disengaja untuk memanipulasi investor
dan kreditor adalah manajemen laba yang tidak sah dan merupakan fraud laporan
keuangan. Gambar 5.2, yang diadaptasi dari sebuah artikel oleh Dechow and Skinner
(2000), mencoba untuk membedakan antara manipulasi laba yang tidak benar dan
Ada garis tegas antara manajemen laba yang sah dan manajemen laba palsu yang
tepat untuk mencapai target pendapatan ketika manajemen terlalu tertarik pada rekayasa,
bukan kenyataan, dari hasil keuangan.
40
paling sesuai dengan kebutuhan perusahaannya. Sebagai contoh, penggunaan
beberapa metode dan kebijakan akuntansi yang berlaku umum seperti metode
penilaian persediaan pertama, masuk pertama (FIFO), metode penyusutan garis
lurus untuk aset modal yang dapat disusupi, dan metode akuntansi arus masuk
untuk kredit pajak penghasilan menghasilkan laba bersih lebih tinggi daripada
penggunaan inventarisasi pertama, keluar pertama (LIFO), depresiasi yang
dipercepat, dan metode penangguhan untuk item keuangan yang sama di atas.
Dengan demikian, penerapan metode akuntansi yang berbeda dapat menghasilkan
pendapatan dan laba per saham yang berbeda.
Persyaratan penerapan metode akuntansi yang konsisten dari satu tahun ke tahun
berikutnya sedikit mengurangi peluang manajemen laba melalui pilihan metode
akuntansi. Namun perusahaan tidak diharuskan menggunakan metode akuntansi yang
sama, bahkan di industri yang sama. Oleh karena itu, perusahaan dapat mengatur
pendapatannya melalui metode akuntansi yang mereka pilih. Penghasilan juga dapat
dikelola dengan fleksibilitas yang diberikan kepada manajemen dalam menentukan
jumlah taksiran akuntansi seperti penyisihan piutang tak tertagih, cadangan garansi, masa
manfaat aset modal, biaya pensiun, dan keusangan persediaan barang; namun, legitimasi,
kejujuran representasional. Contoh skema manajemen laba penipuan adalah pemalsuan,
perubahan, dan manipulasi yang disengaja dari laba melalui tindakan ilegal. Pengguna
laporan keuangan membuat keputusan berdasarkan pemahaman yang salah bahwa
laporan yang disajikan secara wajar sesuai dengan GAAP.
Laporan keuangan yang dipublikasikan dan informasi akuntansi yang dilaporkan
biasanya mempengaruhi persepsi calon investor mengenai potensi pendapatan dan nilai
perusahaan. Dengan demikian, manajemen memiliki insentif untuk menerapkan
alternatif akuntansi discretionary yang meningkatkan pendapatan agar perusahaan
terlihat baik secara finansial dengan mengelola pendapatan. DeAngelo (1986, 405)
mengemukakan bahwa manajemen memiliki dorongan kuat untuk menyembunyikan
manajemen pendapatan yang disengaja "karena imbalan yang lebih besar secara jelas
diperoleh manajer yang manipulasi akuntingnya tidak terdeteksi oleh pihak-pihak yang
akan terpengaruh olehnya."
Dechow et al. (1996, 4) 22 menyatakan bahwa, “Manajemen dan pemegang saham
yang ada mendapatkan keuntungan dari memanipulasi persepsi investor terhadap nilai
perusahaan jika mereka dapat meningkatkan pembiayaan tambahan dengan persyaratan
yang lebih baik atau melihat kepemilikan saham mereka dengan harga lebih tinggi”.
Dechow et al. (1996) menemukan bahwa kecurangan pelaporan keuangan lebih lazim
ketika kebijaksanaan manajerial dibatasi dan perusahaan memiliki rasio kepadatan
hutang lebih tinggi dari perusahaan yang tidak melakukan kecurangan.
Kinney dan McDaniel (1989, 74) menyatakan bahwa manajer "perusahaan dalam
kondisi keuangan yang lemah lebih cenderung 'window dress' dalam upaya
menyamarkan apa yang mungkin merupakan kesulitan sementara." Kepemilikan
manajerial memberikan insentif bagi manajemen untuk meningkatkan nilai kepemilikan
dengan melakukan kecurangan melaporkan kinerja keuangan yang lebih baik daripada
yang dilaporkan oleh GAAP. Loebbecke, Eining, dan Willingham (1989) menyimpulkan
bahwa minat manajerial yang tinggi terhadap perusahaan merupakan indikator red flags
dari kecurangan laporan keuangan potensial. Dechow et al. (1996) menemukan bahwa
manajer perusahaan yang diselidiki SEC memiliki persentase kepemilikan yang lebih
besar daripada manajer perusahaan yang tidak diinvestigasi. Beasley (1996) juga
menemukan bahwa perusahaan yang terlibat dalam kecurangan laporan keuangan
41
memiliki kepemilikan manajemen yang lebih tinggi daripada perusahaan yang tidak
melakukan kecurangan.
Dechow et al. (1996) menyelidiki perusahaan yang taat pada tindakan penegakan
hukum oleh SEC karena dugaan pelanggaran GAAP untuk menetapkan keterkaitan
antara manajemen laba dan kelemahan dalam struktur tata kelola perusahaan dan
konsekuensi pasar modal yang dialami oleh perusahaan ketika melakukan manipulasi
laba . Mereka juga menemukan bahwa perusahaan-perusahaan yang bergerak di
manajemen laba tidak sah adalah (1) lebih cenderung memiliki dewan direksi didominasi
oleh manajemen; (2) lebih mungkin untuk memiliki chief executive officer (CEO) sebagai
ketua dewan direksi; (3) lebih mungkin untuk memiliki CEO yang juga pendiri
perusahaan; (4) cenderung memiliki komite audit; (5) cenderung memiliki blockholder
luar; dan (6) lebih mungkin untuk secara signifikan meningkatkan biaya modal ketika
pelanggaran (manajemen pendapatan tidak sah) dipublikasikan.
AKUNTANSI FORENSIK
“PENGUMPULAN BARANG BUKTI”
42
3. Tidak ada bukti, tidak ada kasus. Bukti menunjukkan seseorang bersalah (guilty) atau
tidak (innocent). Lihat gambar di bawah. Oleh karena itu, tanpa adanya bukti kita tidak
dapat menentukan apakah seseorang itu benar bersalah dan tidak dapat menuntaskan
suatu kasus. Juga tidak boleh kekurangan bukti untuk meyakinkan kesalahan seseorang.
4. Evidence Versus Truth (bukti vs kejujuran), maksudnya adalah bukti yang didapat bukan
bukti untuk melawan kejujran. Justru bukti harus menunjukkan sesuatu yang apa adanya,
bukan rekayasa karena banyak auditor investigative, fraud examiner, investigator yang
mencari atau mendapat bukti dengan cara rekayasa agar tugasnya cepat selesai.
5. Fraud Evidence seharusnya memiliki muatan yuridis, sehingga seharusnya tidak sama
seperti bukti audit (audit evidence) yang hanya bersifat bukti yang dapat meyakinkan
(persuasive evidence) untuk memberi keyakinan memadai (reasonable assurance).
43
Dalam hal ini, tempat atau ruangan dianggap sebagai suatu lingkaran, caranya
adalah beberapa petugas bergerak bersama-sama kearah luar dimulai dari titik
tengah tempat kejadian, dimana masing-masing petugas menuju kearah
sasarannya sendiri-sendiri sehingga merupakan arah penjuru mata angin.
