Anda di halaman 1dari 60

AKUNTANSI FORENSIK

DETEKSI FRAUD

A. FRAUD DETECTION AXIOMS


Aksioma yaitu suatu pernyataan yang diterima sebagai kebenaran dan bersifat umum,
tanpa memerlukan pembuktian. Ada beberapa aksioma mengenai deteksi kecurangan yang
penting untuk diingat saat merancang program atau kegiatan antifraud. Kunci untuk deteksi
kecurangan adalah mengingat bahwa kecurangan lebih sering dikaitkan dengan tidak adanya
kontrol daripada kontrol yang lemah; Artinya, kontrol yang lemah umumnya lebih baik
daripada tidak sama sekali. Mereka juga lebih sering dideteksi oleh tindakan reaktif daripada
tindakan proaktif; Dengan demikian ada banyak ruang untuk perbaikan.
Ada ketergantungan berlebihan pada audit eksternal untuk mendeteksi kecurangan
(lihat Bab 17 untuk perbedaan antara audit kecurangan dan audit keuangan). Terakhir,
kecurangan sering dideteksi oleh intuisi, kecurigaan penyidik, manajer, auditor, atau
pengecualian (anomali) yang terdeteksi dalam catatan akuntansi. Namun, kecurangan paling
sering dideteksi dengan metode deteksi yang telah terbukti. Bab ini dikhususkan untuk
membuktikan deteksi dini kecurangan.
B. COMMON DETECTION METHODS
Dalam beberapa tahun, tip menyumbang sekitar dua kali lipat dalam persentase deteksi
sebagai metode apa pun yang menempati peringkat kedua. Sepanjang tahun, metode deteksi
yang paling tidak efektif, selain penegakan hukum, adalah audit eksternal. Oleh karena itu,
tidaklah logis untuk mengandalkan audit eksternal untuk metode pendeteksian entitas, namun
itulah yang sebagian besar entitas melakukan penipuan; RTTN 2008 menunjukkan audit
eksternal sebagai kontrol paling populer yang digunakan oleh entitas korban (hampir 70 persen
entitas menggunakan audit eksternal, 61,5 persen kode etik, 55,8 persen audit internal).

1. Metode Umum yang Efektif


RTTN ACFE mengklasifikasikan pengendalian kecurangan dengan efisiensi untuk
mendeteksi atau mencegah kecurangan. Secara khusus, RTTN 2008 meminta responden
untuk mengidentifikasi tindakan penanggulangan penipuan yang ada saat kecurangan
dilaporkan ditemukan, serta jumlah kerugian tersebut. Kemudian rasio sederhana yang
menggambarkan pengurangan kerugian kecurangan dihitung pada setiap tindakan
penanggulangan, pengendalian antifraud, berdasarkan pada apakah kontrol tersebut
dilakukan ('' ya '') atau tidak ('' tidak ''), dan kerugian rata-rata untuk masing-masing dua
kelompok.

1
Hal ini diikuti oleh rotasi kerja / liburan wajib, hotline anonim (tip dan keluhan),
program dukungan karyawan, pelatihan kecurangan untuk manajer dan eksekutif,
departemen pemeriksaan internal audit atau kecurangan, dan pelatihan kecurangan untuk
karyawan. Masing-masing kontrol ini mengurangi kerugian paling sedikit 50 persen.
Banyak metode ini akan dianggap sebagai kontrol detektif, dan akan berguna dalam
menerapkan kontrol antifraud yang dapat memberikan deteksi dini.
2. Metode Umum Lainnya
Metode dapat dikembangkan untuk penipuan pada umumnya, atau kelompok
penipuan tertentu (mis., Kategori), atau bahkan skema individual. Beberapa metode yang
bisa digunakan untuk deteksi umum, terlepas dari skemanya, yaitu:
a. Fungsi audit internal secara aktif terlibat dalam kegiatan antifraud proaktif
b. Bagian Sarbanes-Oxley Act (SOX) 404 hasil dapat menyebabkan identifikasi
kelemahan dalam pengendalian internal yang dapat menyebabkan risiko
kecurangan yang lebih tinggi di wilayah atau proses bisnis tersebut.
c. Analisis laporan keuangan horizontal dan vertikal, terutama bila perbandingan
dilakukan antara unit bisnis dan datanya
d. Analisis rasio, terutama tren selama beberapa tahun, dan oleh unit bisnis
dibandingkan dengan unit lain dan entitas secara keseluruhan

2
e. Surprise audit dan / atau cash counts
f. Tip dan sistem keluhan anonim yang dimiliki oleh karyawan, vendor, dan
pelanggan; nyaman, nyaman, mudah digunakan
g. Data mining untuk bendera merah yang berlaku menggunakan (CAAT).
C. SPECIFIC DETECTION METHODS FRAUD
Bagian ini menjelaskan beberapa metode deteksi yang dirancang untuk mendeteksi
skema tertentu atau kelompok skema daripada penipuan pada umumnya.
1. Skema Laporan Keuangan
a. Aplikasi auditor keuangan ‘dari SAS No. 99
b. Analisis Horizontal dan analisis vertikal laporan keuangan
c. Ratio, terutama tren selama beberapa tahun terakhir
d. rasio manipulasi pendapatan di bawah lima
e. Pemeriksaan prinsip akuntansi yang berlaku umum (GAAP) tarif pajak
dibandingkan tarif pajak kas
f. Irrasional price-to-earning ratio: patokan adalah 20 sampai 25, S & P rata adalah
sekitar 36
g. Suatu komite audit yang memenuhi persyaratan SOX dan aktif terlibat dalam
program antifraud, terutama dalam memegang eksekutif akuntabel
h. Menjalankan pemeriksaan latar belakang eksekutif
i. Auditor eksternal mempertahankan skeptisisme profesional pada setiap klien

2. Skema Aset Penyalahgunaan


a. Mengirimkan laporan bank kepada seseorang di entitas yang terpisah dari hutang
dagang dan setiap staf penulisan cek, dan memilikinya orang meninjau kembali
pernyataan dan cek yang dibatalkan, lalu meneruskannya kepada orang yang
bertanggung jawab atas rekonsiliasi bank
b. Merotasi tugas atau memberikan liburan untuk karyawan kunci
c. Meneliti semua jenis transaksi yang memiliki tingkat review / persetujuan,
penggalian semua transaksi di bawah level tersebut, dan mengklasifikasikan
mereka dengan karyawan, vendor, dan pelanggan
d. Merekonsiliasikan persediaan dan mengkonfirmasikan piutang secara teratur
e. Pencurian Kas
f. Investigasi kekurangan di laci kas, deposito, register
g. Investigasi hilang atau diubahnya rekor penjualan
h. Memiliki dua orang independen memverifikasi deposito pada laporan bank ke
posting di buku besar
i. Memelihara dan meninjau ketersediaan uang tunai dalam jumlah harian
j. Memiliki deposito dikirim ke bank di bawah kontrol ganda
k. Diam-diam menentukan deposit sebelum pengiriman ke bank dan kemudian secara
independen mengkonfirmasikan dengan bank jumlah deposit
l. Memastikan setoran dalam perjalanan adalah yang pertama untuk membersihkan
pada pernyataan berikutnya (Flag yang terkait dengan deposito lapping)
m. Melakukan perhitungan tunai secara mengejutkan
n. Meninjau kas dan rasio cek deposito bank harian (bagi mereka yang mencuri hanya
tunai)
o. Meninjau ketepatan waktu deposito dari daerah terpencil untuk bendahara pusat
fungsi
p. Mengamati tanda terima uang tunai di semua titik masuk

3
3. Skema Penagihan
a. Penjualan Perusahaan
1) Mengurutkan pembayaran menurut nomor vendor, jumlah, dan faktur
2) Biaya melebihi anggaran, terutama jika tepat dua kali lipat (yaitu, mungkin
menghasilkan dua cek, satu untuk vendor yang sah, dan satu untuk penipu)
3) Memeriksa biaya dalam rekening pengeluaran terbesar, karena penipu sering
mengenakan biaya skema penagihan ke rekening terbesar dalam upaya
menyembunyikan kejahatan tersebut
4) Analisis Horizontal
5) Memverifikasi faktur-layanan hanya vendor
6) Menggunakan perangkat lunak CAAT untuk referensi silang alamat karyawan
dengan alamat vendor ‘
7) Pengujian untuk waktu penyelesaian dari penerimaan tagihan pembayaran
8) Memeriksa bahwa vendor itu sah. Sementara tes ini mungkin tampak
menakutkan, itu bisa menjadi mudah dikelola dengan hanya memverifikasi
vendor yang ditambahkan sejak terakhir audit, dan hanya spesifik untuk unit
bisnis yang berlaku. Lihat mereka di buku telepon atau di halaman putih online.
Gunakan Google untuk mencari perusahaan. Periksa dengan kamar dagang
lokal. Menghubungi orang lain di industri yang sama
9) Mengkaji ulang cek yang dibatalkan
10) Tidak membayar faktur yang mencurigakan / penjual dan melihat siapa yang
menindaklanjuti pembayaran
11) Mengambil tindakan pencegahan khusus dengan karyawan yang dapat
menambahkan vendor ke daftar resmi (memisahkan tugas jika mungkin dari
persetujuan faktur)
12) Mining Data karena adanya tanda tanda fraud yang mungkin muncul
13) Memverifikasi legitimasi vendor yang menggunakan faktur Excel yang
dihasilkan
14) Mencetak daftar vendor sesuai alfabet dan mencari dua vendor dengan nama
dan data hampir identik.

b. Melalui vendor
1) Meneliti semua faktur di bawah tingkat persetujuan, diurutkan oleh vendor atau
karyawan yang disetujui faktur
2) Membandingkan harga pasar untuk harga faktur, menggunakan CAAT dan
beberapa penelitian
3) Meninjau faktur untuk apa yang dibeli dan harganya
Nonaccomplice Vendor
4) Penyortiran faktur oleh vendor dan mencari nomor faktur yang tidak biasa
5) Klasifikasi vendor dengan jumlah faktur dan mencari jumlah yang tidak biasa
6) Memverifikasi faktur yang menyebabkan pengembalian penjual
7) Meminta bahwa bank memberi tahu orang yang tepat jika seseorang mendukung
sebuah memeriksa di mana perusahaan adalah penerima pembayaran, dan
menggunakan cap ” For Deposit Only” untuk semua dukungan.
8) Pembelian Pribadi
9) Spot-checking pada pengeluaran kartu kredit, mencari vendor yang tidak biasa
atau item yang dibeli
10) Surprise audit karyawan yang berwenang untuk menggunakan kartu kredit atau
tanda cek

4
11) Pemeriksaan saldo yang tidak menguntungkan pada laporan kinerja
12) analisis tren pembayaran vendor
13) Ekstrak semua pembelian tanpa pesanan pembelian, diringkas oleh kedua
Vendor dan karyawan
14) Ekstrak semua pembelian tepat di bawah batas review / persetujuan, diringkas
oleh penjual dan karyawan

4. Skema gaji
a. Karyawan Fiktif
1) Jika memungkinkan, mendamaikan karyawan dalam database penggajian
dengan karyawan di sumber daya manusia (SDM) database; hantu harus hilang
dalam Human Research (HR).
2) Mendapatkan salinan nomor Jaminan Sosial (SSN) berkas dan, setidaknya
sekali tahun, rekonsiliasi file dengan SSN karyawan Anda
3) Berkala dan tanpa pemberitahuan, mendistribusikan cek secara manual,
membutuhkan ID untuk mengambil cek
4) Investigasi cek gaji dengan dukungan ganda (tanda bahwa karyawan bekerja
dengan orang yang nyata yang melayani sebagai ghost)
5) Memutar tugas penanganan gaji dicetak, atau membutuhkan liburan waktunya
dengan penerbitan gaji (hari berbayar)
6) Memutar tugas menangani slip gaji tercetak, atau membutuhkan waktu berlibur
7) Dengan penerbitan gaji (pay day)

8) Data data penggajian data mencari bendera merah ini :


a) Kotak pos kantor versus alamat fisik
b) Alamat fisik cocok dengan karyawan lain (yaitu, 'duplikat')
c) Nomor rekening deposit langsung yang sesuai dengan karyawan lain
d) Nomor telepon hilang, atau nomor telepon yang cocok dengan keduanya
e) karyawan lain atau telepon kantor
f) Tanggal gaji dibandingkan dengan tanggal terminasi (karyawan sedang
g) dibayar setelah dihentikan, dan digunakan sebagai hantu oleh karyawan yang
ada)
h) Karyawan yang tidak pernah berlibur atau cuti sakit (jika tidak diambil,
i) ini sangat mencurigakan). (Kecurangan dengan menggunakan karyawan
hantu, untuk Misalnya, akan mengakibatkan karyawan fiktif itu tidak
memiliki keduanya, kecuali jika si penipu menciptakan cuti fiktif.)
j) Karyawan yang tidak memiliki potongan gaji
k) Karyawan tanpa SSN, SSN tidak valid, atau SSN duplikat

b. Komisi
1) Secara acak tempat memeriksa semua transaksi yang terlibat dalam komisi
penjualan untuk periode pembayaran atau penjual
2) Investigasi pengembalian / kredit yang lebih tinggi tenaga penjualan
3) Membuat dan meninjau hubungan linear antara penjualan dan komisi
dibayarkan oleh karyawan
4) Melacak penjualan yang tidak tertagih oleh karyawan

5
5) Membuat laporan pengecualian untuk karyawan yang kompensasi telah
meningkat dari tahun lalu oleh beberapa persentase tidak biasa
6) Memiliki pejabat ditunjuk & independen verifikasi perubahan tarif

c. Harga Upah Dipalsukan


1) Data pertambangan semua transaksi atas sejumlah jam lembur (Misalnya, lebih
dari 20 jam per minggu)
2) Membuat laporan pengecualian untuk karyawan yang kompensasinya telah
meningkat dari tahun lalu oleh beberapa persentase yang tidak biasa
3) Secara acak memverifikasi tingkat gaji dalam periode pembayaran atau untuk
karyawan yang di atas bayar
4) Memiliki pejabat yang ditunjuk dan independen memverifikasi semua
perubahan tarif gaji
5) Mempertahankan asuhan kartu waktu dengan hati-hati - setelah disetujui,
mengolahnya
5. Check-Tampering
a. Secara berkala memutar personil yang menangani dan memeriksa kode cek yang ada
b. Membutuhkan tanda tangan ganda untuk pemeriksaan atas ambang batas yang
ditentukan
c. Menggunakan sistem membayar yang benar serta bertanda bukti pada di bank
perusahaan
d. Memiliki laporan bank dikirim belum dibuka kepada seseorang dalam manajemen
benar-benar terpisah dari hutang-dalam kasus perusahaan kecil rekening,
mungkinpemilik / manager. Tinjau pernyataan dan dibatalkan cek, bahkan jika itu
adalah online, sebelum melewati pernyataan kepada orang yang akan melakukan
rekonsiliasi bank. (pemisahan tugas antara bagian pembayaran dengan bagian hutang)

6. Skimming
Skimming terjadi sebelum entri pemesanan dibuat. Karena itu adalah off the-
book penipuan, jenis penipuan adalah salah satu yang paling sulit dideteksi. Satu
metodologi untuk mendeteksi skimming adalah melakukan invigilation. Skema
Skimming individu terkait dengan penjualan (tidak tercatat penjualan, penjualan tidak
jelas), piutang (write-off skema, lapping skema, unconcealed schemes ), dan
pengembalian uang.

Metode yang digunakan untuk menyarankan jenis skema ini yaitu:


a. Pengawasan karyawan pada titik penjualan (misalnya, kamera di atas register dan
tabel makan)
b. Penemuan ” register dekat ‘penanda’ (penipu menggunakan spidol untuk menjaga
dengan jumlah skim; misalnya, satu sen untuk $ 100, nikel sebesar $ 500)
c. Investigasi kesenjangan dalam penerimaan yang sudah ditentukan sebelumnya
d. Memeriksa register untuk transaksi tanpa bayar yang berlebihan, void/ pembatalan,
atau pengembalian uang
e. Posting tanda pada register atau terlihat jelas dari pelanggan: ” Jika Anda tidak
menerima tanda terima, silahkan hubungi manajer dan makan akan bebas.
f. Menggunakan pembelanja rahasia dilatih untuk mencari tanda-tanda penipuan
g. Menggunakan invigilation untuk perkiraan uang yang hilang, atau menentukan
apakah skimming terjadi

6
h. Mengukur varians pendapatan oleh karyawan dan secara bergiliran membuat laporan
laba rugi proforma, dengan menggunakan harga pokok penjualan dan Markup standar
untuk memastikan tingkat penjualan yang seharusnya ada membandingkannya dengan
aktual untuk perkiraan kehilangan uang
i. Melakukan audit kejutan atau jumlah kas setelah menutup shift.
7. Lapping
a. Melakukan panggilan telepon layanan pelanggan: menindaklanjuti pelanggan,
keluhan keterlambatan dalam posting pemeriksaan independen dari rekening piutang
(AR) personil
b. Menggunakan analisis kecenderungan jumlah-hari piutang, oleh unit usaha atau
petugas AR menindaklanjuti hal-hal di atas standar atau rata rata organisasi.
c. Mendapatkan konfirmasi independen terhadap saldo AR dan penuaan AR secara
khusus
d. Melakukan audit kejutan terhadap perhituungan kas tunai
e. Klasifikasi write-off dan memo kredit dengan karyawan, dan menyelidiki setiap
penyimpangan (yaitu transaksi yang tidak terdistribusi secara acak)
f. Melakukan survei kepuasan pelanggan secara acak dan tanpa pemberitahuan -secara
khusus mengajukan pertanyaan tentang lamanya waktu dari cek yang dikirim ke
diposting di rekening
g. Mengawasi karyawan menghabiskan waktu setelah jam kerja
h. Melakukan kejutan '' penggerebekan meja, '' mencari satu set buku yang kedua
(lapping system) disimpan di meja kerja
i. Tempat memeriksa deposit harian ke AR, memverifikasi bahwa nama pada cek sesuai
posting
j. Membandingkan tanggal posting AR sampai tanggal cek atau tanggal pembayaran
dikirim

8. Skema korupsi
a. Klasifikasi transaksi oleh vendor dan biasa memeriksa yang tidak biasa,tidak dapat
dijelaskan volume yang lebih tinggi dari perkiraan
b. Investigasi acak dari semua vendor, termasuk pemilik, pemegang saham utama, dan
hubungan dengan karyawan
c. Memeriksa kontrak dan persetujuan faktur secara berkala, bahkan jika hanya sampel
selama setiap audit
d. Memverifikasi keaslian vendor sebagai bagian dari audit internal, bahkan jika itu
hanya sampel
e. Mencari transaksi pihak terkait di mana hubungan tersebut tersembunyi
f. Meninjau persetujuan untuk transaksi dengan pihak yang mempunyai hubungn
istimewa setiap tahunnya.

9. Suap dan Pemerasan Ekonomi


a. Memutar tugas menyetujui kontrak dan / atau vendor, dan tawaran tanggung jawab
b. Memisahkan tugas menyetujui vendor dan memberikan kontrak atau menyetujui
faktur

B. BENEISH’S RATIOS
Menurut penelitian Mesod Beneish, rasio berikut memiliki potensial untuk membedakan
antara laporan keuangan yang tidak benar dan laporan keuangan nonmanipulasi. Perhatikan

7
bahwa kebanyakan dari mereka berorientasi pada tren, yang memberikan wawasan tentang
prosedur analisis kunci dalam mendeteksi kecurangan memeriksa tren.

1. Jumlah Hari Penjualan dalam Indeks Piutang


Piutang dagang t : Penjualant
=
Piutang dagang t−1 : Penjualant−1
Indeks mean nonmanipulators = 1.031
Manipulator = 1.465

2. Indeks Marjin Kotor


𝐺𝑟𝑜𝑠𝑠 𝑀𝑎𝑟𝑔𝑖𝑛𝑡−1 ∶ 𝑆𝑎𝑙𝑒𝑠𝑡−1
𝐺𝑟𝑜𝑠𝑠 𝑀𝑎𝑟𝑔𝑖𝑛𝑡 ∶ 𝑆𝑎𝑙𝑒𝑠𝑡
Indeks mean nonmanipulators = 1,014
Manipulator = 1.193

3. Indeks Kualitas Aktiva


(𝐴𝑠𝑒𝑡 𝐿𝑎𝑛𝑐𝑎𝑟𝑡 + 𝐴𝑠𝑒𝑡 𝑇𝑒𝑡𝑎𝑝 𝐵𝑒𝑟𝑠𝑖ℎ𝑡 ) ∶ 𝑇𝑜𝑡𝑎𝑙 𝐴𝑠𝑒𝑡𝑡
(𝐴𝑠𝑒𝑡 𝐿𝑎𝑛𝑐𝑎𝑟𝑡−1 + 𝐴𝑠𝑒𝑡 𝑇𝑒𝑡𝑎𝑝 𝐵𝑒𝑟𝑠𝑖ℎ𝑡−1 ) ∶ 𝑇𝑜𝑡𝑎𝑙 𝐴𝑠𝑒𝑡𝑡−1
Indeks mean nonmanipulators = 1,039
Manipulator = 1.254

4. Indeks Penjualan
𝑃𝑒𝑛𝑗𝑢𝑎𝑙𝑎𝑛𝑡
𝑃𝑒𝑛𝑗𝑢𝑎𝑙𝑎𝑛𝑡−1
Indeks mean nonmanipulators = 1.134
Manipulator = 1,607

5. Total Accruals terhadap Total Asset Index


∆(Modal Kerja − Hutang Pajak Penghasilan Lancar) − Penyusutan dan Amortisasi
=
Total Aset
Indeks mean nonmanipulators ¼ 0,018
Manipulator ¼ 0,031
t ¼ Periode waktu sekarang / tahun fiskal (TA)
t-1 ¼ Periode waktu terakhir / tahun fiskal (TA)

8
* Hak Cipta 1999, CFA Institute. Direproduksi dan diterbitkan ulang dari Financial
Analyst Journal dengan izin dari CFA Institute. Seluruh hak cipta.

PENYUAPAN, KORUPSI DAN PENCUCIAN UANG

A. SKEMA SUAP DAN KORUPSI


Ketika orang berpikir tentang suap dan korupsi, banyak sering berpikir pertama keterlibatan
pemerintah dan politik. Kenyataannya adalah bahwa suap dan korupsi terjadi hampir di semua
industri, termasuk baik di sektor swasta dan publik. Kejahatan keuangan adalah yang paling
sulit untuk ditemukan dan dibuktikan. Sementara jenis-jenis penipuan internal yang biasanya
memiliki semacam jejak kertas yang melekat pada mereka, banyak suap dan korupsi skema
melibatkan uang tunai dan tidak memiliki jejak kertas. Ketika jejak kertas ada, seringkali sulit
untuk melacak karena banyak jejak kertas di luar perusahaan.
Suap yaitu memberi atau menerima sesuatu yang bernilai untuk mempengaruhi
transaksi dan memastikan bahwa sesuatu terjadi di masa depan. Misalnya, dalam transaksi
komersial suap dapat diberikan dalam rangka untuk memastikan bahwa tawaran kontraktor
tertentu yang diterima. Gratifikasi ilegal, sebaliknya, terjadi setelah transaksi telah selesai.
Skema korupsi juga termasuk tindakan pemerasan. Di sini, pelaku menuntut sejumlah
uang atau sesuatu yang berharga dengan ancaman bahaya jika tuntutan tidak dipenuhi.
Merugikan dapat mencakup kerusakan fisik, tapi bisa dengan mudah menjadi penolakan
kontrak bisnis atau peluang atau ancaman tindakan untuk merusak reputasi seseorang atau
perusahaan.
Konflik kepentingan terjadi ketika seorang karyawan memiliki kepentingan pribadi
atau lainnya di transaksi ekonomi. Sebagai contoh, seorang auditor independen tidak boleh
memiliki saham di sebuah perusahaan yang dia audit. Contoh khas lain dari konflik
kepentingan terjadi ketika anggota keluarga dari eksekutif perusahaan terlibat pada kontrak
dengan perusahaan. Jelas, auditor atau eksekutif mungkin memiliki kepentingan dalam hasil
dari transaksi bisnis, dan itulah yang menciptakan konflik kepentingan.
Suap sering diterima oleh karyawan dalam fungsi pembelian. Vendor luar menawarkan
agen pembelian sebagian dari hasil jika kontrak diberikan kepada vendor. Vendor dapat
menawarkan produk atau jasa di bawah standar atau mungkin pengisian harga yang lebih tinggi
dari sisa pasar. Kadang-kadang tidak ada produk atau jasa telah diberikan sama sekali, tapi
agen pembelian untuk melihat bahwa faktur masih dibayar. Agen pembelian menerima
pembayaran untuk membantu vendor dalam mengamankan kontrak atau menerima
pembayaran, atau keduanya.
Spionase perusahaan adalah penipuan yang tidak dikenal sebagai orang-orang yang
disebutkan sebelumnya. Ini mencakup pencurian rahasia dagang atau kekayaan intelektual
lainnya, serta pembajakan hak cipta. Skema ini mungkin tidak akan dibahas sering, tetapi
mereka sangat berharga untuk perusahaan, dan itu adalah kepentingan terbaik mereka untuk
waspada kepada karyawan yang tidak bermoral yang dapat membahayakan keamanan data dan
rahasia.
Kekayaan intelektual dapat memiliki nilai yang signifikan bagi perusahaan; memang
untuk beberapa perusahaan, dapat menjadi sumber kehidupan organisasi. Perusahaan teknologi
tinggi khususnya mengandalkan kekayaan intelektual mereka seperti paten dan kode software
untuk terus beroperasi. Ketika mereka terganggu, pesaing dapat diberikan keuntungan yang
tidak adil.
Ada banyak skema yang termasuk dalam kategori yang lebih besar dari suap dan
korupsi, dan mereka sangat berharga dan sulit untuk dideteksi. Seperti dibahas lebih lanjut

9
dalam bab ini, perusahaan harus meningkatkan kebijakan dan prosedur manajemen untuk
memiliki harapan mencegah dan mendeteksi skema jenis ini.
Penipuan Pengadaan
Penipuan pengadaan adalah bagian dari skema suap dan korupsi. Pada dasarnya adalah
proses manipulasi untuk mendapatkan kontrak barang dan jasa. Manipulasi umumnya
ditujukan untuk memperoleh keuntungan dalam penawara dan tindakan buruk dari penggunaan
yang tidak adil. Hal tersebut dapat dilakukan dengan memperoleh informasi dari orang dalam
dengan penggunaan sarana jahat untuk memengaruhi proses penawaran.
Penipuan pengadaan biasanya sulit dideteksi. Demikian karena perusahaan cenderung
enggan mengakui bahwa karyawan telah melanggar tugas dari majikan mereka yang sebagian
disebabkan karena begitu banyak manuver yang terjadi di luar sistem perusahaan dari
kebijakan, prosedur dan pencatatan.
Penipuan pengadaan dapat dibagi menjadi :
1. Kolusi antara karyawan dan vendor.
2. Penipuan Vendor terhadap Perusahaan
3. Kolusi antara beberapa Vendor

B. MENDETEKSI PENYUAPAN DAN KORUPSI


Kasus suap dan korupsi sulit untuk dideteksi, namun kerugian yang mereka sebabkan
untuk perusahaan dan organisasi bisa dipungkiri. Perusahaan akhirnya membayar harga yang
lebih tinggi, menerima barang inferior, dan kehilangan pada peluang bisnis yang sah. Skema
off-book mustahil untuk mendeteksi. Dengan'' offbooks, '' kita mengasumsikan transaksi yang
tidak memiliki apa-apa tercermin pada buku perusahaan.Jika tidak ada dokumentasi yang
terjadi pada transaksi yang memulai, itu sangat sulit untuk dideteksi.
Namun,ekspansi pada transaksi elektronik telah memiliki efek yang menarik pada
fraud. Beberapa orang mungkin percaya bahwa penggunaan computer dan transfer elektronik
telah membuat fraud mudah untuk dilakukan, namun ternyata lebih sering menciptakan ''paper
trail'' dari aktivitas yang pelaku sadari. Seorang karyawan yang sebelumnya mungkin telah
menerima suap uang tunai sekarang mungkin menerima transfer dana elektronik. Tidak ada
pemeriksaan fisik untuk mengikuti sistem perbankan, tetapi transfer elektronik telah pasti
menciptakan jejak terkemuka dari orang yang membayar suap kepada orang yang
menerimanya.
Penyuapan dan korupsi tidak dapat dilakukan oleh satu individu. Ini adalah kejahatan
kelompok, dan bahwa aspek tertentu dari itu dapat meningkatkan peluang yang ditemukan. Ini
adalah fakta sederhana bahwa semakin banyak mulut ada untuk tetap diam, kemungkinan lebih
seseorang akan diberikan petunjuk. Kunci untuk mendeteksi suap dan korupsi adalah mencari
bendera merah yang mungkin menyarankan fraud telah terjadi. Hal ini menantang untuk
mencari bendera merah dengan pengetahuan yang banyak penipuan yang dilakukan tanpa jejak
kertas. Seorang penyidik mungkin hanya memiliki dokumentasi terbatas untuk
memulainya,tapi itulebih baik daripada tidak, dan itu dianjurkan untuk mulai dari dokumentasi
tersebut. Penyidik harus mencari item berikut:

10
 Dokumentasi
 Hubungan antara pemberi tawaran dengan vendor
 Pihak terkait
 Timing / Proses
 Persyaratan
 Keterlibatan karyawan
 Penawaran
 Penarikan
 Seleksi
C. MENCEGAH PENYUAPAN DAN KORUPSI
Dalam rangka memasuki skema korupsi, seorang karyawan pada umumnya harus berada
dalam posisi berpartisipasi dalam konspirasi dengan vendor, serta karyawan harus memiliki
beberapa tingkat otorisasi dalam perusahaan. Tingkat otorisasi yang dimaksud bervariasi, hal
ini mencakup kewenangan untuk merekomendasikan kontrak pembelian, otorisasi vendor,
menyetujui pembayaran, memanipulasi faktur dan dokumen lainya, dan melindungi fraud.
Namun jawaban untuk mencegah penyuapan dan skema korupsi adalah:
 Dengan tidak menghilangkan akses dan otorisasi, fakta tetap menunjukan bahwa
perusahaan membutuhkan karyawan untuk berada dalam posisi kepercayaan yang dapat
mengotorisasi transaksi dan membuat panggilan tentang penilaian bisnis.
 Pengawasan yang tetap dari pembelian dan akun fungsi hutang, hal tersebut menjadi
salah satu langkah penting dalam memberantas penyuapan dan korupsi.
 Pemisahan tugas, dengan adanya pemisahan tugas maka akan menyulitkan pelaku fraud
(agen) untuk dapat mempersulit manipulasi yang dilakukan oleh oknum tertentu. Dengan
adanya pengawasan pada masing-masing segmen pembagian tugas. Tentunya akan
menghalangi beberapa oknum yang berusaha untuk menyalahgunakan sistem.
 Pengawasan dan pengawasan yang melampaui ketaatan rutin karyawan dan pekerjaan
mereka, jika sebuah perusahaan mencoba untuk dapat mencegah penyuapan dan korupsi.
Kegiatan pencegahan harus mencakup pemeriksaan rutin dokumen-dokumen (kertas
maupun elektronik).
 Manajemen harus melihat keaslian perintah kerja
 Order pembelian, penerimaan, dan faktur harus dibandingkan terhadap produk yang
sebenarnya atau jasa yang diterima untuk menentukan apakah jasa yang diterima dan
dokumen secara akurat menentukan realita yang ada atau tidak.
 Rotasi karyawan akan mencegah mereka untuk lebih dekat dengan vendor. Hal tersebut
juga dapat menurunkan kemungkinan adanya hadiah yang dibagikan pada karyawan.
Kebijakan etika yang jelas juga dapat berperan besar dalam mencegah jenis perilaku
penyuapan tersebut.
D. HUBUNGAN ANTARA FRAUD DAN MONEY LAUNDERING
Walaupun fraud dan pencucian uang adalah tindakan kriminal, akan tetapi fraud dan
pencucian uang jelas berbeda. Pergerakan untuk menyembunyikan dan penyamaran dana yang
diperoleh dari sebuah tindakan fraud tersebut adalah termasuk jenis pencucian. Pencucian uang
dilakukan sebagai lanjutan tindak penyembunyian hasil kecurangan, menghilangkan jejak, dan
menjauhkan hasil tersebut dari asalnya, sehingga pencucian uang berkaitan erat dengan tindak
kecurangan yang menjadi pidana asalnya (predicate crime). Ada hal penting dari pencucian
uang yang membedakannya dari fraud. Yang pertama adalah bahwa karena fenomena
penghubung, pencucian uang jauh lebih kecil kemungkinannya untuk mempengaruhi laporan