Metode ini baik untuk ruangan. Dalam mencari bukti-bukti tersebut, diperlukan
ketelitian disamping imajinasi para penyidik, kalau misalnya ruang yang
diperiksa itu ialah ruang tertutup, maka harus diperhatikan kotoran pada lantai,
cat, kloset, pakaian, tirai, gorden, dll
e. Metode kotak yang diperluas
Caranya adalah dimulai dari titik tengah tempat kejadian perkara dalam bentuk
kotak sesuai kekuatan personil yang kemudian dapat dikembangkan atau
diperluas sesuai dengan kebutuhan sampai seluruh TKP dapat ditangani.
2. Penggeledahan
KUHAP mengenal 3 macam penggeledahan yaitu :
Penggeledahan rumah (pasal 1 butir 17 KUHAP)
Penggeledahan badan (pasal 1 butir 18 KUHAP)
Penggeledahan pakaian
3. Diserahkan Langsung Oleh Pelaku atau Saksi Pelapor
4. Diambil dari pihak ketiga
Barang bukti yang terkait tindak kejahatan bisa jadi sudah diserahkan pihak ketiga
dengan cara dijual, ditukar atau dipinjamkan. Untuk kepentingan penyidikan, penyidik
memiliki hak untuk menyita atau mengambil benda tersebut dari pihak ketiga untuk
dijadikan barang bukti.
5. Barang temuan
Penyidik dapat memeperoleh barang bukti dari barang temuan yang diserahkan oleh
masyarakat atau dilaporkan masyarakat dimana barang bukti tersebut tidak termasuk di
tempat kejadian perkara dan bisa juga tidak dikenali pemiliknya. Selanjutnya barang
temuan tersebut diselidiki oleh penyelidik untuk memastikan apakah benda tersebut
berkaitan dengan tindak pidana atau tidak.
44
Fotokopi dokumen bisnis asli dan tulisan serta materi cetak lainnya sering
dibuat untuk menjaga bukti. Penyidik menggunakan ini sehingga catatan asli yang
diperlukan untuk menjalankan bisnis agar tidak dihapus dan untuk memastikan bahwa
jika terjadi penghancuran yang tidak disengaja dari dokumen asli tersebut, salinan
dokumen asli yang benar masih tersedia sebagai bukti. Penyidik juga dapat
menggunakan salinan resmi untuk mendokumentasikan laporan kasus mereka. Namun
dalam persidangan, dokumen asli jika masih tersedia adalah bukti terbaik dan harus
dipresentasikan. Bukti terbaik dalam konteks ini berarti bukti utama, bukan sekunder;
dokumen asli yang dibedakan dari salinannya; bukti tertinggi yang sifatnya rentan:
"Instrumen tertulis itu sendiri selalu dianggap sebagai bukti utama dan terbaik dari
keberadaan dan isinya: salinan, atau ingatan saksi, akan menjadi bukti sekunder",
Selanjutnya, "isi dokumen harus dibuktikan dengan memproduksi dokumen itu
sendiri".
2. Bukti sekunder (secondary evidence)
Bukti ini berada di bawah bukti primer dan tidak disamakan keandalannya. Bukti sekunder bisa
mencakup salinan bukti tertulis atau lisan. Sebuah salinan tertulis umumnya dapat diterima,
jika:
1) dokumen asli hilang atau telah dimusnahkan tanpa niat melakukan kecurangan
terhadap dokumen tersebut.
2) bukti tertulis tersebut sulit diperoleh oleh salinan tersebut, misal bukti tertulis asli berada di
Negara lain
3) bukti tertulis dikendalikan oleh entitas publik.
Harus dituniukkan bahwa salinan tersebut merupakan representasi yang layak
dari dokumen asli. Pengakuan lisan atau risalah tertulis umumnya dianggap berada di
bawah salinan dokumen tertulis.
Untuk memperkenalkan bukti sekunder, salah satunya harus memberikan
penjelasan yang memuaskan kepada pengadilan tidak adanya bukti dokumen asli. Bukti
sekunder tidak dibatasi pada fotokopi dokumen: mungkin kesaksian saksi atau transkrip
isi dokumen. Padahal pengadilan federal tidak mengutamakan jenis bukti sekunder,
sebagaimana yurisdiksi lainnya melakukannya. Di bawah peraturan mayoritas, bukti
kesaksian (parol atau bukti lisan) tidak akan diizinkan untuk membuktikan isi dokumen
jika ada bukti dokumen sekunder sebagai bukti yang tersedia untuk membuktikan
isinya. Namun, sebelum bukti sekunder dari dokumen asli dapat diperkenalkan, pihak
yang menawarkan konten pengganti harus menggunakan semua cara yang masuk akal
dan rajin untuk mendapatkan yang asli. Sekali lagi, pilihan ini adalah masalah bagi
pengadilan untuk menentukan. Bila dokumen asli telah dihancurkan oleh pihak yang
berusaha membuktikan isinya, bukti sekunder akan diakui jika penghancuran itu dalam
kegiatan bisnis biasa, atau karena kesalahan, atau bahkan disengaja, asalkan tidak
dilakukan untuk tujuan yang tidak benar.
Untuk pengakuan berupa opini telah dibuat beberapa pengamanan dengan
mensyaratkan adanya dua elemen:
Pertama, subjek yang dinyatakan opininya harus jelas terkait dengan
pengetahuan, profesi, bisnis, atau jabatan yang berada di luar pemahaman orang
awam.
45
Kedua, saksi ahli harus memiliki keahlian, pengetahuan, atau pengalaman dalam
bidang tersebut sehingga bisa membantu anggota juri atau pengadilan dalam mencari
kebenaran.
3. Bukti kabar angin (Hearsay).
Aturan bukti kabar angina memberikan pernyataan yang tidak dapat diterima yang dibuat
seseorang, selain saksi akhli, untuk membuktikan kebenaran suatu masalah. Bukti kabar angin
umumnya tidak dapat diterima karena salah satu cara terbaik untuk membuktikan kebenaran atau
kesalahan sebuah peryataan adalah dengan mendengar keterangan dari saksi ahli dibawah sumpah
dan memeriksa silang dengan apa yang benar benar dilihat atau didengar.
Pemeriksaan silang merupakan cara untuk menemukan ketidakjujuran dan kecurangan,
penindasan, dan sumber kesalahan yang terkandung dalam pernyataan seorang saksi atau ahli.
Auditor harus menempatkan diri mereka sendiri pada posisi layaknya seorang hakim di
pengadilan pada saat mengajukan pertanyaan dan memeriksa catatan. Jika soni mengatakan
kepada auditor secara pribadi saya melihat Jono menandatangani memo penerimaan, maka hal ini
merupakan bukti sekunder, bukan kabar angin. Soni menyajikan fakta tersebut kepada auditor
yang bisa memeriksa silang dengan menunjukan pertanyaan untuk membuktikan kebenaran atau
kesalahan pertanyaanya. Auditor bisa bertanya, Apakah anda bisa melihat Jono menandatangi
memo perenimaan yang sama? Bagaimana anda tahu ini merupakan memo penerimaan yang
sama? Kapan ia menandatangi?, dan lain-lain.
Aturan kabar angin didasarkan pada teori bahwa kesaksian yang hanya mengulangi apa
yang orang lain katakan seharusnya tidak diterima karena adanya kemungkinan distorsi atau
kesalahpahaman. Selanjutnya, orang yang membuat pernyataan sebenarnya tidak tersedia
untuk pemeriksaan silang dan belum dilantik sebagai saksi. Secara umum, saksi dapat bersaksi
hanya untuk hal yang mereka ketahui secara pribadi dan tidak memberikan kesimpulan atau
opini. Tetapi ada beberapa pengecualian saat bukti kabar angin yang dapat diterima. Beberapa
diantaranya :
Deklarasi yang bisa dipertanggungjawabkan, baik lisan maupun tertulis
Pengakuan yang sah
Penerimaan diam-diam
Catatan publik yang tidak memerlukan pendapat tapi berbicara dengan sendirinya
sesuai faktanya
Pernyataan Res Gestae, penjelasan spontan, jika diucapkan sebagai bagian dari tindak
pidana atau segera menyusul tindak pidana
Kesaksian sebelumnya diberikan dibawah sumpah
Entri Bisnis dibuat dalam kegiatan bisnis normal
46
melihat suatu bukti, pengadilan atau hakim dapat mempertimbangkan. Dengan demikian, bukti
dapat menjadi kesaksian tidak langsung, demostratif, bahkan teoritis bila diberikan oleh ahli
yang berkualifikasi. Bukti hanya sesuatu yang akan membuktikan atau menyangkal perkara
yang ada.
Agar dapat diterima sebagai bukti yang sah, kesaksian,dokumen,objek atau fakta harus
relevan, material, dan kompeten terhadap isu-isu yang diajukan dan dikumpulkan secara sah.
Oleh karena itu perdebatan tentang bukti yang relevan, material, dan kompeten akan membantu
seseorang memahami dalam pengumpulan bukti forensik dalam penyelidikan perkara.
1. Relevan
Relevan artinya bukti yang diperoleh wajib yang berkaitan dengan kasus yang hendak
diungkap. Auditor investigatif atau fraud examiner harus fokus pada kasus posisi dan bukti
yang harus dicari dan didapatkan. Relevan berarti bukti terkait langsung dengan unsur-unsur
pidana atau perdata yang hendak dituduhkan atau bukti terkait langsung dengan fraud dan
pelanggaran internal perusahaan. Relevansi sebuah bukti tidak tergantung pada kesimpulan
dari kesaksian terdakwa namun pada pengungkapan suatu fakta yang masih tersembunyi.
Beberapa hal yang menjadikan suatu bukti dianggap relevan adalah :
1. Motifnya untuk kejahatan
2. Kemampuan terdakwa melakukan tindak kejahatan
3. Ada kesempatan terdakwa melakukan tindak kejahatan
4. Ada ancaman atau ungkapan niat buruk oleh terdakwa
5. Ada sarana untuk melakukan tindak pindana ( memiliki senjata, alat, atau keahlian
dalam melakukan kejahatan)
6. Bukti fisik dilokasi kejadian yang menghubungkan terdakwa dengan kejahatan tersebut
7. Tersangka melakukan pemberontakan saat penangkapan
8. Tersangka mencoba menyembunyikan identitasnya
9. Tersangka mencoba untuk menghancurkan bukti
10. Pengakuan hal yang sebenarnya
2. Material
Syarat aturan materialitas adalah bahwa sebuah bukti harus memiliki nilai yang penting
untuk kasus tersebut atau membuktikan dimana titik permasalahan kasus. Rincian bukti yang
tidak penting hanya memperpanjang jangka waktu persidangan. Dengan demikian, seorang
hakim pengadilan dapat memutuskan untuk menolak bukti yang bersifat berulang atau aditif
(yang hanya membuktikan bukti yang sama dengan cara lain), atau bukti yang cenderung jauh
meskipun relevan. Maka materialitas adalah kadar relevansi. Pengadilan tidak dapat disibukkan
dengan hal-hal sepele atau rincian yang tidak perlu. Sebagai contoh, kehadiran tersangka di
lokasi pada suatu hari ketika kejadian tindak kejahatan berlangsung mungkin relevan dan
material. Tetapi Kehadiran seseorang di area lokasi kejahatan juga tidak bisa selalu dianggap
sebagai bukti yang mungkin relevan tetapi tidak penting. Dengan demikian material berarti
bukti yang didapat harus memiliki isi signifikansi untuk membuktikan fraud. Material bukanlah
mendapatkan bukti yang banyak. Bukti yang banyak bukan berarti sesuai atau cocok untuk
menunjukkan adanya fraud. Tetapi bukti yang sedikit juga tidak benar bila tidak cukup kuat
untuk membuktikan adanya fraud.
3. Kompeten
Bukti yang kompeten berarti bukti yang memadai, dapat diandalkan, dan relevan dengan
kasus tersebut serta disajikan oleh saksi yang berkualitas dan dalam keadaan sehat. Adanya
karakteristik tersebut atau tidak adanya kecacatan tersebut yang membuat saksi sah secara
47
hukum dan memenuhi persyaratan dalam memberikan kesaksian di pengadilan,kesaksian
tersebut diterapkan dalam arti yang sama dengan dokumen atau bukti tertulis lainnya. Bukti
dianggap kompeten sepanjang bukti tersebut konsisten dengan fakta, yaitu sah atau valid.
Kompetensi adalah pertanyaan yang muncul sebelum kesaksian saksi dapat dipertimbangkan :
kredibilitas adalah kebenaran saksi. Kompetensi adalah hak seorang hakim untuk menentukan
sedangkan kredibilitas adalah hak juri untuk memutuskan.
Bukti kesaksian yang diperoleh dari individu yang independen atau pakar mengenai
bidang tersebut lebih kompeten dibandingkan dengan bukti kesaksian yang diperoleh dari
individu yang memihak atau yang hanya memiliki pengetahuan awam mengenai bidang
tersebut. Misalnya, kesaksian oleh petugas menyelidiki tentang penyebab kematian mungkin
tidak sesuai atau kompeten dalam persidangan, karena petugas tidak memenuhi syarat oleh
pendidikan, penelitian, atau pengalaman untuk membuat penilaian semacam itu. Petugas
bersaksi bahwa “ tidak ada tanda-tanda kehidupan” ketika tubuh tersebut ditemukan.
Contoh ini menunjukkan perbedaan antara CPA atau akuntan forensik yang bertindak
sebagai “saksi fakta” versus “saksi ahli”. Saat bersaksi tentang fakta, saksi mata atau saksi
lainnya dapat memberi kesaksian mengenai fakta yang mereka ketahui tentang kasus tersebut.
Tetapi jika orang tersebut memberikan pendapat (penyebab kematian pada contoh
sebelumnya), maka orang tersebut bertindak sebagai saksi ahli. Peran saksi ahli lebih
diperhatikan, kriterianya, dan kredensial daripada saksi fakta. Sikap jujur merupakan hal yang
paling dikedepankan didalam menjadi seorang saksi Ahli, sehingga kesaksian yang di
sampaikan dapat menjadi pertimbangan lebih di pengadilan.
48
jujuran, atau pernyataan palsu. Perbuatan tersebut terjadi dalam beberapa tahun – umumnya 10
tahun terakhir.
Bukti langsung atau tidak langsung. Bukti langsung membuktikan fakta secara
langsung; jika bukti dipercaya, maka fakta dibangun. Bukti situasional membuktikan fakta
yang diingikan tidak langsung dan tergantung pada kekuatan bukti untuk menyimpulkan.