11
keuangan. Oleh karena itu, sangat tidak mungkin bahwa prosedur mengaudit laporan keuangan
akan mengidentifikasi atau bahkan tersandung ke kemungkinan indikasi pencucian uang.
Pencucian uang didefinisikan suatu proses yang dilakukan oleh atau atas nama penjahat
dengan obyek persembunyian atau menyamarkan kegiatan kriminal mereka dan asal dana
terlarang mereka. Tujuan sering dicapai melalui serangkaian transaksi keuangan dan melalui
berbagai produk keuangan.
The Financial Action Task Force (FATF) dari Organization for Economic Cooperation and
Development (OECD) telah mendefinisikan pencucian uang adalah tujuan dari sejumlah besar
tindak pidana dalam menghasilkan keuntungan bagi individu atau kelompok yang melakukan
tindakan tersebut. Pencucian uang merupakan pemrosesan hasil kejahatan untuk menyamarkan
legalitas mereka. Proses ini sangat penting, karena memungkinkan penjahat untuk menikmati
keuntungan ini tanpa membahayakan sumber mereka.
Menurut Pasal 1 ayat 1 UU No 25 tahun 2003 berbunyi: Pencucian uang adalah perbuatan
menempatkan, mentransfer, membayarkan, membelanjakan, menghibahkan, menyumbangkan,
menitipkan, membawa keluar negeri, menukarkan , atau perbuatan lainnya atas harta kekayaan
yang diketahuinya atau diduga (seharusnya “patut diduga”) merupakan hasil tindak pidana
dengan maksud untuk menyembunyikan, atau menyamarkan asal usul harta kekayaan sehingga
seolah-olah menjadi harta kekayaan yang sah. Ada tiga tahap dalam proses pencucian uang
yaitu penempatan, layering, dan integrasi.
1. Penempatan
Tahap pertama dari pencucian uang adalah menempatkan (mendepositokan)
uang hasil tindak kriminal ke dalam sistem keuangan. Pada tahap ini, bentuk dari uang
hasil kriminal harus dikonversi untuk menyembunyikan asal-usul yang tidak sah dari
uang itu. Misal, hasil dari perdagangan narkoba uangnya terdiri atas uang-uang kecil
dalam tumpukan besar dan lebih berat dari narkobanya, lalu dikonversi ke dalam
denominasi uang yang lebih besar. Lalu di depositokan kedalam rekening bank.
Namun karena sistem dan kontrol Anti Money Laundering bank telah semakin
canggih, dan biasanya menjadi tempat untuk pencucian uang tersebut. Maka salah satu
metode tersebut adalah menyusupkan dan menyembunyikan dana tersebut menjadi
seperti restoran, kendaraan dan tempat lainnya.
2. Layering
Tahap ini pelaku berusaha untuk memutuskan hubungan uang hasil pidana itu
dari sumbernya, dengan cara memindahkan uang tersebut dari satu bank ke bank lain,
hingga beberapa kali. Dengan cara memecah-mecah jumlahnya, dana tersebut dapat
disalurkan melalui pembelian dan penjualan investment instrumen. Para pelaku juga
melakukannya dengan mendirikan perusahaan fiktif, membeli saham atau transportasi
seperti pesawat, alat-alat berat dengan atas nama orang lain.
Pada tahap ini juga memisahkan hasil tindak pidana dari sumbernya, yaitu
tindak pidananya melalui beberapa tahap transaksi keuangan untuk menyembunyikan
atau menyamarkan asal usul dana. Dalam kegiatan ini terdapat proses pemindahan dana
dari beberapa rekening atau lokasi tertentu sebagai hasil placement ke tempat lain
melalui serangkaian transaksi yang kompleks dan didesain untuk menyamarkan dan
menghilangkan jejak sumber dana.
3. Integrasi
Integrasi adalah upaya menggabungkan atau menggunakan harta kekayaan yang
telah tampak sah, baik untuk dinikmati langsung, diinvestasikan ke dalam berbagai
jenis produk keuangan dan bentuk material lainnya, dipergunakan untuk membiayai
kegiatan bisnis yang sah, ataupun untuk membiayai kembali kegiatan tindak pidana.

12
Modus integration dalam pencucian uang dapat dilakukan dengan beberapa cara di
antaranya melakukan investasi pada suatu kegiatan usaha, penjualan dan pembelian
aset dan pembiayaan korporasi.

Gambar Tahapan Pencucian Uang


Banyak kondisi dan kurangnya kontrol yang dapat berkontribusi kerentanan terhadap fraud
juga untuk pencucian uang, antara lain:
 Kurang kuatnya lingkungan pengendalian
 Kurang kuatnya fungsi kepatuhan pada peraturan
 Kurang kuatnya pengkomunikasian perusahaan mengenai standar dan program
pelatihan terkait AML
 Kurang kuatnya program kepatuhan internal
 Kurangnya latar belakang memeriksa pada karyawan baru
 Tidak ada perangkat lunak keamanan dan sistem yang kuat

E. VARIASI DAMPAK PENCUCIAN UANG PADA PERUSAHAAN


Pencucian uang dan fraud dapat mengakibatkan kegiatan kriminal yang mungkin sama
penting bagi perusahaan dan lembaga keuangan dengan resiko reputasi perusahaan terkait
dengan kegiatan mereka. Seperti yang terjadi pada kasus Enron, WorldCOm dan fraud besar
lainnya dalam beberapa tahun terakhir adalah indikasi menjadi konsumsi omongan publik
karena kenapa perusahaan besar bisa terlibat dan jadi korban kejahatan mereka.
Sejauh mana perusahaan, dewan direksi, dan manajemen seniornya berfokus pada indikasi
pencucian uang. Sejauh mana perusahaan atau institusi harus memiliki sistem dan kontrol Anti
Money Launderying yang spesifik tergantung pada apakah industri dan / atau sektornya diatur

13
untuk tujuan Anti Money Launderying. Saat ini, tingkat regulasi sangat bervariasi di antara
rezim AML di seluruh dunia. Sudah diakui secara luas untuk beberapa waktu bahwa bank
berada di garis depan dalam perang melawan pencucian uang. Namun, seiring berjalannya
waktu dan di banyak wilayah hukum, sektor yang diatur telah diperluas mencakup lembaga
keuangan nonbanking seperti perusahaan asuransi, manajer investasi,
Anti Money Launderying di sektor jasa keuangan merupakan karakteristik utama dari
Undang-Undang PATRIOT tahun 2001, yang tidak diragukan lagi merupakan bagian paling
bagus dari undang-undang AML dalam sejarah Amerika. Undang-undang tersebut berlaku
untuk institusi Amerika. dan entitas asing dengan operasi Amerika. Kongres juga berusaha
untuk mengatasi kelemahan AML yang ada melalui perhatian baru terhadap peraturan
perbankan lepas pantai, hubungan perbankan korespondensi, dan layanan perbankan swasta.
Jika sebuah perusahaan diatur untuk tujuan AML, kemungkinan, paling tidak, perusahaan perlu
mengenalkan sistem dan kontrol yang dirancang untuk meminimalkan tindakan pencucian
uang.
Kemudian ada juga Know Your Customer Principles (KYCP) adalah prinsip yang
diterapkan bank untuk mengetahui identitas nasabah, memantau kegiatan transaksi nasabah
termasuk pelaporan transaksi yang mencurigakan dan sudah menjadi kewajiban bank untuk
menerapkannya. Prinsip mengenal nasabah, tidak sekadar berarti mengenal nasabah secara
harfiah tetapi prinsip mengenal nasabah ini menginginkan informasi yang lebih menyeluruh di
samping identitas nasabah, yaitu hal-halyang berkaitan dengan profil dan karakter transaksi
nasabah yang dilakukan melalui jasa perbankan. Oleh sebab itu, dari segi operasional
perbankan bukan pekerjaan yang mudah untuk melaksanakan prinsip mengenal nasabah ini.
Program ini bersifat Teknik Anti Money Laundering (AML) operasional, sistematis, integratif,
dan fokus pada hal-hal sensitif nasabah.

Dibawah ini beberapa dampak negatif dan kerugian yang ditimbulkan oleh kegiatan
pencucian uang :

1. Pencucian uang memungkinkan para pengedar narkoba, penyeludup dan penjahat


lainnya untuk dapat memperluas kegiatan operasinya. Hal ini akan mengakibatkan
meningkatnya biaya penegakan hukum untuk memberantasnya.
2. Kegiatan ini mempunyai potensi untuk merongrong masyarakat keuangan sebagai
akibat demikian besarnya jumlah uang yang terlibat dalam kegiatan tersebut. Potensi
untuk melakukan korupsi meningkat bersamaan dengan peredaran uang haram yang
sangat besar.
3. Pencucian uang mengurangi pendapatan pemerintah dari pajak dan secara tidak
langsung merugikan para pembayar pajak yang jujur dan mengurangi kesempatan kerja
yang sah.
4. Masuknya uang dan dana hasil kejahatan ke dalam keuangan suatu negara telah
menarik unsur yang tidak diinginkan melalui perbatasan, menurunkan kualitas hidup,
dan meningkatkan kekhawatiran terhadap keamanan nasional.
5. Pencucian uang dapat merugikan sektor swasta yang sah (Undermining in the
Legitimate Privet sector). Salah satu dampak mikro ekonomi pencucian uang terasa di
sektor swasta. Para pelaku kejahatan seringkali menggunakan Perusahaan-perusahaan
untuk mencampur uang haram dengan uang sah, dengan maksud untuk menyamarkan
uang hasil kejahatannya. Perusahaan-perusahaan tersebut memiliki akses ke dana
haram yang sangat besar jumlahnya, yang memungkinkan mereka untuk menyediakan

14
barang-barang dan jasa yang dijual oleh Perusahaan-perusahaan tersebut dengan harga
yang jauh di bawah pasar. Bahkan perusahaan ini dapat saja menjual barang-barang
tersebut di bawah harga produksinya. Dengan demikian mereka akan memiliki
competitive advantage terhadap perusahan yang bekerja secara sah. Hal ini membuat
bisnis yang sah menjadi kalah bersaing dan menjadi bangkrut.
6. Pencucian uang dapat mengakibatkan hilangnya kendali pemerintah
terhadap kebijakan ekonominnya. Diperkirakan jumlah uang hasil kejahatan yang
terlibat dalam kegiatan pencucian uang adalah antara 2 sampai 5 persen dari gross
domestic product dunia, atau sekurangnya US$ 600.000 juta. Di beberapa negara
dengan pasar yang baru tumbuh (emerging market countries), dana tersebut dapat
mengurangi anggaran Pemerintah, sehingga dapat mengakibatkan hilangnya kendali
Pemerintah atas kebijakan ekonominya.
7. Dampak negatif lain dari pencucian uang adalah dapat menimbulkan rusaknya reputasi
negara atau perusahaan. Tidak satupun negara atau konsumen, terlebih pada masa
ekonomi global ini, yang bersedia kehilangan reputasinya sebagai akibat terkait dengan
pencucian uang. Kepercayaan dunia akan terkikis karena kegiatan-kegiatan pencucian
uang dan kejahatan-kejahatan di bidang keuangan yang dilakukan di negara
bersangkutan, dan rusaknya reputasi akan mengakibatkan negara tersebut kehilangan
kesempatan global yang sah sehingga hal tersebut dapat mengganggu pembangunan
dan pertumbuhan ekonomi.

F. LIMA PROGRAM UNTUK AML DALAM REGULASI BISNIS


1. Program Kepatuhan Tertulis
Bisnis harus memiliki kerangka kebijakan Anti Money Laundrying yang
disetujui, perusahaan dan standar, kebijakan pelaksanaan, dan prosedur operasi yang
kuat yang mengintegrasikan kepatuhan dalam bisnis dan ke daerah dukungan dari
konsekuensi. Program kepatuhan yang ditulis dalam Anti Money Laundering harus
jelas mengartikulasikan mekanisme untuk pemakaian unit bisnis dan tanggung jawab
Anti Money Laundrying untuk seorang individu. Institusi ini juga diharapkan untuk
mempertimbangkan pengendalian yang tepat untuk mengotorisasi kebijakan dan
varians prosedural. Semakin, ada harapan bahwa institusi harus melaksanakan dan
mendokumentasikan penilaian risiko,sendiri yaitu penilaian kerentanan produk dan
layanan terhadap pencucian uang dan kontrol yang sesuai yang telah diperkenalkan
untuk mengurangi risiko ini. Institusi juga diharapkan untuk mengubah penilaian risiko
menjadi terus menerus berkesinambungan.
2. Standar Minimum Pelanggan
Persyaratan AML juga menetapkan keadaan di mana pelanggan atau
counterparty perlu diidentifikasi dan sejauh mana identitas perlu diverifikasi dan
dokumentasi. Persyaratan dokumenter harus bervariasi sesuai dengan jenis pelanggan
misalnya, persyaratan untuk kepercayaan terhadap pelangggan luar negeri lepas pantai
lebih ketat dari pribadi individu dan sejauh mana pelanggan segera bertindak atas nama
lain. Sebagai tambahan, prinsip-prinsip KYC mulai diterapkan pada karyawan, vendor,
agen, dan penyedia layanan eksternal lainnya.
3. Kegiatan Monitoring dan Pelaporan
Setelah menerima pelanggan atau counterparty dan membuka rekening,
Institusi cenderung memiliki kewajiban untuk memonitor aktivitas pelanggan untuk
bukti pencucian uang dan, tergantung pada aturan AML, dilaporkan jika kondisi
mencurigakan. Bila pencucian uang diidentifikasi atau dicurigai, sebuah laporan harus
diajukan ke otoritas eksternal yang sesuai. Di banyak yurisdiksi, otoritas eksternal yang
relevan adalah Unit Intelijen Keuangan yang ditunjuk (FIU). Sekarang ada lebih dari

15
50 FIU nasional secara global, dan kebanyakan dari mereka adalah anggota serikat FIU
internasional, Egmont Group.
Meskipun ada persyaratan umum untuk melapor kepada otoritas yang ditunjuk,
peran spesifik FIU bervariasi tergantung pada sejumlah faktor, yang pada gilirannya
merupakan fungsi kerangka kerja teknis dan hukum yang ditetapkan untuk unit dan
infrastruktur FIU yang telah dibuat. Sementara beberapa FIU hanya dapat menyusun
dan menganalisa informasi yang diterima dan kemudian meneruskannya ke otoritas
investigasi lain, sementara yang lain memainkan peran peraturan yang lebih aktif dalam
administrasi aturan AML di negara tersebut. FIU sering bertanggung jawab untuk
melakukan pemeriksaan kepatuhan, mengeluarkan denda dan denda, memberikan
informasi pengungkapan, dan peraturan perancangan. Jaringan Penegakan Hukum
Keuangan A.S. (FinCEN) merupakan lembaga pembuatan dan penegakan hukum
AML.
4. Pelatihan
Pendokumentasian pendekatan untu kebijakan dan prosedur Anti Money
Laundering, lembaga harus memastikan bahwa kebijakan dan prosedur AML
dikomunikasikan ke staf melalui pelatihan secara teratur. Pelatihan cenderung
mencakup kewajiban berdasarkan undang-undang, keadaan yang dapat
mengindikasikan bahwa produk dan layanan digunakan untuk tujuan pencucian uang,
dan kapan dan kepada siapa kecurigaan harus dilaporkan. Pelatihan AML perlu
disesuaikan dengan kebutuhan dan keadaan trainee dan akan terus diperbarui.
5. Pencatatan
Akhirnya, lembaga harus mempertimbangkan penyimpanan dan retensi
kebijakan untuk dokumen dalam Anti Money Laundering. Dokumen harus mencakup
bukti yang diperoleh saat memverifikasi identitas pelanggan, laporan transaksi
mencurigakan dilakukan secara internal, laporan disampaikan secara eksternal kepada
FIU, dan catatan pelatihan. Di Jerman dan Swiss, misalnya, auditor memiliki kewajiban
untuk memantau dan melaporkan pada kepatuhan bank dengan undang-undang dan
regulasi AML.
Perusahaan akan menginformasikan sikap umum terhadap tindak pencucian
uang, AML, dan kejahatan finansial. Beberapa lembaga keuangan telah menunjuk
direktur yang bertanggung jawab atas kejahatan finansial, termasuk penipuan dan
pencucian uang. Di Amerika Serikat, petugas kepatuhan AML diwajibkan secara
hukum di lembaga keuangan yang tercakup.
Perusahaan dan sikap dewan pengurus dan manajemen senior - yaitu, tone of
the top berdampak pada tingkat dan kualitas lingkungan kontrol. Minimal, kepatuhan
AML harus menanggapi persyaratan peraturan. Dalam organisasi yang lebih canggih,
mereka yang bertanggung jawab atas AML biasanya menginformasikan aspek bisnis
lainnya, seperti strategi akuisisi, pengenalan produk dan layanan baru, masuk ke jalur
distribusi baru, dan pengembangan dan penerapan teknologi baru.
Semua faktor ini harus berdampak pada kemampuan auditor keuangan, penyidik
akuntansi forensik, dan regulator untuk menilai dampak pencucian uang terhadap suatu
bisnis.
Di Inggris, misalnya, perwira perusahaan yang bertanggung jawab atas masalah
pencucian uang, termasuk kepatuhan dan pelaporan. petugas pelaporan pencucian uang
memiliki kewajiban untuk setiap tahun mempersiapkan dan memberikan laporan
kepada manajemen yang berkaitan dengan sejumlah hal yang berkaitan dengan
pencucian uang dan AML. Ini adalah dokumen penting untuk mengidentifikasi masalah
yang dihadapi organisasi selama periode tersebut, namun yang lebih penting, ini
merupakan indikasi sikap organisasi dan manajemen terhadap masalah ini.

16
Intinya di sini adalah bahwa sementara sektor yang diatur memiliki lebih
banyak kewajiban daripada yang lain sehubungan dengan AML, tidak ada perusahaan
atau institusi yang kebal terhadap pencucian uang dan pencucian uang. Tantangan bagi
manajer bisnis adalah mengevaluasi profil risiko perusahaan yang bersangkutan dan
untuk memahami di mana hal itu dapat terkena pencucian uang - secara internal atau
eksternal.