Sebagai contoh, sebuah surat yang dialamatkan dengan benar, dicap, dan dikirimkan dianggap
(disimpulkan) telah diterima oleh penerima. Kesaksian bahwa surat jadi ditujukan, dicap, dan
dikirimkan menimbulkan kesimpulan bahwa itu diterima. Kesimpulan dapat disangkal oleh
kesaksian bahwa surat itu tidak ada yang menerima.
Aturan bukti terbaik berurusan dengan dokumen tertulis yang diberikan sebagai bukti.
Aturan bukti mengharuskan yang asli, jika tersedia, dan bukan salinan, disajikan di pengadilan.
Jika yang asli dihancurkan atau di tangan pihak yang berlawanan dan sesuai pada hukum proses
penggeledahan atau mengirim surat panggilan, maka copi bukti yang otentik bisa dijadikan
pengganti. Catatan bisnis dan dokumen-dokumen yang disimpan dalam bisnis dapat disajikan
sebagai bukti juga.
49
examiner perlu mereorganisasi bukti-buktinya sebagai bagian dari kemajuan investigasi
kasus tersebut. Pengorganisasian yang baik biasanya meliputi hal-hal sebagai berikut :
a. Segregation atau pemisahan : dokumen-dokumen dapat dipisahkan dan disusun atau
diurut dengan tertib. Pengaturan bukti secara kronologis adalah metode yang baik.
Kronologi dari suatu kejadian seharusnya dimulai sejak awal kasus terjadi. Tujuan
kronologis kejadian adalah untuk membentuk rantai kejadian untuk pembuktian.
Kronologis paling tidak berisi tanggal kejadian, kejadian atau peristiwa, saksi-saksi,
dan dokumen atau bukti. Kronologis harus berupa laporan singkat dan hanya berisi
informasi yang dibutuhkan untuk membuktikan kasus tersebut.
b. Key document atau arsip kunci : harus ada data arsip kunci untuk memudahkan
pencarian atau penelusuran arsip bukti. Arsip-arsip dokumen kunci harus dipelihara
untuk kemudahan akses ke dokumen yang paling relevan. Arsip-arsip dokumen kunci
harus diperbaharui secara berkala. Biasanya semacam indeks atau ikhtisar. Data arsip
kunci dapat diperbaharui secara terus menerus.
2. Making Evidence Atau Menandai Barang Bukti
Semua fakta atau bukti yang diterima harus ditandai secara khusus sehingga dapat
diidentifikasi diwaktu yang akan datang. Seluruh bukti yang didapat lebih baik diberi
inisial atau kode dan tanggal; dan jika hal ini tidak mungkin dilakukan, pemberian tanda
tick (v) atau tanda lainnya juga dapat digunakan pada daftar barang barang bukti, berita
acara perolehan barang bukti dan berita acara serah terima barang bukti. Dokumen atau
bukti asli tidak memungkinkan atau dilarang keras untuk ditandai. Oleh karena itu bukti
asli dimasukkan dalam amplop barang bukti yang transparan bersegel yang kemudian
diberi inisial, diparaf dan tanggal.
3. Database barang bukti
Bila bukti yang harus disimpan dan dikelola sudah menjadi banyak sehingga
menyulitkan penelusuran, pencarian, dan administrasinya maka untuk menangani
volume informasi yang besar dibutuhkan suatu sistem informasi untuk bukti-bukti yang
sudah didapat dan disimpan. Sistem itu bertumpu pada database bukti. Database paling
minim harus memuat informasi tentang :
f. Tanggal dokumen
g. Siapa sumber bukti atau dari siapa dokumen atau bukti tersebut diperoleh
h. Tanggal dokumen atau bukti diperoleh
i. Gambaran (deskripsi) singkat mengenai isi bukti atau dokumen
j. Subjek dokumen atau bukti (dokumen atau bukti tersebut mengenai siapa).
4. Perawatan bukti dokumen atau barang bukti lainnya.
Bukti dokumen atau barang bukti lainnya yang sudah terkumpul harus dijaga
(preservation) dengan sebaik-baiknya agar keaslian dokumen dan barang bukti lainnya
tidak hilang atau terkontaminasi dan tidak rusak atau hilang dengan cara :
a) Jika memungkinkan, penyimpanan bukti dokumen dan bukti lainnya
menggunakan sampul atau amplop transparan sehingga memungkinkan bukti
diperiksa atau dilihat tanpa adanya kontak langsung tangan pemeriksa dengan
dokumen atau bukti.
b) Menandai dengan hati-hati bukti dokumen atau bukti lainnya (misalnya identitas
bukti diberi tanda diluar amplop bersegel yang berisi bukti dokumen tersebut).
Termasuk inisial dan tanggal.
c) Jangan memperbaiki dokumen asli yang robek atau rusak.
d) Gunakan salinan atau foto copy dari dokumen selama investigasi. Dokumen yang
asli jangan terlalu sering digunakan.
e) Buat catatan pribadi untuk semua data pribadi
50
Kapan, dimana, dan bagaimana dokumen diperoleh.
Isi dari dokumen-dokumen.
f) Lindungi dokumen atau bukti lainnya, jangan lakukan hal-hal sebagai berikut :
Dokumen atau bukti ditandai
Penggunaan dokumen atau bukti yang sering atau berlebihan
Membawa bukti atau dokumen dalam kantong kecil atau saku yang
menyebabkan dokumen atau bukti menjadi rusak.
Terkena udara lembab.
Mengubah, mencoret, menulis, mewarnai atau menggarisbawahi bukti atau
dokumen.
Merusak, menyobek, meliputi bukti atau dokumen.
Terkena panas atau terkena sinar matahari.
Dibiarkan tanpa pelindung bila barang bukti sensitif terhadap kerusakan dan
perubahan iklim atau cuaca termasuk serangan binatang seperti kutu, kecoa.
5. Rangkuman pemeliharaan
Pada saat bukti diterima rangkaian pemeliharaan atau penjagaannya harus
dipelihara atau ditegakkan agar barang bukti atau alat bukti dapat diterima oleh
pengadilan. Hal ini berarti dokumentasi riwayat sejak bukti didapat oleh investigator ,
fraud examiner, atau auditor investigatif. Dokumentasi riwayat juga harus dibuat saat
barang bukti asli diserah terimakan oleh investigator, fraud examiner, atau auditor
investigatif kepada bagian arsip atau penyimpanan barang bukti. Dokumentasi riwayat
juga harus dibuat ketika barang bukti lepas dari penjagaan atau control (misal dipinjam)
dari penjaga/ penyimpan barang bukti. Beberapa hal berikut adalah catatan yang perlu
ada pada riwayat tersebut :
2. Komunikasi Istimewa
Aturan yang mendukung komunikasi istimewa didasarkan pada keyakinan bahwa
perlu menjaga kerahasiaan komunikasi tertentu. Ini hanya mencakup komunikasi yang
merupakan produk unik dari hubungan yang dilindungi. Alasan dasar dibalik komunikasi
yang terlindungi ini adalah keyakinan bahwa perlindungan hubungan tertentu lebih penting
bagi masyarakat daripada kemungkinan kerugian akibat hilangnya bukti tersebut. Yurisdiksi
hukum berbeda-beda mengenai komunikasi apa yang dilindungi. Beberapa hubungan
istimewa itu adalah:
1) Pengacara – Klien
2) Suami – Isteri
3) Dokter – Pasien
4) Pendeta – Jemaat
5) Petugas penegak hukum – Informan
Saat berhadapan dengan komunikasi istimewa, perhatikan prinsip-prinsip dasar ini :
51
a) Hanya pemegang hak istimewa, atau seseorang yang diberi wewenang oleh pemegangnya,
dapat menyatakan hak istimewa tersebut.
b) Jika pemegangnya tidak menyatakannya setelah mendapat pemberitahuan dan
kesempatan untuk menyatakannya, hak istimewa tersebut akan dihapuskan.
c) Hak istimewa juga dapat diabaikan jika pemegangnya mengungkapkan bagian penting dari
komunikasi kepada pihak yang tidak berada dalam hubungan yang dilindungi.
d) Komunikasi, agar berada dalam hak istimewa, harus cukup terkait dengan hubungan yang
dilindungi (misalnya, komunikasi antara pengacara dan klien harus terkait dengan
konsultasi hukum.
Di bawah common law seseorang tidak dapat bersaksi melawan pasangannya dalam
pengadilan pidana. Ketika mereka sudah menikah, tidak dapat melepaskan ketidakmampuan
testimonial ini. Percakapan dalam kehadiran pihak ketiga yang diketahui tidak terlindungi.
Komunikasi terlindungi adalah kenyataan yang sebenarnya bersifat rahasia atau disebabkan
oleh pernikahan atau hubungan lainnya. Percakapan biasa yang berkaitan dengan hal-hal
yang tidak dianggap sebagai rahasia tidak berada dalam lingkup hak istimewa.
Hukum negara yang berbeda sangat bervariasi dalam penerapan prinsip-prinsip
komunikasi istimewa. Bergantung pada hubungan yang dilindungi, peraturan yang berbeda
mungkin berlaku mengenai komunikasi apa yang dilindungi, metode pengabaian, dan durasi
hak istimewa.
Kapan pun seorang auditor atau penyidik dihadapkan pada kebutuhan untuk
menggunakan bukti yang terdiri dari komunikasi antara pihak-pihak dalam salah satu
hubungan ini, dia harus berkonsultasi dengan seorang pengacara, terutama jika bukti
tersebut sangat penting untuk kasus ini.
3. Interogasi / Interview
Kejahatan adalah risiko bagi korban dan korban. Risiko korban adalah hilangnya
kebebasan, status sosial, dan kemungkinan hidup, anggota badan, dan harta benda juga. Tapi
penjahat berniat untuk mendapatkan sesuatu sebagai akibat dari kejahatan, sesuatu yang
tidak mereka sebutkan secara legal. Jadi penjahat, yang paling rasional setidaknya, harus
memperhatikan diri mereka sendiri dengan mempertimbangkan risiko penemuan,
ketakutan, dan keyakinan terhadap keuntungan yang diinginkan.
Jika risiko penemuan dan jumlah keuntungan yang mungkin besar, maka semakin
banyak waktu dan pemikiran yang harus dihabiskan untuk merencanakan, menyamar,
mengejutkan, melarikan diri, dan mungkin menutupi kejahatan. Keuntungan bagi aparat
kepolisian, yaitu penjahat cenderung bertindak tergesa-gesa sehingga menyebabkan rencana
mereka sering kacau. Mereka tidak mengantisipasi segala hal yang bisa terjadi. Mereka
biasanya membela diri atas kesalahan mereka, atau alibi.
'' Bukan aku; Saya ada di tempat lain. ''
'' Iblis membuat saya melakukannya. ''
'' Saya miskin dan salah paham, korban penindasan. ''
'' Dia [korban] memintanya datang. ''
'' Saya pasti gila karena melakukan apa yang saya lakukan. ''
Rasionalisasi ini adalah apa yang dimaksudkan oleh interogasi polisi untuk dipilah.
Di sini sekali lagi, intuisi mungkin memainkan peran penting. Penjahat biasanya
memberikan alasan atau pembenaran atas apa yang mereka lakukan. Terkadang mereka
52
berpura-pura tidak tahu atau sakit. Terkadang mereka bahkan berpura-pura amnesia.
Interogasi dapat terpotong melalui pertahanan, alasan, dan rasionalisasi ini.
Selama interogasi, penting untuk tetap sensitif tidak hanya kecurigaan terhadap apa
yang dikatakan, namun juga mengenai cara mengatakannya, dan untuk mengamati ekspresi
wajah, gerakan tubuh dan mata, pilihan kata, dan postur tubuh. Pagar lisan dengan tersangka
tidak membantu. Menantang komentar tersangka berdasarkan logika murni dan rasionalitas
tidak membujuk sebagian besar penjahat untuk mengakuinya. Tersangka bisa tinggal
dengan alasan yang lemah selamanya dan hampir percaya setelah beberapa saat. Alasan
mereka bertahan dalam berbohong adalah bahwa kejahatan mereka tidak dilakukan karena
logika, tapi terutama karena alasan emosional, seperti nafsu, keserakahan, kemarahan, atau
rasa iri. Jadi saat menginterogasi tersangka, seseorang harus siap menghadapi emosi mereka.
'' Mengapa Anda melakukannya? '' Bukan pertanyaan yang sangat bagus sejak dini. Ini
menyerukan untuk intelektualisasi oleh tersangka, atau merasionalisasi, dan bukan respons
emosional.
Pilihan yang lebih baik adalah mengajukan pertanyaan yang sama sekali tidak
sampai ke masalah utama (buruan utama) kejahatan-pertanyaan tentang perasaan dan emosi
tersangka :
“Bagaimana perasaanmu?”
“Bolehkah saya memberikan sesuatu untuk anda?”
“Apakah Anda merasa ingin berbicara?”
“Dapatkah saya memanggil seseorang untuk Anda?”
Tujuan dari pertanyaan-pertanyaan yang tidak berbahaya ini adalah untuk
membangun hubungan baik, pertama pada tingkat emosional dan kemudian pada tingkat
rasional. Tidak semua tersangka kriminal merasa terdorong untuk membicarakan kejahatan
mereka, tapi kebanyakan, jika seorang interogator dapat menjalin hubungan baik dengan
mereka. Dan hubungan baik bisa terjalin bahkan setelah mereka diberi tahu hak mereka
untuk tetap diam.
Tersangka yang ditangkap, atau yang hanya diwawancarai secara informal sebelum
ditangkap, berada dalam tekanan emosional yang hebat. Ketakutan akan hukuman dan
kurungan penjara semakin parah. Ketakutan ini harus diatasi sebelum percakapan yang
bagus bisa tercapai. Nada dan sikap interogator / pewawancara harus meyakinkan, jika tidak
ramah. Intuisi memasuki proses ini hanya jika penyidik tetap tenang, tidak memihak, dan
peka terhadap kebutuhan emosional dan kekhawatiran tersangka atau saksi. Intuisi tidak
bekerja ketika pikiran penyidik itu berantakan dengan fakta-fakta yang terisolasi atau daftar
pertanyaan tentang rincian kejahatan.
Begitu peneliti telah mengetahui sesuatu tentang sejarah, keluarga, teman, dan
perasaan tersangka, mereka dapat memahami teknik interogasi yang paling tepat. Jika
tersangka tetap dingin, menyendiri, dan tidak komunikatif sementara pertanyaan tidak
berbahaya diajukan, dia akan menjadi sama saat pertanyaan menjadi lebih serius. Dalam
kasus seperti itu, penyidik membutuhkan perintah dari semua fakta kejahatan yang diketahui
untuk mendapatkan pengakuan.