KEJAHATAN KOMPUTER

A. Kejahatan Komputer
1. Sejarah dan Evolusi Kejahatan Komputer
Komputer elektronik pertama dikenal untuk penggunaan komersial di Amerika
Serikat pada tahun 1954, ketika General Electric (GE) menjadi bisnis AS pertama yang
menggunakan komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk
tujuan pemerintah (untuk tabulasi sensus nasional, aplikasi militer, dan untuk penelitian
ilmiah). Sejarah kejahatan komputer dimulai pada pertengahan 1950-an.
a. Standford Research International
Pada tahun 1958, Stanford Research International (SRI) mulai melacak insiden
penyalahgunaan komputer yang dilaporkan secara publik, beberapa di antaranya
bersifat kriminal dan lainnya yang melibatkan pelanggaran hukum perdata, seperti
hak cipta dan paten. SRI mengelompokkan insiden ini ke dalam empat kategori:
1) Vandalisme (melawan komputer)
2) Pencurian informasi atau property
3) Kecurangan atau pencurian keuangan
4) Penggunaan atau penjualan layanan (komputer) yang tidak sah
Insiden dilaporkan meningkat sejak tahun 1968 hingga tahun 1977, namun
menurun drastis pada tahun 1978. SRI menghentikan tabulasi penyalahgunaan
tersebut setelah tahun 1978 karena beberapa alasan. Pertama, insiden yang
dilaporkan secara terbuka tidak ada hubungannya dengan jumlah insiden. Sebagian
besar insiden penyalahgunaan komputer mungkin tidak dilaporkan secara terbuka
sehingga insiden yang dilaporkan tidak cukup mewakili semua kejadian
penyalahgunaan yang sebenarnya.
Dengan semakin banyaknya komputer yang digunakan, orang bisa
memperkirakan peningkatan dalam jumlah insiden penyalahgunaan. Angka
penyalahgunaan tidak akan menjelaskan fenomena itu sendiri atau faktor-faktor
penyebabnya. SRI memilih untuk melihat setiap kasus secara individual.
b. Equity Funding Scandal
Salah satu peristiwa bersejarah paling awal mengenai kecurangan terkait
komputer adalah Skandal Equity Funding yang terungkap pada tahun 1973.
Manajer di Equity Funding Corporation of America menggunakan serangkaian

17
kecuangan yang dimulai pada tahun 1964 untuk menunjukkan keuntungan fiktif,
sehingga meningkatkan harga saham perusahaan. Kecurangan utamanya adalah
penggunaan polis asuransi palsu. Kasus ini lama tidak terdeteksi. Banyak orang
dalam perusahaan mengetahui adanya kecurangan, namun menutupinya.
Kecurangan itu terungkap ketika mantan karyawan yang tidak puas, membuka
rahasia tersebut. Audit yang dilakukan oleh Touche Ross menemukan sekitar $ 2
miliar asuransi palsu, dua per tiga dari polis yang diklaim dimiliki Equity Funding.
Para auditor tidak meninjau proses komputer melainkan memperlakukan komputer
sebagai kotak hitam (yaitu, audit seputar teknologi informasi [TI]). Media
mempopulerkan kecurangan tersebut sebagai kecurangan komputer, padahal hal
tersebut benar-benar kecurangan manajemen yang menggunakan skema lama
kecurangan atas laporan keuangan. Manajemen dari perusahaan Equity Funding
mungkin tidak bisa melakukan kecurangan tanpa menggunakan komputer.
Dalam hal ini, komputer merupakan alat yang digunakan untuk melakukan
kecurangan laporan keuangan. Persepsi publik terhadap peran komputer dalam
kecurangan menyebabkan munculnya prosedur audit baru (yaitu, pengolahan data
elektronik [PDE]/prosedur audit TI) di mana komputer berperan sebagai komponen
dari sistem akuntansi. Kepercayaan yang berlaku saat ini adalah bahwa audit
tradisional (yang diaudit sekitar komputer) sudah cukup untuk mendeteksi adanya
kecurangan besar. Yang lainnya, terutama auditor TI (PDE), mendukung perlunya
audit dengan komputer.
c. Statistik Terbaru Pada Kejahatan Komputer
Statistik dalam kejahatan komputer sulit diakumulasi dan dinilai, antara lain
karena banyak kejahatan yang tidak dilaporkan. Tahun 2005, Federal Bureau of
Investigation (FBI) melakukan Survei Kejahatan Komputer mengindikasikan
bahwa 90 persen peserta yang disurvei melaporkan insiden keamanan, hanya 9
persen yang melaporkan kejadian tersebut ke petugas penegakan hukum.
Biaya kejahatan yang dilaporkan secara inheren sulit dihitung karena sifat tak
berwujud dari kerugian seperti waktu, loyalitas pelanggan, dan rahasia informasi.
Meskipun demikian, kejahatan sangat mahal. Tren bervariasi dalam jenis kejahatan
komputer seperti perkiraan biaya. Namun beberapa diantaranya memiliki tren yang
jelas. Pencurian identitas terus meningkat. E-mail terus berkembang baik sebagai
metode melakukan kejahatan (seperti pencurian identitas, phishing, virus, dll.) dan
sebagai bukti kejahatan (penemuan e-mail dalam proses pengadilan). Beberapa
virus, seperti love bug, code red, dan slammer, secara individual diperkirakan
membutuhkan biaya dalam miliaran untuk memuliah akses jaringan dari virus
tersebut. Kecurangan lelang dan non-delivery barang digabungkan dimana sekitar
58 persen insiden dilaporkan terjadi di Internet Crime Report tahun 2008 yang
disediakan oleh Internet Fraud Complaint Center (IFCC). Dua mekanisme utama
yang dengannya kecurangan terjadi adalah e-mail (74 persen) dan halaman web (29
persen), menunjukkan fakta bahwa hal ini merupakan kejahatan komputer. Bahkan,
statistik dari tahun 2008 IFCC menunjukkan pertumbuhan pesat dalam kejahatan
komputer.

18
2. Teori Kejahatan Komputer dan Kategorinya
Kejahatan komputer dapat dianggap sebagai kejahatan terhadap komputer atau
penggunaan komputer untuk melakukan penipuan atau kejahatan konvensional
(misalnya, kecurangan pencairan, kecurangan laporan keuangan dll). Tampilan ini
menyoroti fakta bahwa prinsip fraud, seperti fraud triangle dan fraud tree juga berlaku
untuk kejahatan komputer. Salah satu teori kejahatan terkait komputer, yang mana
mirip dengan fraud triangle tapi khusus untuk kejahatan komputer, adalah sebuah
konsep dikenal sebagai MOMM.
a. Computer Cryme Theory (MOMM)
MOMM adalah akronim untuk motivations, opportunities, means, dan methods
(motivasi, kesempatan, sarana, dan metode). Perhatikan dua istilah pertama berasal
dari segitiga fraud (hanya menghilangkan kaki rasionalisasi). Berarti sangat erat
kaitannya dengan peluang dan internal kontrol, dengan penambahan teknologi.
Metode ini menerapkan model sistem untuk kecurangan terkait komputer, namun
dengan kesimpulan yang jelas tentang pohon kecurangan untuk skema dilakukan
dengan menggunakan metode tersebut. Pencurian yang terkait dengan komputer
bisa digambarkan sebagai proses iteratif (berulang-ulang).
Motif ekonomi menunjukkan bahwa tujuan utama pelaku adalah uang. Obyek
kecurangan tidak harus uang, tapi juga sesuatu yang dapat diubah menjadi atau
ditukar dengan uang. Motif-motif ideologis ditunjukkan ketika pelaku merasa
terdorong untuk membalas dendam terhadap seseorang atau ketika mereka percaya
sesuatu yang menindas atau mengeksploitasi mereka. Misalnya, tindakan mencuri
informasi rahasia untuk entitas asing karena alasan politik dan ideologi.
Motif egosentris terkait dengan ego, kekuasaan dan kebanggan. Kaum muda
yang mencari tantangan untuk melakukan kejahatan komputer menunjukkan motif
egosentris. Motif psikotik termasuk rasa terdistorsi oleh realitas, delusi keagungan
atau penganiayaan, dan ketakutan berlebihan dari komputer. Kondisi lingkungan
yang telah memberikan motif untuk kejahatan dan penyalahgunaan terkait
komputer mencakup lingkungan internal perusahaan yang mengoperasikan
komputer dan lingkungan eksternal (dunia atau pasar pada umumnya).
Pengaruh internal yang dapat menambah motif terkait kejahatan dan
penyalahgunaan komputer meliputi:
1) Lingkungan kerja
2) Sistem penghargaan
3) Tingkat kepercayaan interpersonal

19
4) Tingkat etika dalam budaya entitas
5) Tingkat stres (tekanan untuk kinerja)
6) Tingkat efektivitas pengawasan internal
Secara eksternal, motif yang berkaitan dengan kejahatan dan penyalahgunaan
komputer dapat ditimbulkan oleh moral saat ini dan nilai-nilai sosial masyarakat,
kondisi persaingan di industri, dan kondisi ekonomi di negara atau dunia.

b. Kategorisasi Kejahatan Komputer


Komputer bisa menjadi target dari pelaku (menghancurkan komputer,
penolakan layanan, dll), alat yang digunakan untuk melakukan kejahatan
(pencurian identitas online, kecurangan dari catatan akuntansi), atau alat pendukung
kejahatan. Kejahatan komputer juga dapat diklasifikasikan oleh hilangnya data
(kerahasiaan, ketersediaan, atau integritas), jenis kerugian yang ditimbulkan
(keuangan, kerusakan fisik, dll) atau jenis kejahatan (kecurangan, pencurian, dll).
Kejahatan komputer juga dapat dikelompokkan menjadi tiga kategori sederhana
yang paralel dengan tiga tahap pengolahan data: masukan, proses, dan output.
Kejahatan masukan melibatkan entri data palsu ke komputer, atau data yang telah
diubah, atau dipalsukan. Kejahatan pengolahan mencakup mengubah pengolahan
komputer untuk sarana kecurangan atau penyerangan seperti penolakan layanan
yang mengubah sistem pengolahan menimbulkan kerugian bagi korban. Kejahatan
output, seperti pencurian laporan dan file data yang dihasilkan komputer (list email
pelanggan, hasil penelitian dan pengembangan, rencana jangka panjang, daftar
karyawan, formula rahasia, dll) tampaknya akan meningkat di era persaingan yang
ketat.
Kategorisasi lain yang penting yaitu kejahatan internal dan eksternal. Kejahatan
internal jauh lebih besar jumlahnya. Bahkan, jenis yang paling umum dari kejahatan

20
komputer mungkin adalah pencurian aset oleh karyawan. Mereka memiliki peluang
karena berada di dalam organisasi, dengan beberapa tekanan untuk mencuri
(masalah kas pribadi arus) dan etika pribadi yang lemah, maka segitiga kecurangan
tercukupi. Jika ada kelemahan dalam kontrol, godaan bisa menjadi terlalu besar bagi
karyawan untuk tidak mencuri dari organisasi. Lalu ada orang-orang dari luar untuk
mencuri data, sabotase sistem, atau memata-matai. Lainnya merusak sistem dan
membuatnya tidak dapat digunakan. Apapun kerusakannya, tindakan tersebut
disengaja supaya menyebabkan kerugian.
3. Karakteristik Lingkungan Komputer
Sistem akuntansi terkomputerisasi merupakan pengembangan alami dari sistem
akuntansi manual. Meski begitu, mereka memiliki karakteristik khusus yang membuat
mereka lebih rentan terhadap kejahatan. Untuk memahami potensi dampak dan tingkat
kejahatan terkait komputer, perlu untuk memahami karakteristik ini.
a. Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk
mentransfer pesan antar perangkat independen. Agar bisa berkomunikasi, perangkat
komputer tentu saja harus terhubung dengan cara tertentu. Peningkatan konektivitas
teknologi informasi telah meningkatkan kerentanan terhadap kejahatan komputer,
singkatnya karena konektivitas yang memfasilitasi keuntungan yang diinginkan
memfasilitasi kejahatan yang tidak diinginkan.
Internet memperburuk risiko karena membuka jaringan sampai kepada siapa
pun di dunia ini dengan pengetahuan dan kesempatan untuk melakukan kecurangan
komputer. Semua dapat dilakukan agar kecurangan komputer terjadi adalah
menjadi salah satu pakar komputer untuk termotivasi menyerang komputer
organisasi. Proposisi nilai dasar Internet adalah kesempatan untuk terhubung,
hampir kapan saja, dari hampir manapun, hingga jutaan komputer (dan oleh karena
itu data dan orang-orang) di seluruh dunia. Kelemahan ke Internet adalah
meningkatnya kompleksitas dalam sistem, serangan, dan kemampuan untuk
membedakan siapa yang melakukan apa, kapan, dan bagaimana caranya.
Ide menghubungkan komputer terus berkembang dengan bentuk baru. Jaringan
sekarang terhubung secara wireles, melalui jaringan pribadi virtual, melalui intranet
dan ekstranet (VPN), dengan berbagai jenis jaringan lain dan '' klien '' (perangkat
untuk terhubung ke jaringan seperti BlackBerry atau Personal Digital Assistant
[PDA] ). Dalam banyak hal, komputasi terdistribusi memungkinkan eksposur risiko
lebih banyak daripada lingkungan komputer mainframe tradisional, sebagai
(bagian) aplikasi dan database terintegrasi, walaupun disimpan secara terpisah di
beberapa server di lokasi yang jauh. Dengan cara lain, risiko dapat dikontrol dengan
lebih baik dengan memisahkan akses, membutuhkan beberapa lapisan otentikasi,
dan menempatkan sistem yang paling signifikan jauh dari titik masuk jaringan atau
di lingkungan yang dapat lebih sempit dan sangat terpantau. Dengan kata lain,
trade-off dalam manajemen sistem selalu terjadi antara kenyamanan dan keamanan.
Jaringan meningkatkan kerentanan sistem komputer dengan membuka mereka
ke Internet atau sistem eksternal. Informasi dapat dicuri dengan menyalinnya
melalui workstation atau dengan memanfaatkan mekanisme komunikasi. Ada yang
bisa masuk tanpa izin melalui jalur telepon umum atau akses internet. Data dapat
diunduh dari jarak jauh ke drive flash yang hampir tak terlihat. Dan begitu kejadian
yang tidak diinginkan terjadi, sifat virus komputer berarti dampaknya bisa bersifat
eksponensial.

21
b. Konsentrasi Data
Data yang tersimpan di komputer semakin banyak dianggap sebagai aset yang
mampu mempengaruhi transfer uang. Transfer data dapat berupa transformasi fisik
terjadi dalam berbagai cara, cepat, kapan saja, dan dari jarak jauh.
Tapi data juga memiliki nilai dalam arti lain karena konsentrasinya. Meski data
bukan instrumen yang bisa dinegosiasikan (seperti cek bank), namun data itu sendiri
memiliki nilai intrinsik. Objek digital merupakan program yang bersifat rahasia, file
data ilmiah, program yang dapat dijual oleh perusahaan untuk mendapatkan
keuntungan, dan informasi keuangan yang penting.
Sistem komputer mengumpulkan dan menggabungkan data dari semua
departemen dalam sebuah organisasi. Data ini diproses dan biasanya terpusat
penyimpanannya. Sentralisasi untuk tujuan keamanan dapat menguntungkan untuk
risiko tertentu, namun lokasi data di satu lokasi membuat data rentan terhadap risiko
lainnya. Dalam beberapa kasus, cukup dengan mendapatkan kata kunci yang sesuai,
akses kedalam data tersebut dapat dilakukan, atau kemampuan untuk
mengesampingkan kontrol, seseorang dapat mengakses semua atau semua data
keuangan perusahaan atau catatan digital lainnya.
Data juga mengalami kerugian fisik akibat kesalahan manusia atau kegagalan
sistem, yang dapat menghancurkan rekaman selamanya jika rencana kontinjensi
tidak dilakukan atau tidak berfungsi.
c. Posisi Kepercayaan
Dengan sifat pekerjaan mereka, administrator database, progremer, dan petugas
entri data berada dalam posisi dapat memanipulasi catatan. Tingkat kepercayaan
yang tinggi harus ditempatkan pada orang-orang dalam posisi ini, namun posisi dan
orang-orangnya memiliki tingkat risiko yang tinggi. Untuk kecurangan itu terjadi,
secara umum, orang tersebut pertama-tama harus dipercaya.
Banyak analis komputer dan progremer tidak memiliki pengetahuan tentang
pengendalian akuntansi atau prinsip umum pengendalian internal. Dengan
demikian kebanyakan sistem dirancang tanpa kontrol yang memadai, biasanya
karena standar, tidak disesuaikan dengan struktur dan proses organisasi. Selain itu,
banyak program yang telah lama beroperasi telah mengalami perubahan yang luas,
dengan perubahan yang tidak terdokumentasi dengan baik. Program “ yang
ditambal” bisa sulit dipahami, dan mungkin saja hanya sedikit personil yang dapat
mendukungnya. Jika sistem sedang berjalan, mungkin masih akan jatuh tempo dan
memiliki perubahan program yang ekstensif, konversi data, dan proyek lain yang
terjadi. Dengan kata lain, siapa pun dengan pengetahuan yang memadai tentang
area komputer yang diberikan bisa saja memanipulasi atau mengubah program dan
/ atau data untuk mendapatkan manfaatnya tanpa perubahan yang ditemukan.
Karakteristik lain yang signifikan dari lingkungan komputer adalah sebagai
berikut:
1) Mengecualikan jejak audit (Obscure audit trail). Volume transaksi yang
sebenarnya, bersamaan dengan akses online dan jaringan yang tersedia di
banyak sistem, dapat mengakibatkan jalan audit yang membingungkan atau
tidak lengkap.
2) Teknologi kompleks (Complex technology). memahami substansi dan integrasi
teknologi sulit dilakukan dan membutuhkan pengetahuan dan kemampuan
untuk melihat melalui aspek teknis sistem.

22
3) Ketidakamanan bawaan (Built-in insecurity). Sebagian besar perangkat keras
dan perangkat lunak yang digunakan saat ini dirancang tanpa keamanan yang
nyata, dan bahkan teknologi yang aman terus harus diperbarui.
4) Akses instan (Instant access). Akses ke sistem berlimpah, selalu tersedia, dan
menantang untuk dipelihara.
4. Keamanan Informasi
Salah satu aspek dari iterasi berarti model teori kecurangan terkait komputer
MOMM adalah '' mengorbankan teknologi. '' Yang lainnya adalah '' pengendalikan
kompromi ', yang semakin tertanam, atau bergantung pada, sistem. Dalam MOMM,
semua metode juga terkait dengan komputer. Oleh karena itu, keamanan dan operasi
sistem telah menjadi aspek dominan dari kecurangan dan kejahatan komputer.
Melindungi teknologi, sistem, dan informasi merupakan faktor penentu keberhasilan
dalam lingkungan teknologi mutakhir saat ini.
Computer Security Institute (CSI), yang bekerja sama dengan FBI, melakukan
survei tahunan mengenai kejahatan dan keamanan komputer. Survei tahunan kedua
belas tersebut mensurvei 494 perusahaan A.S., lembaga pemerintah, lembaga keuangan
dan medis, dan universitas. Dilaporkan bahwa sekitar 46 persen responden mendeteksi
adanya pelanggaran keamanan komputer pada tahun lalu. Responden survei
mengatakan mereka kehilangan setidaknya $ 350 juta akibat kejahatan komputer,
dibandingkan dengan $ 168 juta tahun sebelumnya. Delapan belas persen dari mereka
yang menderita satu atau lebih jenis insiden keamanan juga melaporkan serangan yang
ditargetkan. Kecurangan finansial adalah kejahatan nomor satu dalam hal kerugian
finansial. Isu penting dalam keamanan informasi adalah:
1) Etika
2) Kontrol akses
3) Integritas data (akurasi, validitas, dan kelengkapan data)
4) Pencurian informasi kepemilikan
5) Pemalsuan
6) Pembajakan
7) Rekayasa sosial
8) Penggelapan dana
9) logging dan pemantauan
a. Kebutuhan Informasi Terkait Keamanan dan Pengendalian
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya
menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar
aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama
hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat
perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes.
Pengalaman ini menginspirasi kalangan industri untuk meletakkan penjagaan
keamanan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan
kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan
untuk melanjutkan kegiatan operasional setelah terjadi gangguan.
Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan
diperluas. Ketika pencegahan federal ini diimplementasikan, dua isu penting harus
diatasi yakni keamana versus hak-hak individu dan keamaan versus ketersediaan.

23
b. Keamanan Informasi
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk
mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara
eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem
digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna
baik peralatan komputer dan nonkomputer, fasilitas, data dan informasi dari
penyalahgunaan pihak-pihak yang tidak berwenang.
Tujuan Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
1) Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari
pengungkapan orang-orang yang tidak berwenang.
2) Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah
menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang
untuk menggunakannya.
3) Integritas. Semua sistem informasi harus memberikan representasi akurat atas
sistem fisik yang direpresentasikannya.
c. Manajemen Keamanan Informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut
manajemen keamanan informasi (Information Security Management – ISM ),
sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya
tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis
(Bussiness Continuity Management – BCM).
Jabatan direktur keamanan sistem informasi perusahaan (Coorporate
Information System Security Officer – CISSO) digunakan untuk individu di dalam
organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab
atas keamanan sistem informasi perusahaan tersebut.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas
empat tahap yakni:
1) Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi
perusahaan.
2) Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3) Menentukan kebijakan keamanan informasi.
4) Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
Istilah manajemen risiko (risk management) dibuat untuk menggambarkan
pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan
dibandingkan dengan risiko yang dihadapinya.
Tolak ukur (benchmark) adalah tingkat kinerja yang disarankan. Tolak ukur
keamanan informasi (information security benchmark) adalah tingkat kemanan
yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang
cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam
ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan
komponen-komponen program keamanan informais yang baik menurut otoritas
tersebut.
Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap
tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan
otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan
berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan
yang baik.

24
d. Ancaman
Ancaman Keamanan Informasi (Information Security Threat) merupakan
orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman
dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.
1) Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga
pekerja. temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan
tersebut.Ancaman internal diperkirakan menghasilkan kerusakan yang secara
potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan
pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut.
Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama
dengan produk perusahaan atau disebut juga pesaing usaha.

2) Tindakan Kecelakaan dan disengaja


Tidak semua ancaman merupakan tindakan disengaja yang dilakukan
dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan
oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya.
3) Jenis- Jenis Ancaman.
Malicious software, atau malware terdiri atas program-program lengkap
atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan
fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi
tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti.
Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:
a) Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri
tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada
program-program dan boot sector lain.
b) Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam
sistem, tetapi dapat menyebarkan salinannya melalui e-mail.
c) Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan
dirinya sendiri, namun disebarkan sebagai perangkat.
d) Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu.
e) Spyware. Program yang mengumpulkan data dari mesin pengguna.
e. Risiko
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai
potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh
Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
1) Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu
basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang
seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau
uang.
2) Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi
ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya
perusahaan mampu melakukan hal tersebut.
3) Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat
merusak atau menghancurkan peranti keras atau peranti lunak, sehingga
menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.

25
4) Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi,
dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan
menyebabkan para pengguna output sistem tersebut mengambil keputusan yang
salah.
5. Profiling Internet Fraudster
Profiling adalah teknik umum yang digunakan oleh investigator kriminal untuk
mengidentifikasi penjahat. Dengan menggunakan apapun bukti yang ada, penyidik
memahami persis sesuatu yang mereka ketahui tentang profil para kriminal,
berdasarkan daftar karakteristik yang mungkin dilakukan oleh seorang kriminal. Profil
membantu dalam mengevaluasi kemungkinan tersangka dinyatakan bersalah dan
membantu mencari lebih banyak bukti.
Menurut Commission on Critical Infrastructure Protection. Diperkirakan 19 juta
orang di seluruh dunia memiliki kemampuan untuk terlibat dalam kejahatan hacking.
Tindakan berbahaya pengacau ini biasanya berawal dari serangan cyber yang
dilakukannya pada saat ia menjadi seorang anak berusia muda. Misalnya, Mixter
(seseorang berkulit putih yang memproklamirkan dirinya sebagai hacker) mulai belajar
komputer pada usia 6 tahun dan memulai aktivitas berbahayanya pada usia 14 tahun.
Sejumlah pertimbangan profil lainnya bisa jadi relevan adalah mengetahui tentang latar
belakang kriminal, asosiasi, kecenderungan, budaya, kekuatan, dan kelemahan
fraudster, akan sangat membantu dalam penyelidikan dengan memprediksi serta
mengkonfirmasi tindakan kejahatan.

a. Niat Kriminal
Maksudnya bisa digunakan secara efektif untuk profil kecurangan komputer.
Komplotan penjahat ini bertujuan sama yang secara teknis disebut hacker, cracker,
dan script kiddies. Meski hacker adalah kelompok yang paling sering disebutkan,
Istilah ini tidak digambarkan sebagaimana mestinya. Peretas sejati sebenarnya
mencoba melakukan tindakan dalam layanan internet masyarakat. Mereka mencari
kelemahan dan kelemahan, lalu berkomunikasi melalui “celah” ke entitas. Orang-
orang ini menikmati tantangan kegiatan intelektual mereka. Secara tradisional,
istilah hacker (topi putih) membawa konotasi positif; dulu merupakan sebuah
lencana kehormatan mengenai keahlian teknis seseorang dalam menggunakan
komputer.
Orang hampir selalu menyebut ''orang jahat'' sebagai hacker karena mereka
tidak mengetahui definisi teknis awalnya. Orang jahat secara teknis sebenarnya
adalah cracker (kadang-kadang disebut sebagai ''topi hitam'') yang niatnya untuk
mencuri atau menghancurkan. Cracker dalam istilah nonkomputer adalah penjahat,
bersenjata dan berbahaya. Sedangkan, istilah script kiddie berawal sebagai
penggemar komputer yang menggunakan referensi khusus untuk mengunduh kode
berbahaya (mis. virus dan penolakan layanan) yang dihasilkan oleh cracker, bukan
perancang kode, dan melakukan eksploitasi secara nakal. Kiddies kebanyakan tidak
berbahaya, hanya sifatnya membosankan. Mereka mirip dengan lorong geng yang
telah menciptakan cara untuk menandai internet (kode virus) dan mereka ciptakan
bentuk grafiti mereka sendiri (penghancuran situs web). Mereka memiliki perang
geng secara online (menggunakan ribuan komputer jarak jauh yang dikendalikan
oleh obrolan perutean Internet (Internet Relay Chat/IRC)) dan mereka tidak
bersikap dewasa.
Situs Steve Gibson (grc.com) diserang oleh remaja script kiddie yang
pendendam, dan sistemnya terganggu sehingga terjadi ratusan ribu penolakan
layanan terdistribusi (DDoS) per hari selama beberapa hari. Akhirnya, Steve

26
menulis sebuah surat terbuka ke cyberterrorter remaja tersebut, dan ia mengakui
dirinya. Sistem internet bisa dilemahkan setiap saat oleh penyerang yang canggih.
Tak lama kemudian, serangan tersebut berhenti. Jenis cerita ini telah dimainkan lagi
dan lagi. Setiap entitas di Internet dikenai ancaman semacam ini atau risiko. Contoh
lainnya adalah perempuan (jarang berperan dalam kasus kiddies) dari Belgia yang
merupakan pemilik Sharpei, salah satu virus ''.Net'' pertama. Dia mengatakan
“menulis virus ini dan program DDoS adalah ‘bentuk seni’, sama seperti hobi
lainnya. Hal ini juga menyenangkan dalam mempraktikkan pemrograman”.
Pernyataan seperti ini mencerminkan sikap, dan menunjukkan masalah dalam
sebuah penyerangan. Mereka tidak melihat diri mereka sebagai makhluk berbahaya
bagi korbannya, mereka hanya menikmati kesenangan pribadi yang dimilikinya.

b. Jenis Kejahatan Komputer


Kejahatan komputer bisa terjadi dalam berbagai bentuk, termasuk pencurian
atau pelanggaran kekayaan intelektual, pembajakan perangkat lunak, pornografi
anak, perjudian online, ujaran kebencian, dan spionase. Sementara dalam mencakup
semua jenis kejahatan komputer tidaklah mudah, daftar berikut ini bisa mewakili
jenis kejahatan komputer:
1) Pencurian Identitas
Pencuri mencuri barang fisik, kartu kredit atau data mereka yang khas, atau
mereka mencuri kredensial login untuk rekening keuangan, atau bahkan
identitas seseorang. Ada berbagai cara penjahat bisa mencuri identitas
seseorang, termasuk pencurian data melalui cracking, akses berlebihan, atau
rekayasa sosial, spyware, atau sniffing (program perangkat lunak yang
menangkap pesan Internet). Masalah Pencurian identitas terus tumbuh dan akan
terus tumbuh menjadi masa depan yang bisa diduga.
2) Pemerasan
Pemerasan internet telah menjadi area aktivitas kriminal yang tinggi, dengan
target seperti itu sebagai kasino online, perusahaan keamanan dan teknologi,
dan siapa yang tahu apa Yang lain, karena korban umumnya tidak melaporkan
pemerasan secara terbuka. Mafia, geng jalanan, dan penipu telah semakin
bermigrasi ke komputer berbasis operasi, dan sering menggunakan pemerasan
atau ancaman lainnya. Ransom dari ini serangan telah dilaporkan dalam jutaan
dolar. Jika jenis kejahatan ini adalah Ditemui, seseorang harus mencari bantuan
spesialis teknologi dan pengacara segera.
3) Denial of Service Attack
Serangan DoS ditujukan untuk menyakiti korban dengan cara yang berbeda.
Seperti kebanyakan serangan, varian DoS ada, dan termasuk DDoS dan refleksi
serangan DoS. Semua ini 188 Kejahatan Komputer Benda-benda berbahaya
berusaha menghadirkan sistem komputer, khususnya web online server yang
menyediakan e-commerce, dengan cepat berhenti. Ketika perusahaan seperti
eBay, Amazon, dan Yahoo! sedang turun, tidak hanya entitas tersebut tidak
memiliki sarana melakukan operasi bisnis selama masa itu, tapi mereka
berprofil tinggi bisnis, dan penjahat akan mendapatkan publisitas dari tindakan
mereka.
4) Serangan E-Mail
Seorang penjahat bisa menggunakan berbagai serangan e-mail seperti
spamming, spoofing, virus, dan spyware. Spam adalah e-mail yang tidak diminta
atau email sampah. Teknik spamming dapat digunakan untuk menyumbat server
e-mail sampai-sampai terkunci. Salah satu virus pertama yang disebut

27
Christmas Virus diluncurkan ke komputer IBM. Sebuah pesan kartu Natal
dikirim yang berisi kode pemrograman untuk mereplikasi pesan ke semua orang
di buku alamat penerima, mengunci sistem IBM untuk beberapa lama.
Spamming sistem yang tepat dengan kode yang benar bisa bekerja seperti
serangan DoS.
Spoofing adalah tindakan berpura-pura menjadi orang lain atau beberapa
entitas. Tujuannya adalah untuk menipu pihak lain untuk mengambil tindakan
yang mengakibatkan rasa malu atau merugikan. Spoofing telah dikaitkan
dengan phishing, namun sekarang berlaku untuk hal yang lebih luas sebagai
representasi diri sebagai orang lain. Spoofing sering merupakan kejahatan
gateway, membuka peluang penipuan yang lebih besar dan lebih baik.
Virus merupakan ancaman yang sangat signifikan bagi bisnis dalam hal
sumber daya yang hilang. Para ahli memperkirakan perusahaan A.S.
menghabiskan sekitar $ 12, 3 miliar untuk membersihkannya kerusakan dari
virus komputer pada tahun 2001, dan banyak virus menghabiskan biaya lebih
dari $ 1 juta per virus. Virus dapat menghapus atau menonaktifkan data sistem,
operasi sistem, atau perangkat lunak aplikasi. Sebuah tindakan cybercrime
hampir menghancurkan bisnis dengan menghapus semua datanya untuk proyek
yang ada. Bisnis itu adalah perusahaan konsultan yang menyimpan file proyek
di jaringannya. Pelakunya punya informasi dari dalam bahwa bisnis tidak
memiliki cadangan saat ini, dan dengan mengirimkan virus ke hapus file kunci
dan drive pada jaringan, perusahaan kehilangan semua informasi terkini pada
proyek dan memiliki masalah serius dalam merekonstruksi tanggal pekerjaan
yang dilakukan. Bisnisnya hampir ambruk.
Spyware terus berkembang biak sebagai media kriminal. Menurut
pcwebopedia.com, spyware, juga disebut adware, adalah perangkat lunak
apapun yang terselubung mengumpulkan informasi melalui koneksi internet
pengguna tanpa adanya pengetahuan, biasanya untuk tujuan periklanan.
Spyware berkisar seperti iklan pop-up yang tidak berbahaya dengan
kemampuan merekam apapun yang terjadi di komputer dan mengirimkan data
ke suatu situs remote. Misalnya, software WinWhatWhere dapat merekam
semua penekanan tombol pada komputer pribadi dan mengirimkannya ke
beberapa komputer lokasi terpencil. Aplikasi spyware kadang kala dikumpul
sebagai komponen tersembunyi dari program freeware atau shareware dan itu
bisa diunduh dari internet, dan terkadang ditempatkan di komputer yang telah
di-hack. Setelah terinstal, spyware memonitor aktivitas pengguna komputer
melalui internet dan mentransmisikan informasi tersebut ke orang lain. Spyware
juga bisa mengumpulkan informasi tentang alamat e-mail dan bahkan password
dan nomor kartu kredit.

c. InfoSec Kontrol dan Aktivitas


Sistem kontrol akses adalah lapisan awal proteksi untuk sistem dan informasi.
Mereka digunakan untuk mengotentikasi dan memverifikasi, biasanya dengan
menggunakan salah satu dari tiga pendekatan dasar untuk keamanan:
1) Sesuatu yang Anda miliki
2) Ssuatu yang Anda tahu, dan
3) Sesuatu yang mengidentifikasi siapa Anda.
Kontrol yang spesifik berkisar dari kartu akses/pembaca (sesuatu yang Anda
miliki), untuk kata sandi atau PIN (sesuatu yang Anda tahu), untuk biometrik
(sesuatu yang mengidentifikasi siapa Anda). Semakin banyak resiko yang ada,