Jika tersangka menanggapi secara terbuka tawaran penyidik tentang kebaikan dan
kesopanan, yang terakhir dapat dipimpin oleh pertanyaan umum. Penyidik akan
membiarkan tersangka menggambarkan kejahatan tersebut dan tidak menghalangi
53
pembalasan, tuduhan, atau pertengkaran lisan. Tersangka harus diijinkan menceritakan
kisahnya dengan caranya sendiri, bahkan jika penyidik mengetahui bahwa beberapa fakta
adalah tidak benar. Penyidik selalu bisa kembali dan meminta klarifikasi dan kemudian
membandingkan konflik dengan kesaksian saksi atau konfederasi.
Pentingnya pengakuan dan penerimaan dalam menyelesaikan kejahatan seharusnya
tidak terlalu penting. Tanpa pengakuan dan penerimaan semacam itu, banyak kejahatan
tidak akan pernah bisa dipecahkan. Dalam beberapa kasus penipuan, buku dan catatan
akuntansi tidak memberikan cukup bukti untuk menghukum tersangka. Jadi pengakuan dari
pencuri, penggusuran, atau penggelapan membuat penuntutan penipuan menjadi lebih
mudah. Pengakuan yang diberikan secara bebas sering merinci skema ini, akun-akun
tersebut dimanipulasi, dan kegunaan yang digunakan dana yang diambil tanpa izin tersebut.
Bukti yang dikumpulkan setelah sebuah pengakuan dapat menguatkan kejahatan tersebut.
Sebuah pengakuan saja tidak akan mendukung sebuah keputusan kriminal, jadi auditor
harus mengambil dari data yang tersedia di dalam sistem akuntansi dan dari sumber pihak
ketiga cukup menguatkan bukti untuk mendukung pengakuan tersebut.
Interogasi pada dasarnya adalah usaha/kegiatan untuk memperoleh keterangan dan
informasi dari orang yang memiliki atau diduga memiliki keterangan dimana orang tersebut
secara sukarela memberikannya. Sedangkan interogasi pada dasarnya adalah usaha/kegiatan
untuk memperoleh keterangan dan informasi dari orang (saksi atau tersangka) yang
memiliki atau diduga memiliki keterangan bersifat direct evidence. Dalam hal tertentu,
interogasi terhadap tersangka bertujuan untuk mendapatkan pengakuan. Dalam melakukan
interogasi hendaknya memperhatikan :
a) Dilakukan pendekatan yang tepat
b) Tujuan yang akan diperoleh dalam wawancara sudah harus dimiliki oleh penyelidik
c) Mengajukan pertanyaan secara sistematis
d) Sasaran (pemilik informasi) dibiarkan untuk berbicara bebas dan leluasa serta
menghargai pendapat dan apa yang dikemukakan
e) Dilakukan perekaman dengan tidak diketahui oleh sasaran.
4. Penerimaan dan Pengakuan
Tujuan seorang akuntan forensik dalam penyelidikan fraud akhirnya mendapatkan
pengakuan tertulis oleh fraudster, jika terjadi fraud. Tujuannya adalah mengapa proses
penyelidikan kecurangan sengaja menghindari menghadapi tersangka sampai tahap
terakhir pengumpulan bukti. Fase terakhir mungkin termasuk wawancara, namun proses
terakhir dalam penyelidikan adalah mewawancarai fraudster. Pada saat itu, akuntan
forensik telah mengumpulkan bukti forensik yang cukup untuk mengidentifikasi fraudster
tersebut dan berhasil menyelesaikan kasus tersebut. Wawancara mulai jauh dari target '',
'dan secara bertahap akuntan forensik mewawancarai orang-orang yang dekat dengan
tersangka. Ketika akhirnya tiba saatnya untuk mewawancarai target, tujuan dari wawancara
tersebut adalah untuk mendapatkan pengakuan yang ditandatangani dan dengan demikian
disebut sebagai wawancara.
AKUNTANSI FORENSIK
“OBTAINING AND EVALUATION NON FINANCIAL EVIDENCE IN A FRAUD
EXAMINATION”
54
A. wAWANCARA
Auditor mengajukan pertanyaan di hampir semua auditnya, baik internal maupun
eksternal. Tapi ada perbedaan besar dalam mengajukan pertanyaan di audit dan mengajukan
pertanyaan dalam investigasi fraud. Untuk mengajukan pertanyaan secara efektif dalam
investigasi fraud, seseorang harus menerapkan praktik terbaik untuk mewawancarai teknik
dalam konteks itu. Menurut Joe Wells, pendiri Association of Certified Fraud Examiners
(ACFE), '' Petunjuk terbaik biasanya tidak berasal dari buku tapi dari orang-orang yang bekerja
dengan mereka.
Pertanyaan yang digunakan dalam wawancara :
(1) Pertanyaan pembuka
(2) informasional
(3) penutup
(4) penilaian, atau
(5) Memperoleh pengakuan (admission-seeking)
Para ahli sepakat bahwa open-ended questions (pertanyaan terbuka : pertanyaan yang
jawabannya terbuka/tidak tentu) lebih unggul daripada pertanyaan yang bisa dijawab dengan
pertanyaan sederhana '' ya '' atau '' tidak. ''
Salah satu masalah tentang wawancara dalam investigasi fraud adalah kemungkinan
penyidik tidak dilatih atau berpengalaman dalam teknik wawancara yang tepat (yaitu praktik
terbaik) atau yang lebih buruk lagi, tidak terbiasa dengan protokol wawancara yang sah. Dalam
kasus yang terakhir, kasus ini bisa jadi menghalangi dari sebuah kesimpulan yang berhasil atau
bahkan diakhiri dengan sebuah tuntutan hukum karena beberapa alasan hukum.
a) Praktik Terbaik
Joe Wells menulis sebuah artikel yang menjelaskan praktik terbaik untuk wawancara
umum (lihat penjumlahannya di Exhibit 13.1). Daftar dimulai dengan tingkat persiapan yang
sesuai, dan diakhiri dengan mendapatkan pernyataan yang ditandatangani, terutama saat
wawancara adalah tersangka yang mengaku selama wawancara.
Langkah kedua adalah '' berpikir sambil membuat pertanyaan. '' Meskipun tampaknya
intuitif bahwa pewawancara harus menuliskan pertanyaan untuk orang yang diwawancarai,
sebenarnya hal terbaik yang harus dilakukan adalah tidak menuliskannya. Sebagai gantinya,
pewawancara harus memiliki daftar poin-poin kunci dan membiarkan pembicaraan
berlangsung dengan sendirinya. Selain itu, Anda tidak ingin seorang fraudster yang cerdik
untuk mengintip pertanyaan dan menyiapkan sebuah jawaban.
EXHIBIT 13.1 Sepuluh Langkah Teratas dalam Wawancara Top-Notch.
1 Persiapan
2 Berpikir sambil membuat pertanyaan
3 Perhatikan perilaku non verbal.
4 Mengatur nada
5 Mengatur kecepatan pertanyaan anda.
55
6 Lakukan lebih banyak mendengarkan daripada berbicara.
7 Proses harus langsung
8 Meluangkan waktu kita
9 Periksa kembali faktanya.
10 Dapatkan secara tertulis.
Sumber: Hak Cipta 2002 American Institute of Certified Public Accountants, Inc. Semua hak
dilindungi undang-undang. Dicetak ulang dengan izin.
Selanjutnya, pewawancara harus memperhatikan perilaku non verbal. Biasanya,
manusia memiliki bahasa tubuh yang berbeda saat berada dalam tekanan. Fraud investigator
yang terlatih tahu bagaimana cara mengamati tanda-tanda stres dalam proses yang disebut
kalibrasi. Proses ini digunakan untuk menilai kejujuran saksi (sebagian besar bab ini membahas
teknik yang dapat digunakan dalam kalibrasi).