28
semakin besar kebutuhan untuk mempertimbangkan tingkat kontrol yang lebih
tinggi atau kontrol akses multifaceted untuk menjaga keamanan yang memadai.
Artinya, dibutuhkan lebih banyak akses keamanan daripada sekedar ID dan kata
sandi untuk mengamankan data atau sistem sensitif.
Kontrol otentikasi, otorisasi, dan verifikasi yang paling umum adalah sistem
password, firewall, dan kadang-kadang mengakses kartu atau biometrik.
Kelemahan dari dua metode keamanan pertama adalah bahwa mereka telah
dikompromikan, dan penyusup telah menyebabkan kerugian besar dan kerugian
keuangan yang signifikan. Pendekatan yang terakhir, biometrik, memiliki potensi
untuk memberikan tingkat keamanan yang terbaik karena melibatkan sesuatu yang
mengidentifikasi siapa anda, dan karena itu bisa lebih bisa diandalkan daripada
password atau firewall.
Perbedaan antara verifikasi (otentikasi) dan identifikasi (otorisasi) perlu
ditekankan. Otorisasi adalah pengakuan atas individu tertentu dari antara semua
individu yang terdaftar di sistem. Artinya, token atau ID/password valid dan ID itu
diberi wewenang untuk memiliki akses ke sistem yang terotentikasi, bagaimanapun,
proses mengkonfirmasi diberikan kepada orang yang membawa token tersebut
(mis., lencana, kartu, atau sandi, yang merupakan klaim identitas) sebagai pemilik
yang sah dari token tersebut. Idealnya, kontrol akses sistem akan melakukan
keduanya. Sandi adalah garis pertahanan pertama dalam mengautentikasi akses ke
sistem dan data, dan berfungsi sebagai sistem pencegahan yang cukup efektif. Salah
satu strategi adalah membuat password multifaced, terutama bila akses jarak jauh
sering dilakukan atau e-commerce digunakan.
Salah satu pendekatan yang lebih canggih adalah menghasilkan kata sandi
sementara (PIN) yang berlangsung dalam waktu yang sangat singkat, terkadang
kurang dari semenit. Saat pengguna jarak jauh masuk, mereka memeriksa page
untuk PIN terbaru dan bisa login hanya dengan password pengguna sebelumnya.
PIN ini meskipun mereka tampak jauh lebih murah daripada sistem biometrik,
sistem ini berharga bagi sebuah organisasi. Harga yang dipertimbangkan biasanya
terjadi dalam dua cara: password yang dilupakan dan password yang dicuri. Sistem
membutuhkan waktu dan sumber daya untuk mengatur ulang kata sandi. Terakhir
adalah pelanggaran keamanan dan bisa jadi jauh lebih mahal, jika sistemnya
terganggu.
Sejak otak manusia bukanlah sistem penyimpanan yang sempurna bila
menyangkut password rumit atau panjang, password yang kompleks mungkin akan
dilupakan. Sedemikian situasi, kata sandi perlu diatur ulang dan kata sandi baru
harus dibuat. Menurut riset laboratorium Mandiwion, mengatur ulang sistem
keamanan kata kunci dari sebuah perusahaan dengan 100 pekerja akan menelan
biaya $ 3.850 per tahun. Jika perusahaan memiliki 1.000 petugas yang berwenang,
proses yang sama akan memakan biaya hingga $ 38.500 per tahun.
Perangkat biometrik yang paling umum digunakan untuk kontrol akses adalah
pemindai sidik jari, meskipun sistem pemindai wajah dan iris serta pengenalan
suara semakin banyak digunakan. Pemindai sidik jari hadir dalam berbagai variasi
format, dari perangkat yang berdiri sendiri hingga pembaca yang terpasang pada
keyboard dan mouse. Mereka tidak mencolok, murah, dan, pada dasarnya, mereka
bekerja. Sebagai contoh, administrator manfaat publik di Texas dan New York
mengklaim identifikasi sidik jari telah menghilangkan kecurangan dalam program
mereka.
Prosedur keamanan informasi yang ceroboh adalah masalah besar. Pertama ada
masalah dengan akun yang tetap berada di sistem perusahaan. Perkiraan IDC bahwa

29
30 persen sampai 60 persen akun di perusahaan besar tidak lagi berlaku. Akun ini
berfungsi sebagai magnet bagi karyawan dalam perusahaan dan untuk orang luar
hacker, cracker, dan penyusup. Masalah lainnya adalah password kadaluarsa, atau
kata sandi yang tidak berubah untuk jangka waktu yang lama. Entitas mungkin tidak
memiliki kebijakan dan prosedur untuk mengubah kata sandi, atau kebijakan
tersebut berjalan tanpa disokong perusahaan, sehingga membuat korporasi rentan.
Banyak aktivitas InfoSec lain yang berpotensi signifikan ada. Ini termasuk
mengubah proses kontrol, review konfigurasi berkala, penetrasi dan simulasi
serangan, layanan perangkat lunak terkait keamanan yang dikelola, pemantauan
data dan rekonsiliasi, dan enkripsi data.
Ubah proses kontrol memastikan perubahan pada aplikasi, skrip, database, dan
sistem lainnya diotorisasi dan diuji sebelum pelaksanaannya sesuai. Meninjau
kembali konfigurasi perangkat lunak (aplikasi, sistem operasi, database, dll) dan
perangkat keras (router, firewall, dll.) terhadap kebijakan keamanan perusahaan
yang telah mapan atau praktik terbaik dapat mengidentifikasi kelemahan
pengendalian potensial. Penetrasi dan simulasi serangan, sering dilakukan dengan
pakar khusus selain mencoba menembus sistem yang dianggap aman atau mereka
berhasil serang dengan penolakan layanan (DDoS), virus, dan sebagainya. Hal ini
berhubungan dengan keamanan layanan perangkat lunak secara terpusat untuk
memperbarui perangkat lunak yang berhubungan dengan keamanan berlapis atau
pembaruan lainnya (seperti memperbarui paket layanan sistem operasi, patch
aplikasi, antivirus, atau kebijakan keamanan komputer lokal).
Pemantauan data mencakup program yang memantau dan mengirim lansiran
otomatis sekitar perubahan data seperti rekonsiliasi yang mencoba data otomatis
dari dua sumber, untuk memastikan pemrosesan antara keduanya terjadi secara
lengkap dan akurat. Alat enkripsi data, baik dalam penyimpanan maupun dalam
komunikasi, pelindung data ke pengguna yang tidak berkepentingan atau
mengizinkan penghapusan jarak jauh atau penghapusan secara otomatis diaktifkan.

AKUNTANSI FORENSIK
FINANCIAL STATEMENT FRAUD : TAXONOMI OF SCHEMES

A. DEFINISI FRAUD LAPORAN KEUANGAN


Pengertian fraud secara umum dalam Webster's New World Dictionary merupakan
tindakan yang disengaja untuk menyebabkan seseorang menyerahkan hak milik atau hak
yang sah. Pengertian Fraud secara umum mencakup semua bentuk penipuan yang
digunakan oleh individu untuk memperoleh keuntungan dengan cara pemalsuan ,
menekan kebenaran , semua dirancang untuk tipuan, kelicikan, percekcokan, dan cara
yang tidak adil dimana orang lain ditipu”. Pengertian fraud laporan keuangan oleh
Association of Certified Fraud Examiners:
Kesengajaan melakukan salah saji atau penghilangan fakta material atau data
akuntansi yang menyesatkan, dan bila dijadikan bahan pertimbangan untuk pengambilan
keputusan akan menyebabkan pembaca mengubah keputusannya yang ternyata tidak
sesuai dengan kenyataannya atau kebenarannya disebabkan laporan keuangan yang
palsu.
Laporan Treadway Commission mendefinisikan fraud laporan keuangan sebagai
"Tindakan mencakup segala penipuan, baik tindakan atau kelalaian, yang menghasilkan
informasi laporan keuangan yang menyesatkan."

30
Beberapa definisi fraud laporan keuangan sebagai berikut:
1. Pelaku berkomitmen untuk memalsukan laporan keuangan, biasanya dilakukan
dengan melibatkan pihak manajemen melalui rekayasa pendapatan atau aset."
2. Fraud pelaporan keuangan bisa pula terjadi melibatkan pihak eksekutif senior
dalam misrepresentasi atau penyalahgunaan yang dilakukan atau ditutupi.
Definisi fraud laporan keuangan sulit dilihat dari pernyataan prespektif provisi
otoritatif karena sampai saat ini profesi akuntansi tidak menggunakan kata fraud dalam
pengungkapan profesionalnya. American Institute of Certified Public Accountants
(AICPA), dalam Statement of Auditing Standards (SAS) No. 82, mengacu pada fraud
laporan keuangan sebagai salah saji atau kelalaian yang disengaja dalam laporan
keuangan.
Istilah Fraud adalah istilah umum yang digunakan untuk menggambarkan tindakan
yang disengaja untuk menipu atau menyesatkan orang lain yang menyebabkan bahaya
atau cedera. Istilah fraud laporan keuangan dan fraud manajemen telah digunakan secara
bergantian terutama karena (1) manajemen bertanggung jawab untuk menghasilkan
laporan keuangan yang andal; dan (2) presentasi, integritas, dan kualitas proses pelaporan
keuangan yang baik merupakan tanggung jawab manajemen. Gambar 1.1
mengklasifikasikan fraud menjadi penipuan manajemen , penipuan karyawan dan
memberikan klasifikasi lebih lanjut dari kedua jenis fraud tersebut.

Gambar 1.1. Types of fraud

Di dalam penelitian ( Elliott dan Willingham, 1980; Robertson, 2000) Fraud yang
disengaja dilakukan oleh manajemen yang merugikan investor dan kreditur melalui
laporan keuangan yang menyesatkan secara material. Elliot dan Willingham (1980)
mendefinisikan fraud laporan keuangan sebagai "fraud yang disengaja yang dilakukan
oleh manajemen yang merugikan investor dan kreditor melalui informasi laporan
keuangan yang menyesatkan secara material."

31
Fokus dalam pembelajaran ini adalah berkaitan dengan semua korban fraud
laporan keuangan, khususnya investor dan kreditor. Dengan demikian, definisi fraud
laporan keuangan yang diadopsi dalam pembelajaran ini bersifat komprehensif, baik di
dalam maupun di luar korban. Dapat didefinisikan sebagai salah saji yang disengaja atau
penghilangan jumlah atau pengungkapan laporan keuangan untuk menipu pengguna
laporan keuangan, khususnya investor dan kreditur. Skema Fraud laporan keuangan:
1. Memalsukan, mengubah, atau memanipulasi catatan keuangan material,
dokumen, atau transaksi bisnis.
2. Menghilangkan berkas atau kelalaian yang disengaja atas kejadian, transaksi,
akun, atau informasi penting lainnya dari mana laporan keuangan disusun.
3. Penerapan prinsip, kebijakan, dan prosedur akuntansi yang tidak benar disengaja
untuk mengukur, mengenali, melaporkan, dan mengungkapkan kejadian ekonomi
dan transaksi bisnis.
4. Kelalaian pengungkapan atau penyingkapan yang tidak memadai terkait dengan
prinsip dan kebijakan akuntansi dan jumlah keuangan terkait.
Fraud laporan keuangan dilakukan dengan maksud untuk menipu, menyesatkan,
atau merugikan investor dan kreditur. Dalam fruad laporan keuangan, fraudster adalah
perusahaan yang diperdagangkan secara publik; jenis korban adalah investor dan
kreditur; dan sarana yang digunakan memalsukan laporan keuangan yang diterbitkan.
Definisi fraud laporan keuangan ini serupa dengan yang dijelaskan oleh Elliott dan
Willingham (1980) yaitu berfokus pada tindakan salah yang disengaja yang dilakukan di
perusahaan publik yang merugikan pengguna, melalui laporan keuangan yang
menyesatkan secara material. Tanggung jawab untuk mencegah dan mendeteksi fraud
laporan keuangan dapat dimulai dari rantai pasokan informasi keuangan yang terdiri dari
dewan direksi, komite audit, tim manajemen puncak (misalnya CEO, CFO, pengendali,
bendaharawan), auditor internal, dan auditor eksternal.

B. TAXONOMY OF FINANCIAL STATEMENT FRAUD


Kejahatan keuangan didefinisikan oleh Schilit (1993) dan Crumbley dan Apostolou
(2001) sebagai “tindakan atau kelalaian untuk menyembunyikan atau mendistorsi kinerja
keuangan nyata atau kondisi keuangan suatu entitas”. Crumbley dan Apostolou (2001)
berpendapat bahwa manajemen sering menggunakan teknik akuntansi kreatif untuk
terlibat dalam kejahatan keuangan dan mereka berupaya menyembunyikan dari
pengguna laporan keuangan. Crumbley dan Apostolou (2001, 0,133) menunjukkan
bahwa investor, dalam menilai kualitas, kehandalan, dan integritas informasi keuangan,
“harus menyerang laporan keuangan dan informasi perusahaan seperti cara Sherlock
Holmes fiktif mendekati kasus pembunuhan”. Schilit (1993) dan Crumbley dan
Apostolou (2001) memberikan daftar kejahatan keuangan dimaksudkan untuk mengelola
pendapatan, baik oleh laba tahun berjalan meningkatkan atau menggeser laba tahun
berjalan ke masa depan. Contoh kejahatan ini pengakuan awal dari pendapatan,
penciptaan pendapatan fiktif, pengakuan atas kewajiban, dan penangguhan biaya.
Manajemen sering menggunakan fraud akuntansi untuk mengelola pendapatan; auditor
harus waspada terhadap kemungkinan red flags yang menandakan kejahatan keuangan
sedang berlangsung yang dimaksudkan untuk menyembunyikan atau memutarbalikkan
fakta posisi keuangan, kondisi keuangan, dan arus kas. Contoh gejala yang mungkin
menunjukkan bahwa perusahaan mungkin terlibat dalam penipuan laporan keuangan
adalah sebagai berikut.
1. Penurunan terus menerus Kualitas dan Kuantitas Laba
Salah satu faktor yang berkontribusi paling signifikan yang meningkatkan
kemungkinan penipuan laporan keuangan adalah tren penurunan kuantitas dan

32
kualitas laba. Perusahaan publik yang diperdagangkan diperlukan untuk
mengungkapkan pendapatan selama tiga tahun sebelumnya dalam laporan laba
rugi. Auditor harus memeriksa kedua kualitas laba yang dilaporkan tiga tahun
sebelumnya, seperti sifat transaksi pendapatan (misalnya, tidak melakukan
transaksi berulang, kontrak jangka panjang, transaksi tagihan dan tahan), serta
jumlah pendapatan.
2. Ketidakmampuan Arus Kas
Manajemen dapat menggunakan beberapa teknik manajemen laba, untuk
meningkatkan pendapatan ketika arus kas tidak cukup dalam peningkatan
pendapatan. Auditor harus menggunakan materialitas dan digunakan laporan arus
kas untuk memverifikasi kuantitas, kualitas, kehandalan, dan legitimasi laba yang
dilaporkan. Kemungkinan fraud laporan keuangan terjadi ketika tidak ada
keseimbangan antara laba yang dilaporkan dan arus kas. Misalnya, pendapatan
naik, sementara arus kas menurun.
3. Persediaan yang overstate
Persediaan dan piutang yang overstate menunjukkan gejala kesulitan
keuangan dan kemungkinan fraud laporan keuangan. Kecurangan persediaan dan
piutang dagang digunakan oleh manajemen untuk mengelola pendapatan dan
meningkatkan posisi keuangan perusahaan. Kecurangan persediaan merupakan
salah satu faktor yang berkontribusi paling umum untuk kecurangan laporan
keuangan. Secara efektif dalam mencegah dan mendeteksi kecurangan persediaan,
tim audit persediaan harus berpengalaman, kompeten, dan bersifat skeptis yang
memberi perhatian khusus untuk persediaan yang muncul, tidak langsung
digunakan untuk beberapa waktu atau persediaan yang disimpan di lokasi yang
tidak biasa.
4. Akuntansi Terlalu Agresif
Kontribusi faktor lain untuk fraud laporan keuangan adalah perusahaan yang
menggunakan prinsip agresif akuntansi, metode, dan praktik di berbagai bidang
seperti pengakuan pendapatan, depresiasi dan amortisasi, dan kapitalisasi dan
penangguhan biaya. Penggunaan praktik akuntansi seperti ini menyediakan
peringatan bahwa manajemen mungkin terlibat dalam fraud laporan keuangan
dalam upaya untuk memperbaiki hasil operasional, posisi keuangan, dan arus kas.

C. TAKSONOMI FINANCIAL FRAUD LAPORAN KEUANGAN


Beberapa studi dan laporan telah mengembangkan taksonomi fraud laporan
keuangan yang terdiri dari skema laporan keuangan yang dilakukan oleh perusahaan
publik. Menurut laporan COSO (1999) teknik fraud laporan keuangan umum,
dikategorikan sebagai berikut:
1. Pengakuan Pendapatan yang tidak tepat
2. Aset overstate selain Piutang
3. Beban/ Kewajiban understate
4. Penyalahgunaan Aset
5. Pengungkapan yang tidak tepat
6. Skema fraud lainnya
Laporan COSO (1999) mengidentifikasi skema fraud laporan keuangan melalui
analisis isi 204 kasus fraud yang disajikan dalam SEC’s Accounting Auditing
Enforcement Releases (AAERs) dari tahun 1987 hingga 1997. Menurut laporan COSO,
terdapat dua teknik yang paling umum digunakan oleh perusahaan untuk terlibat dalam
kegiatan fraud yaitu teknik pengakuan pendapatan yang tidak tepat untuk melebih-

33
lebihkan pendapatan yang dilaporkan dan teknik yang tidak tepat untuk melebih-lebihkan
aset.
1. Pengakuan Pendapatan yang tidak tepat
COSO (1999) menunjukkan bahwa 50 persen dari perusahaan fraud yang
diteliti melebih-lebihkan pendapatan dengan mencatat pendapatan sebelum
waktunya atau dengan menciptakan transaksi pendapatan fiktif. Skema yang
digunakan dalam kegiatan fraud keuangan tersebut penjualan palsu, pendapatan
diakui terlalu cepat sebelum persyaratan penjualan diselesaikan, penjualan
bersyarat, penjualan fiktif, penggunaan metode persentase penyelesaian yang tidak
semestinya, pengiriman yang tidak sah, dan penjualan konsinyasi (barang titipan).
Skema penipuan ini diperiksa secara menyeluruh pada bagian berikutnya.
2. Aset Overstate
Laporan COSO (1999) mengungkapkan bahwa sekitar 50 persen dari
perusahaan fraud yang diteliti melebih-lebihkan aset dengan mencatat aset atau aset
fiktif yang tidak dimiliki, memanfaatkan barang-barang yang seharusnya
dibebankan, menggembungkan nilai aset, dan mengecilkan cadangan piutang tak
tertagih. Akun aset paling sering salah saji, dalam urutan frekuensinya, adalah
persediaan; piutang usaha; properti, tanah dan peralatan; pinjaman/wesel tagih;
kas; investasi; paten; dan minyak, gas, dan cadangan mineral.
3. Skema Fraud lainnya
Skema fraud lain yang diidentifikasi dalam Laporan COSO (1999) adalah (1)
beban dan kewajiban yang understate, yang dihitung hanya 18% dari fraud laporan
keuangan; (2) penyalahgunaan aset, yang terlibat hanya 12% dari 204 kasus fraud
yang dipelajari; (3) pengungkapan yang tidak tepat tanpa efek line item laporan
keuangan, yang ditemukan sekitar 8% dari kasus fraud; dan (4) skema fraud
lainnya, yang menyumbang 20% dari identifikasi kasus fraud laporan keuangan.

Taksonomi fraud diklasifikasikan ke dalam kategori fraud:


1. Pendapatan fiktif dan/ atau terlalu tinggi dan aset terkait.
Kategori ini terdiri penjualan fiktif seperti faktur untuk perusahaan palsu, faktur
palsu untuk perusahaan yang sah, dan tidak ada faktur pendukung. Penjualan yang
berlebihan dari pengiriman ke pelanggan untuk barang non-order atau dibatalkan,
penjualan diakui untuk pengiriman ke gudang, mencatat pelanggan dan deposit
kontrak penjualan selesai, mengakui pengembalian dana dari pemasok sebagai
pendapatan, dan mengakui seluruh hasil penjualan aset (misalnya, properti, tanah,
dan peralatan, surat-surat berharga, investasi jangka panjang) sebagai pendapatan.
2. Pengakuan pendapatan prematur (yang terlalu cepat).
Kategori ini terdiri dari pendapatan yang tidak tepat, pengakuan oleh (1) menahan
buku terbuka di luar akhir periode pelaporan untuk merekam transaksi besar atau
tidak biasa sesaat sebelum atau setelah akhir periode pelaporan (misalnya, tahunan
atau kuartalan); (2) pengiriman produk sebelum penjualan terwujud atau ada
indikasi bahwa pelanggan tidak berkewajiban untuk membayar pengiriman; (3)
pencatatan tagihan dan transaksi penjualan atau indikasi lain bahwa penjualan
diakui saat pengiriman; (4) mengakui penjualan bersyarat tergantung pada
ketersediaan pembiayaan, dijual kembali kepada pihak ketiga, penerimaan akhir,
jaminan kinerja, dan modifikasi pelanggan lebih lanjut; (5) melebih-lebihkan
persentase pendapatan ketika ada ketidakpastian tentang keuntungan waktu
kontrak; (6) tidak benar dalam mencatat retur penjualan dan tunjangan; (7)
mencatat penjualan produk yang dikirim sebelum tanggal pengiriman dijadwalkan

34
tanpa persetujuan pelanggan; dan (8) mengakui sebagaian barang dalam proses
yang sedang dirakit dan dikirim ke pelanggan sebagai penjualan aktual.
3. Kesalahan klasifikasi pendapatan dan aset.
Jenis kecurangan mengacu pada kesengajaan kesalahan klasifikasi (1) tidak biasa,
luar biasa, dan tidak berulang keuntungan atau kerugian dari pendapatan yang
terkait dengan operasi terus-menerus; (2) kesalahan klasifikasi aset untuk aset
lancar dan tidak lancar; (3) menggabungkan rekening kas yang dibatasi
denganrekening kas tidak dibatasi; dan (4) mengklasifikasikan investasi jangka
panjang seperti surat-surat berharga jangka pendek.
4. Aset fiktif dan atau Pengurangan Beban/ Kewajiban.
Pencatatan aset fiktif umumnya melebih-lebihkan persediaan. Kecurangan
persediaan dipandang sebagai salah satu alasan utama dalam kecurangan laporan
keuangan. Jenis kecurangan terdiri dari (1) memo mislabeling, usang, dan bahan-
bahan yang memiliki nilai lebih rendah sebagai persediaan yang ada; (2) mencatat
persediaan titipan sebagai persediaan; dan (3) menerima persediaan fiktif dan aset
lainnya.
5. Aset dinilai terlalu tinggi atau Beban / Kewajiban Undervalued.
Aset dinilai terlalu tinggi atau beban / kewajiban yang undervalued: (1) pos besar-
piutang yang besar dari pihak terkait; (2) cadangan yang cukup untuk biaya utang
buruk; (3) cadangan kerugian kredit yang tidak memadai; (4) cadangan biaya yang
tidak cukup untuk persediaan; (5) tidak menyesuaikan investasi pada efek
penurunan nilai pasar; (6) undervaluing aset berwujud; dan (7) penghapusbukuan
yang tidak memadai untuk aset termasuk goodwill.
6. Kewajiban Undervalued atau Dihilangkan.
Kategori ini merupakan kecurangan yang juga mempengaruhi biaya dan/atau aset
serta dapat terdiri dari catatan pensiun dan kewajiban pasca kerja yang tidak
bertambah atau jaminan yang tidak sempurna dan kewajiban komisi.
7. Pengungkapan yang tidak benar atau dihilangkan.
Pengungkapan catatan kaki merupakan elemen penting laporan keuangan yang
berkualitas. Pengungkapan yang tidak benar dan dihilangkan dari item keuangan
atau perubahan prinsip akuntansi membuat laporan keuangan kurang transparan.
8. Kecurangan ekuitas.
Kecurangan ekuitas mengacu pada kegiatan kecurangan penipuan yang
mempengaruhi akun ekuitas seperti (1) Mencatat kembali pendapatan yang tidak
biasa atau biaya modal; tidak tepat menilai aset yang diperoleh dalam pertukaran
untuk saham; dan (3) tidak tepat memilih metode akuntansi untuk merger dan
akuisisi transaksi (misalnya, membeli dibandingkan metode penyatuan
kepemilikan).
9. Transaksi pihak terkait lainnya.
Jenis penipuan terdiri dari transaksi pihak terkait atau jumlah yang muncul tidak
biasa atau tujuan yang tidak jelas, termasuk (1) penjualan fiktif kepada pihak terkait
(misalnya entitas afiliasi, eksekutif puncak); (2) pinjaman kepada atau dari pihak
terkait yang kurang dari suku bungapasar yang berlaku; (3) hal lain kurang dari
transaksi ketentuan pasar yang wajar, sehingga berurusan panjang dengan pihak
terkait (misalnya, penjualan aset); dan (4) pengungkapan yang tidak tepat terkait
transaksi dengan pihak tertentu.
10. Kecurangan keuangan yang salah arah.
Manajemen biasnya lebih rentan untuk melebih-lebihkan pendapatan dan aset dan
mengecilkan beban dan kewajiban; namun, karena berbagai alasan (misalnya,
tujuan pajak, takut merger yang tidak diinginkan dan akuisisi), manajemen

35
mungkin terlibat dalam kecurangan laporan keuangan dengan sengaja mengecilkan
pendapatan dan aset dan/ atau melebih-lebihkan beban dan kewajiban. Tujuan
manajemen adalah untuk menggambarkan kurangmenguntungkan, tidak menarik,
dan kurang mengesankan posisi keuangan, hasil operasi, dan arus kas. Contoh dari
jenis kecurangan (1) membangun “rainy day reserves” yang bisa dibalik di tahun-
tahun mendatang ketika pendapatan aktual perusahaan kurang menguntungkan; (2)
pergeseran pendapatan untuk periode pelaporan berikutnya; (3) mencatat aset tetap
sebagai beban; (4) kurang atau tidak benar dalam mencatat pengeluaran yang
dikapitalisasi; (5) melebih-lebihkan kewajiban; (6) melebih-lebihkan biaya utang
yang buruk; dan (7) estimasi berlebih dalam depresiasi, amortisasi, dan
penghapusbukuan aset.

D. COMMON FRAUD SCHEMES


Penipuan laporan keuangan terdiri dari berbagai skema, mulai dari pendapatan
overstate dan aset untuk penghilangan informasi keuangan material hingga beban dan
kewajiban yang understate. Gambar 5.1 menyajikan beberapa skema penipuan laporan
keuangan yang paling umum. Contohnya adalah:
1. Misclassification of gains. Mengklasifikasikan keuntungan luar biasa atau non-
operasi sebagai bagian dari pendapatan dari operasi yang dilanjutkan.
2. Sham transaction. Biasanya terkait dengan co-konspirator untuk siapa skema ini
dimaksudkan untuk mendapatkan keuntungan.
3. Timing of revenue recognition. Biasanya terdiri dari pengakuan awal pendapatan
dimaksudkan untuk melebih-lebihkan penjualan, yang biasanya fiktif. Banyak
penipuan pendapatan yang tidak tepat pada akhir periode pelaporan.
4. Bill-and-hold sales transaction. Ketika pelanggan setuju untuk membeli barang
dengan menandatangani kontrak tapi penjual mempertahankan kepemilikan sampai
pengiriman permintaan ke pelanggan. Perusahaan dapat mengelola pendapatan
dengan pengakuan awal atas tagihan dan hutang transaksi penjualan.
5. Side arrangements. Sering melibatkan penjualan dengan ketentuan yang ditetapkan
oleh pembeli, seperti penerimaan, instalasi, dan kemampuan beradaptasi. Perjanjian
side biasanya mengubah persyaratan perjanjian jual dengan memasukkan
pembatalan sepihak, penghentian, atau hak istimewa lainnya bagi pelanggan untuk
menghindari transaksi. perjanjian samping dapat mengakibatkan berlebihan dari

36
pendapatan, yang merupakan faktor penting untuk terjadinya fraud laporan
keuangan.
6. Illegitimate sales transactions. Biasanya berhubungan dengan mencatat penjualan
fiktif yang melibatkan baik pelanggan phantom atau pelanggan nyata dengan faktur
palsu, yang dicatat dalam satu periode pelaporan (berlebihan) dan terbalik pada
periode pelaporan berikutnya.
7. Improper revenue recognition. Terdiri dari penggunaan persentase yang tidak tepat
metode penyelesaian akuntansi kontrak jangka panjang, dimana manajemen sengaja
memberitahukan persentase penyelesaian ketika proyek kurang lengkap
dibandingkan jumlah tercermin pada laporan keuangan dan sering dikuatkan oleh
dokumen palsu.
8. Improper related-party transactions. Transaksi perusahaan bergerak dalam waktu
kurang dari ketentuan pasar yang wajar dengan eksekutif puncak perusahaan atau
afiliasinya.
9. Improper asset valuations. Sering terjadi dalam kombinasi bisnis seperti persediaan
fiktif, rekening aset piutang serta valuasi yang tidak tepat dari aset tersebut.
10. Improper deferral of costs and expenses. Sering melibatkan kegagalan untuk
mengungkapkan biaya garansi dan kelalaian kewajiban.
11. Inadequate disclosure or omission of material financial information. Sering
dikaitkan dengan tindakan yang disengaja oleh manajemen untuk tidak
mengungkapkan informasi keuangan yang material baik dalam bagian laporan
keuangan, dalam catatan kaki terkait, atau dalam Pengembangan Manajemen dan
Analisis (MD & A).
12. Improper cutoff of transactions at end of reporting period. yang biasanya dilakukan
di dalam laporan keuangan tahunan.

E. MANAJEMEN LABA
Banyak kasus penipuan laporan keuangan misalnya, Lucent, Sunbeam, Raytheon,
Enron telah dikaitkan dengan berbagai praktek manajemen laba, termasuk pengakuan
pendapatan tidak sah, penangguhan biaya yang tidak tepat, penjualan fiktif, penjualan
premature (mempercepat pengakuan pendapatan), pembalikan, atau penggunaan
cadangan yang tidak dibenarkan. Praktik-praktik ini telah menyuarakan keprihatinan
serius tentang kualitas laba yang dilaporkan dan telah menarik perhatian dari SEC dan
regulator lainnya dan badan penetapan standar (misalnya, AICPA, FASB). Tekanan luar
biasa untuk mencapai target pendapatan dan memenuhi perkiraan analis laba dapat
menempatkan beban berat pada tim manajemen puncak, baik dari segi keamanan kerja
dan remunerasi. Tekanan ini, ditambah dengan insentif keuangan yang terkait, dapat
mendorong manajemen untuk menggunakan praktik akuntansi yang agresif dan tidak
benar pada interpretasi pelaporan keuangan yang dapat menyebabkan penipuan laporan
keuangan.
1. Definisi
Manajemen laba telah didefinisikan secara berbeda oleh akademisi, peneliti,
praktisi, dan badan-badan otoritatif. Definisi yang paling umum diterima dari
manajemen laba yang disediakan oleh akademisi dan peneliti dalam literatur
akademik adalah sebagai berikut:
1. Schipper (1989, 92): “. . . intervensi tujuan dalam proses pelaporan keuangan
eksternal, dengan maksud memperoleh beberapa keuntungan pribadi.”
2. Healy dan Wahlen (1999, 368): “Manajemen laba terjadi ketika manajer
menggunakan penilaian dalam pelaporan keuangan dan transaksi penataan
untuk mengubah laporan keuangan baik menyesatkan beberapa stakeholder

37
tentang kinerja ekonomi yang mendasari perusahaan, atau untuk mempengaruhi
hasil kontrak yang tergantung pada angka akuntansi yang dilaporkan.”
3. Merchant (1987, 168): “Laba manajemen merupakan tindakan manajemen yang
mempengaruhi pelaporan pendapatan dan tidak menyediakan informasi
pendapatan ekonomi yang sebenarnya bagi organisasi dan dalam jangka panjang
akan merugikan.

Manajer mengelola laba dalam menjalankan fungsi-fungsi normal mereka.


Sebagian besar tindakan manajemen laba bersifat legal dan konsisten sesuai dengan
prinsip akuntansi yang berlaku umum (GAAP) dan memiliki hak prerogatif manajer;
namun manajemen laba yang ilegal akan mengakibatkan manipulasi laba yang disengaja
dalam upaya untuk memenuhi ekspektasi pendapatan.
Praktisi fokus pada peran informasi keuangan proses pengambilan keputusan
dari investor dan kreditor sebagai motivasi utama untuk manajemen laba tidak sah.
Asosiasi Certified Fraud Examiners (ACFE, sebelumnya National Association of
Certified Fraud Examiners, 1993) menyatakan bahwa alasan utama manajemen laba
tidak sah merupakan manipulasi keuangan dimaksudkan untuk menarik investor melalui
penjualan saham.