Keempat, pewawancara menentukan nada. Itu termasuk berpakaian dengan benar,
menggunakan keterampilan sosial yang baik, mengenalkan dirinya dengan tepat, dan terutama
mengembangkan hubungan baik dengan orang yang diwawancarai. Selanjutnya, pewawancara
harus mengatur kecepatan pertanyaan untuk menjaga orang diwawancarai nyaman dengan
proses wawancara yang tidak terlalu cepat, tidak terlalu lambat, dan tidak terlalu lama.
Pewawancara harus mendahulukan pertanyaan-pertanyaan yang mudah terlebih dahulu
sebelum memberikan pertanyaan yang sulit. Keenam, pewawancara harus lebih banyak
mendengarkan daripada berbicara, membiarkan orang yang diwawancarai menjadi tertekan,
jika dia menipu, dan pada akhirnya memberi isyarat pewawancara atas tipuannya. Selain itu,
semakin banyak penyidik berbicara, semakin banyak orang yang diwawancarai belajar, yang
bisa menjadi kesalahan strategis bagi pewawancara. Selanjutnya, pewawancara harus
langsung. Dekati proses secara terbuka, dan bersikap sejujur mungkin tanpa mengorbankan
prosesnya. Berusaha terlalu tertutup atau agresif dapat menyebabkan pewawancara bersikap
defensif, dan hal itu akan mengurangi keefektifan proses wawancara.
Selanjutnya pewawancara perlu meluangkan waktu. Orang jujur biasanya tidak
keberatan menindaklanjuti pertanyaan saat naluri pewawancara mengatakan bahwa dia tidak
mendapatkan semua fakta. Orang yang bersalah, bagaimanapun, biasanya tidak sabar. Langkah
lain yang jelas adalah memeriksa kembali fakta-fakta yang seharusnya dikumpulkan, dan
mulailah proses itu selama wawancara. Tidak ada yang merusak penyelidikan lebih dari
sekedar memiliki kesaksian yang bertentangan dengan orang yang memberikannya. Rekaman
adalah pilihan, tapi memilih ke taktik itu adalah kemungkinan kehilangan hubungan baik
dengan orang yang diwawancarai. Orang yang bersalah cenderung bungkam atau mengelak
saat tape recorder menyala.
Tujuan utama proses wawancara dalam investigasi fraud adalah dengan mewawancarai
tersangka, yang terakhir dalam proses penyidikan, dan untuk mendapatkan pengakuan yang
ditandatangani dalam wawancara tersebut: dikenal sebagai wawancara memperoleh
pengakuan. Ada sedikit bukti yang lebih bisa diandalkan di pengadilan daripada pengakuan
tertulis yang ditandatangani oleh penandatangan pelaku sendiri.
Mungkin tidak ada yang dianggap lebih ahli daripada Dan Rabon pada wawancara yang
efektif. Don memberikan indikator penipuan dalam buku-bukunya, seperti mulut kering,
keringat berlebih, dan sebagainya yang jelas berguna dalam sebuah wawancara, dan isyarat
kalibrasi lebih banyak.
56
b) Masalah hukum
Fraud investigators tidak selalu membutuhkan otorisasi hukum untuk mewawancarai
atau menyelidiki hal-hal terkait fraud. Jika pewawancara mewakili dirinya sebagai penyidik,
bagaimanapun, beberapa negara bagian memerlukan lisensi untuk penyidik. Terkadang Anda
benar-benar dapat menggunakan tipuan untuk memperoleh informasi dari tersangka secara
legal, selama pewawancara tidak menggunakan penipuan yang kemungkinan akan
menyebabkan pihak yang tidak bersalah mengakuinya. Janji keringanan, kerahasiaan,
penghargaan uang, atau keuntungan lainnya harus disetujui oleh pengacara terlebih dahulu.
Pewawancara juga harus menghindari pernyataan yang dapat dianggap sebagai pemerasan
(misalnya, '' Ceritakan kebenaran atau kami akan menyerahkan Anda ke IRS untuk menyelidiki
Anda karena penghindaran pajak. '').
B. BAHASA TUBUH
Gerakan tubuh seseorang biasanya menunjukkan emosi yang dia alami melalui adaptasi
atau gejala. Umumnya, orang tersebut tidak sadar bahwa dia memperlihatkan bahasa tubuh saat
itu. Perilaku tubuh bisa berupa gerakan tertentu, nada suara, kecepatan berbicara, persimpangan
kaki atau lengan, atau gerakan tubuh lainnya.
Beberapa isyarat bahasa tubuh terkait dengan kecemasan atau stres, dan karena itu bisa
dikaitkan dengan penipuan. Isyarat tersebut meliputi: keragu-raguan bicara, peningkatan nada
vokal, kesalahan ucapan, pelebaran pupil, berkedip yang berlebihan, mengangkat tangan atau
bahu, dan berlebihan dalam menyentuh tangan atau wajah. Tapi isyarat bahasa tubuh tidak
absolut.
Beberapa fakta menarik lainnya tentang bahasa tubuh adalah: kaki lebih jauh dari otak
dan sulit dikendalikan daripada ekstremitas lainnya, kaki akan mengarah ke arah orang yang
secara tidak sadar ingin pergi, pergelangan kaki berlutut dikaitkan dengan keras kepala, dan
memiringkan kepala adalah tanda keramahan.
Namun, bahasa tubuh bervariasi tergantung individu. Dan ada kecenderungan untuk
membaca bahasa tubuh yang menipu oleh orang yang sudah curiga. Yang terakhir ini
mencakup auditor dan akuntan forensik yang menggunakan skeptisisme profesional. Oleh
karena itu bahasa tubuh penuh dengan keadaan yang menyebabkannya tidak dapat diandalkan
sebagai alat untuk mendeteksi penipuan secara konsisten, dan hal ini tidak dapat diterima di
pengadilan.
C. ISYARAT PENIPUAN
Selain isyarat-isyarat tubuh, ada isyarat bahasa tubuh lain yang digunakan untuk
mengidentifikasi kebohongan. Daftar beberapa area kebohongan dan contoh yang
mengikutinya antara lain:
1. Interaksi Interpersonal. Gerakan kepala “ya” dengan mimik wajah yang berbeda dari
semula, menunjukkan gerak-gerik yang tidak konsisten.
2. Keadaan emosional. Orang-orang yang curang cenderung menghindari untuk
menyentuh orang yang bertanya kepada mereka.
3. Konten verbal. Pertanyaan reflek kembali menunjukkan sebagai jawaban tiba-tiba
setelah pertanyaan: “Apakah anda menulis cek anda sendiri?” “Tidak, saya tidak
menulis cek untuk saya sendiri”.
4. Bagaimana komentar dibuat. Ketidak berhubungan antara orang-orang, peristiwa, dan
sebagainya dengan mengganti kata ganti “peralatan” dengan “peralatan saya”.
57
5. Frame psikologis. Pernyataan curang yang hampir selalu mengabaikan peristiwa yang
terjadi, kecuali tentang penundaan atau pembatalan.
Tanda-tanda ini menarik, sekali lagi, ada inkonsistensi untuk menciptakan masalah.
Namun itu akan sangat membantu jika seorang penyelidik penipuan setidaknya menyadari
tanda-tanda ini. Selain itu, terdapat isyarat dasar yang sama seperti yang digunakan dalam
penipuan lebih diandalkan oleh metodologi deteksi penipuan.
D. BAHASA MATA
Indikator kebenaran yang lebih diandalkan adalah bahasa mata. Para ahli yakin bahwa
mata adalah bagian yang paling komunikatif tubuh manusia. Mata memiliki bahasa dan prinsip-
prinsip yang berpartisipasi sebagai akses penipuan visual (VAC). Isyarat gerakan mata dan
penafsirannya, bagaimanapun, adalah benar hanya untuk orang selalu menggunakan tangan
kanannya. Jadi orang yang diwawancarai menunjukkan tanda sesuatu sebelum memulai segala
sesuatu akses penipuannya (VAC) karena berbeda dengan isyarat dari orang yang kidal; dengan
demikian, anda bisa menafsirkan tanggapan jujur dari orang yang curang atau sebaliknya!
Menurut para ahli seperti Don Rabon, ketika orang yang diwawancarai ditanya
pertanyaan yang perlu mengingat sesuatu sebagai tanggapan, mata memberikan proses mental
menipu atau jujur. Berikut ini adalah kombinasi-kombinasinya:
1. Mata kiri dan atas. Membayangkan gambar pada masa lalu – “Apa warna mobil
pertama kali anda?”
2. Mata ke kiri melirik ke arah telinga. Mencoba mengingat suara – “Apa ring tone anda
dalam HP pertama anda?”
3. Mata ke kiri dan bawah. Berhubungan dengan dialog internal, arah pandangan orang
biasanya menatap ketika berbicara dengan diri sendiri.
4. Mata ke kanan dan atas. Visual membentuk gambar – “Apakah warna rumah anda
selanjutnya sama?”
5. Mata ke kanan melirik ke telinga. Menciptkan suara – “Dapatkah anda menciptakan
lagu dan menyanyikannya untukku?”
6. Mata ke kanan dan bawah. Terkait dengan perasaan atau kinestetik – “Dapatkah anda
mengingat bau api unggun?”
Prinsip-prinsip bahasa mata juga mencakup aspek berkedip. Dalam keadaan normal,
orang berkedip sekitar 20 kali permenit, setiap kedipan sekitar seperempat detik. Ketika stress,
orang biasanya berkedip jauh lebih sering dibandingkan keadaan normal, dan biasanya lebih
cepat dari keadaan normal. Setelah situasi tenang akan berangsur berkedip biasa. Jika sedang
difilmkan, atau di TV, seseorang akan berkedip dua kali lebih cepat dari biasanya. Tetapi orang
yang kurang tidur berkedip lebih sering.
Bahasa isyarat mata lainnya:
1. Tatapan mata ke bawah. Dalam budaya Amerika, ini menunjukkan kalah, rasa bersalah,
atau penyerahan.
2. Menaikkan alis. Ketidak pastian, ketidak percayaan, kejutan, atau frustasi.
3. Menaikkan salah satu alis dan kepala dimiringkan ke belakang. Penghinaan,
kesombongan, atau kebanggaan.
4. Pelebaran pupil. Minat pada sesuatu hal
Terlalu banyak yang dapat dibuat oleh bahasa mata, dan menggunakan praktik-praktik
terbaik dalam wawancara akan membawa hasil dan interpretasi yang lebih dapat diandalkan.
E. ANALISIS PERNYATAAN
Analisis penyataan adalah teknik yang digunakan untuk mendeteksi fraud dalam
pernyataan yang dikeluarkan individu. Menurut psikolog Jerman Udo Undeutsch, beliau
58
mengatakan, “ pernyataan yang berasal dari pengalaman akan memiliki karakteristik tersendiri
yang umumnya tidak berasal dari imajinasi”.
Analisis statement melalui analisis kata demi kata akan menunjukkan tingkat kejujuran
daripada fakta yang dinyatakan benar atau tidak. Tanpa disadari, fraudster akan
mengungkapkan konflik yang dilakukannya melalui cara dia berkomunikasi. Dalam hal ini
analisis peryataan akan mengetahui isyarat bahwa fraudster tersebut berusaha menyangkal diri
dari masalah yang dituduhkan atau kebenaran fakta (misalnya ketidakkonsistenan pernyataan
yang dikeluarkan oleh fraudster).
Beberapa red flag yang dianalisis melalui pernyataan yaitu ketika fraudster
mengucapkan kata “saya” beralih ke “kita”. Hal ini menunjukkan bahwa fraudster tersebut
tidak konsisten terhadap pernyataan yang dikeluarkannya. Kelicikan orang-orang berusaha
membawa dia keluar dari masalah atau isu yang menjeratnya. Ketika fraudster menggunakan
kata ganti posesif misalnya “komputer saya” menjadi “komputer” menunjukkan bahwa
perubahan pernyataan tersebut bisa dikategorikan sebagai red flag. Teknik ini biasanya
digunakan untuk menganalisis pernyataan tertulis atau pernyataan video, pernyataan audio
maupun rekaman, perubahan kata-kata ini dijelaskan dalam tabel 13.2.
Exhibit 13.2 Analisis Pernyataan
Tertulis Analisis pronoun : saya vs mereka
Analisis noun : Joe/Susie vs mereka/dia
Analisis kata kerja : masa lalu vs masa depan
(misalnya, akan, biasanya)
Informasi asing : missing vs present
Analisis organisasi : kronologi vs
disorganized
Analisis tulisan tangan : teknik bonus
Audio Sama
Video Pergerakan tubuh
Analisis bahasa tubuh
Red flag lain dalam analisis pernyataan adalah keakuratan sebuah pernyataan tertulis.
Hal ini terbukti dari penjelasan yang diberikan ketika diminta untuk menjelaskan kronologi
suatu kejadian baik setelah maupun sebelumnya akan menunjukkan kejujuran.
Kejujuran seseorang dapat dilihat dari kekonsistenan yang diungkapnya terkait
pernyataan yang dikeluarkan baik secara tertulis, audio, maupun video diwaktu yang berbeda.
Orang yang menipu akan berusaha menutupi latar belakangnya dari orang lain dikarenakan dia
berusaha menghindari dampak kejahatannya ( biasanya melalui kecurangan yang dilakukan).
F. SCAN
Scan merupakan teknik yang mirip dengan teknik analisis pernyataan, dimana scan
tidak mencari kebenaran fakta melainkan analisis pernyataan yang diungkapkan penipu. Dalam
59
penerapannya scan lebih bersifat masalah budaya. Oang-orang yang terdakwa cenderung akan
menutupi kebohongannya. Secara langsung, kebohongan tidak melibatkan nilai-nilai,
menghilangkan fakta-fakta, pura-pura lupa, pura-pura bodoh, dan berusaha menghindari
pernyataan yang mengarah ke masalah. Orang-orang yang menyesatkan enggan melakukan
fraud, namun lebih ke “penghinaan verbal” untuk menghindari pernyataan yang menyesatkan.
Seorang analis memerlukan pernyataan yang jujur, bersih dari tersangka sehingga SCAN dapat
lebih efektif.
Scan juga menganalisis perubahan-perubahan kata ganti seperti teknik analisis
pernyataan, misalnya ungkapan narasi “saya tidak ingat” menunjukkan bahwa seseorang
berupaya menyembunyikan sesuatu. Beberapa penggunaan scan melalui isyarat berikut.
Menurut salah seorang ahli, scan sama fungsinya dengan pemeriksaan poligraf. Namun
antara scan dan pemeriksaan poligraf merupakan alat investigasi dan bukan bukti ilegal.
60