2. Bentuk Manajemen Laba


Fleksibilitas GAAP dalam menyediakan berbagai metode yang diterima untuk
mengukur, mengakui, dan pelaporan transaksi keuangan dapat digunakan oleh
manajemen sebagai alat untuk manajemen laba. Terdapat dua metode yang umum
digunakan yaitu :
1. Metode smoothing
Digunakan manajemen untuk memperlancar arus pendapatan yang dilaporkan
dengan melakukan akrual diskresioner yang mengurangi pendapatan
(misalnya, penyisihan piutang tak tertagih) ditahun yang baik dan peningkatan
akrual diskresioner (misalnya, persentase penyelesaian) di tahun-tahun
ramping.
2. Big Bath
Digunakan untuk melakukan pendapatan menurun akrual diskresioner
(misalnya, penghapusbukuan) di tahun berjalan berdasarkan pada asumsi
bahwa laporan kinerja yang buruk selama satu tahun ini tidak merusak (
misalnya, reaksi pasar negatif) karena beberapa laporan kinerja biasa-biasa
saja.
Dalam pidato dan tulisan baru-baru ini oleh pejabat SEC dan staf, perhatian
utama telah manajemen laba tidak sah dapat mengakibatkan penipuan laporan keuangan.
Hambatan yang mengancam integritas, keandalan, dan kualitas laporan keuangan:
1. “Big Bath” Charges. Sering melebih-lebihkan restrukturisasi biaya dengan
menciptakan “cadangan” yang dapat digunakan untuk mengimbangi biaya operasi
masa depan. Persepsi adalah bahwa kerugian satu kali didiskon oleh para analis dan
investor, yang kemudian akan fokus pada pendapatan masa depan.
2. Creative Acquisition Accounting. Umumnya berkaitan dengan penggabungan usaha
dengan menggunakan “magic merger” untuk menghindari tuduhan laba masa depan
melalui biaya satu kali yang berlebihan untuk penelitian dalam proses dan
pengembangan dan penciptaan cadangan akuntansi pembelian yang berlebihan.
3. Miscellaneous “Cookie Jar” Reserves. Biasanya melibatkan asumsi yang tidak
realistis untuk memperkirakan kewajiban atas retur penjualan, kerugian pinjaman,

38
atau biaya garansi dengan mendirikan cadangan di “good times” dan menggunakan
ini untuk menopang pendapatan di “masa-masa sulit”.
4. Abuse of Materiality Concept. Sering melibatkan kesalahan pencatatan yang
disengaja, sengaja mengabaikan kesalahan dalam laporan keuangan dengan asumsi
bahwa dampaknya terhadap bottom line (laba atau laba per saham) tidak cukup
signifikan untuk mengubah investor dan kreditor keputusan investasi.
5. Revenue Recognition. Biasanya melibatkan pendapatan pencatatan sebelum itu
diterima, sebelum penjualan selesai, sebelum produk tersebut dikirim, atau
sementara pelanggan masih bisa membatalkan atau menunda penjualan.

F. COMMON REVENUE FRAUD SCHEMES


Praktik manajemen laba yang tidak sah dengan memanipulasi pengakuan
pendapatan dijelaskan oleh mantan ketua SEC yang melibatkan beberapa hal berikut :
1. Bill and Hold Schemes
Skema tagihan dan penawaran sering digunakan oleh perusahaan untuk
melebih-lebihkan pendapatan dalam upaya memenuhi perkiraan pendapatan
kuartalan. Transaksi piutang tak tertagih dari penjualan tidak selalu merupakan
pelanggaran GAAP, namun seringkali digunakan oleh perusahaan untuk mengelola
pendapatan secara tidak sah, yang dapat mengakibatkan fraud laporan keuangan.
Dengan demikian, auditor harus menilai substansi transaksi tersebut untuk
memastikan transaksi yang sah dan ketentuan pasar yang wajar.
SEC menentukan beberapa hal terkait pengakuan pendapatan: (1) secara
tertulis perusahan berkomitmen untuk bertransaksi dengan pelanggan (2) risiko
kepemilikan sudah dialihkan kepada pelanggan; (3) pembeli harus meminta
transaksi dan memiliki tujuan bisnis yang sah dari kesepakatan tagihan dan
penawaran; (4) penjual tidak boleh mempertahankan kewajiban kinerja spesifik
tertentu; (5) harus ada tanggal pengiriman tetap yang wajar dan konsisten dengan
tujuan bisnis pembeli; dan (6) barang harus lengkap dan siap untuk dikirim dan
tidak dikenai biaya untuk menagih pesanan lainnya.
2. Other Sham Transactions
Transaksi Sham biasanya terkait dengan fraud laporan keuangan yang
merupakan penjualan yang sah, namun sebenarnya tidak. Contoh transaksi palsu
meliputi (1) penjualan untuk dibeli kembali; (2) penjualan tanpa substansi (3)
penjualan dengan jaminan oleh entitas yang dibiayai oleh penjual yang dianggap
sebagai piutang tak tertagih; (4) penjualan barang hanya dikirim ke lokasi
perusahaan lain (misalnya gudang); (5) pengakuan pendapatan terlalu cepat
sebelum semua persyaratan penjualan diselesaikan dengan mencatat penjualan
setelah barang dipesan tapi sebelum dikirim ke pelanggan atau pengiriman sebelum
tanggal yang dijadwalkan tanpa sepengetahuan dan instruksi pelanggan.
3. Improper Cut off of Sales
Penurunan penjualan yang tidak benar melibatkan pencatatan akuntansi yang
melampaui periode pelaporan untuk mencatat penjualan periode pelaporan
berikutnya pada periode berjalan.

4. Conditional Sales
Penjualan bersyarat merupakan transaksi yang dicatat sebagai pendapatan
meskipun kesepakatan kontinjensi substansial yang belum terselesaikan.

39
G. MANAJEMEN LABA DAN FRAUD LAPORAN KEUANGAN
Kegiatan manajemen laba, seperti menggunakan discretions akuntansi yang
melibatkan pertimbangan dan estimasi dalam rezim GAAP, dapat diterima meskipun
mungkin muncul agresif. Manipulasi laba yang disengaja untuk memanipulasi investor
dan kreditor adalah manajemen laba yang tidak sah dan merupakan fraud laporan
keuangan. Gambar 5.2, yang diadaptasi dari sebuah artikel oleh Dechow and Skinner
(2000), mencoba untuk membedakan antara manipulasi laba yang tidak benar dan

aktivitas manajemen laba yang agresif namun dapat diterima.

Ada garis tegas antara manajemen laba yang sah dan manajemen laba palsu yang
tepat untuk mencapai target pendapatan ketika manajemen terlalu tertarik pada rekayasa,
bukan kenyataan, dari hasil keuangan.

1. Nonfraudulent vs Fraud Manajemen Laba


Manajemen laba dapat dikelompokkan menjadi dua kategori umum manajemen
laba nonfraud dan fraud. Manajemen laba yang sah terjadi ketika perusahaan
memilih metode akuntansi yang berlaku umum di wilayah GAAP yang memiliki
dampak langsung dan menguntungkan terhadap jumlah dan waktu laporan laba
rugi. Fleksibilitas GAAP memberi kelonggaran manajemen untuk menggunakan
penilaian profesionalnya untuk memilih dari berbagai standar dan pedoman yang

40
paling sesuai dengan kebutuhan perusahaannya. Sebagai contoh, penggunaan
beberapa metode dan kebijakan akuntansi yang berlaku umum seperti metode
penilaian persediaan pertama, masuk pertama (FIFO), metode penyusutan garis
lurus untuk aset modal yang dapat disusupi, dan metode akuntansi arus masuk
untuk kredit pajak penghasilan menghasilkan laba bersih lebih tinggi daripada
penggunaan inventarisasi pertama, keluar pertama (LIFO), depresiasi yang
dipercepat, dan metode penangguhan untuk item keuangan yang sama di atas.
Dengan demikian, penerapan metode akuntansi yang berbeda dapat menghasilkan
pendapatan dan laba per saham yang berbeda.

Persyaratan penerapan metode akuntansi yang konsisten dari satu tahun ke tahun
berikutnya sedikit mengurangi peluang manajemen laba melalui pilihan metode
akuntansi. Namun perusahaan tidak diharuskan menggunakan metode akuntansi yang
sama, bahkan di industri yang sama. Oleh karena itu, perusahaan dapat mengatur
pendapatannya melalui metode akuntansi yang mereka pilih. Penghasilan juga dapat
dikelola dengan fleksibilitas yang diberikan kepada manajemen dalam menentukan
jumlah taksiran akuntansi seperti penyisihan piutang tak tertagih, cadangan garansi, masa
manfaat aset modal, biaya pensiun, dan keusangan persediaan barang; namun, legitimasi,
kejujuran representasional. Contoh skema manajemen laba penipuan adalah pemalsuan,
perubahan, dan manipulasi yang disengaja dari laba melalui tindakan ilegal. Pengguna
laporan keuangan membuat keputusan berdasarkan pemahaman yang salah bahwa
laporan yang disajikan secara wajar sesuai dengan GAAP.
Laporan keuangan yang dipublikasikan dan informasi akuntansi yang dilaporkan
biasanya mempengaruhi persepsi calon investor mengenai potensi pendapatan dan nilai
perusahaan. Dengan demikian, manajemen memiliki insentif untuk menerapkan
alternatif akuntansi discretionary yang meningkatkan pendapatan agar perusahaan
terlihat baik secara finansial dengan mengelola pendapatan. DeAngelo (1986, 405)
mengemukakan bahwa manajemen memiliki dorongan kuat untuk menyembunyikan
manajemen pendapatan yang disengaja "karena imbalan yang lebih besar secara jelas
diperoleh manajer yang manipulasi akuntingnya tidak terdeteksi oleh pihak-pihak yang
akan terpengaruh olehnya."
Dechow et al. (1996, 4) 22 menyatakan bahwa, “Manajemen dan pemegang saham
yang ada mendapatkan keuntungan dari memanipulasi persepsi investor terhadap nilai
perusahaan jika mereka dapat meningkatkan pembiayaan tambahan dengan persyaratan
yang lebih baik atau melihat kepemilikan saham mereka dengan harga lebih tinggi”.
Dechow et al. (1996) menemukan bahwa kecurangan pelaporan keuangan lebih lazim
ketika kebijaksanaan manajerial dibatasi dan perusahaan memiliki rasio kepadatan
hutang lebih tinggi dari perusahaan yang tidak melakukan kecurangan.
Kinney dan McDaniel (1989, 74) menyatakan bahwa manajer "perusahaan dalam
kondisi keuangan yang lemah lebih cenderung 'window dress' dalam upaya
menyamarkan apa yang mungkin merupakan kesulitan sementara." Kepemilikan
manajerial memberikan insentif bagi manajemen untuk meningkatkan nilai kepemilikan
dengan melakukan kecurangan melaporkan kinerja keuangan yang lebih baik daripada
yang dilaporkan oleh GAAP. Loebbecke, Eining, dan Willingham (1989) menyimpulkan
bahwa minat manajerial yang tinggi terhadap perusahaan merupakan indikator red flags
dari kecurangan laporan keuangan potensial. Dechow et al. (1996) menemukan bahwa
manajer perusahaan yang diselidiki SEC memiliki persentase kepemilikan yang lebih
besar daripada manajer perusahaan yang tidak diinvestigasi. Beasley (1996) juga
menemukan bahwa perusahaan yang terlibat dalam kecurangan laporan keuangan

41
memiliki kepemilikan manajemen yang lebih tinggi daripada perusahaan yang tidak
melakukan kecurangan.
Dechow et al. (1996) menyelidiki perusahaan yang taat pada tindakan penegakan
hukum oleh SEC karena dugaan pelanggaran GAAP untuk menetapkan keterkaitan
antara manajemen laba dan kelemahan dalam struktur tata kelola perusahaan dan
konsekuensi pasar modal yang dialami oleh perusahaan ketika melakukan manipulasi
laba . Mereka juga menemukan bahwa perusahaan-perusahaan yang bergerak di
manajemen laba tidak sah adalah (1) lebih cenderung memiliki dewan direksi didominasi
oleh manajemen; (2) lebih mungkin untuk memiliki chief executive officer (CEO) sebagai
ketua dewan direksi; (3) lebih mungkin untuk memiliki CEO yang juga pendiri
perusahaan; (4) cenderung memiliki komite audit; (5) cenderung memiliki blockholder
luar; dan (6) lebih mungkin untuk secara signifikan meningkatkan biaya modal ketika
pelanggaran (manajemen pendapatan tidak sah) dipublikasikan.

AKUNTANSI FORENSIK
“PENGUMPULAN BARANG BUKTI”

A. PENGERTIAN BARANG BUKTI


1. Menurut para ahli.
Terdapat beberapa definisi mengenai barang bukti diberikan oleh para ahli sebagaimana
berikut :
a) Barang bukti adalah benda yang digunakan untuk meyakinkan atas kesalahan
terdakwa terhadap perkara pidana yang dituduhkan kepadanya; barang yang dapat
dijadikan sebgai bukti dalam perkara.
b) Barang bukti adalah hasil serangkaian tindakan penyidik dalam penyitaan dan atau
pengeledahan dan atau pemeriksaan surat untuk mengambil alih dan atau
menyimpan dibawah penguasaannya benda bergerak atau tidak berwujud untuk
kepentingan pembuktian dalam penyidikan, penuntutan dan peradilan.
c) Barang bukti adalah benda – benda yang biasa disebut Corpora
Delicti danInstrumenta Delicti.
d) Barang bukti adalah benda atau barang yang digunakan untuk meyakinkan hakim
atas kesalahan terdakwa terhadap perkara pidana yang diturunkan kepadanya.
Dengan kata lain barang bukti adalah barang yang berkaitan secara langsung atau tidak
langsung oleh tersangka/terdakwa , dan korban, atau pihak yang berwenang dalam
kepentingan penyidikan dan pembuktian di persidangan untuk dijadikan alat bukti yang dapat
memperkuat dalil-dalil pihak yang bersangkutan di tingkat pemeriksaan kepolisian, maupun
di pengadilan.

B. FILOSOFI BUKTI FRAUD


Pada hukum acara pidana, bukti telah diatur mengenai alat bukti dan barang bukti. Untuk
meyakinkan kebenaran dugaan kasus fraud, diperlukan bukti.
1. Bukti yang didapat apakah mampu membuktikan atau tidak membuktikan fakta-fakta.
Hanya ada dua pilihan bagi fraud examiner atau auditor investigatif dan investigator
bahwa “prove (terbukti) atau disprove (tidak terbukti)” secara absolut atau tidak ada
keraguan dan pertentangan.
2. Kasus fraud yang timbul mewajibkan untuk mencari dan mendapatkan bukti yang akurat,

42
3. Tidak ada bukti, tidak ada kasus. Bukti menunjukkan seseorang bersalah (guilty) atau
tidak (innocent). Lihat gambar di bawah. Oleh karena itu, tanpa adanya bukti kita tidak
dapat menentukan apakah seseorang itu benar bersalah dan tidak dapat menuntaskan
suatu kasus. Juga tidak boleh kekurangan bukti untuk meyakinkan kesalahan seseorang.
4. Evidence Versus Truth (bukti vs kejujuran), maksudnya adalah bukti yang didapat bukan
bukti untuk melawan kejujran. Justru bukti harus menunjukkan sesuatu yang apa adanya,
bukan rekayasa karena banyak auditor investigative, fraud examiner, investigator yang
mencari atau mendapat bukti dengan cara rekayasa agar tugasnya cepat selesai.
5. Fraud Evidence seharusnya memiliki muatan yuridis, sehingga seharusnya tidak sama
seperti bukti audit (audit evidence) yang hanya bersifat bukti yang dapat meyakinkan
(persuasive evidence) untuk memberi keyakinan memadai (reasonable assurance).

C. PENEMUAN BARANG BUKTI


Yang dapat memperoleh barang bukti adalah penyidik yang telah ditugaskan untuk
menangani kasus. Ada beberapa cara yang memeperoleh barang bukti oleh penyidik yaitu:
1. Pemeriksaan Tempat Kejadian Perkara.
Menurut Pasal 1 angka 2 KUHAP, penyidikan adalah serangkaian tindakan
penyidik dalam hal dan menurut cara yang diatur dalam undang-undang ini untuk mencari
serta mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana
yang terjadi dan guna menemukan tersangkanya.
Artinya, dalam proses penyidikan sudah ditemukan suatu tindak pidana, namun
tindak pidana tersebut perlu dibuat terang lagi dengan cara dicari atau dikumpulkannya
bukti-bukti Pemeriksaan tempat kejadian perkara termasuk mencari keterangan, petunjuk,
bukti dan identitas untuk melakukan penangkapan / penggeledahan apabila tersangka masih
ada di tempat tersebut.
Pencarian, pengambilan, pengumpulan barang bukti menggunakan metode-metode
khusus. Pencarian barang bukti ditempat kejadian perkara dapat dilakukan dengan
beberapa metode yakni:
a. Metode Spiral
Dalam metode spiral, caranya adalah tiga orang petugas atau lebih menjelajahi
tempat kejadian secara beriring, masing-masing berderet kebelakang (yang satu
dibelakang yang lain) dengan jarak tertentu, mulai pencarian pada bagian luar
spiral kemudian bergerak melingkar mengikuti bentuk spiral berputar kearah
dalam, metode ini baik untuk daerah yang lapang bersemak atau berhutan
b. Metode Zone
Caranya adalah luasnya tempat kejadian perkara di bagi menjadi empat bagian
dan dari tiap bagian dibagi-bagi menjadi empat bagian, jadi masing-masing 1/16
bagian dari luas tempat kejadian perkaraseluruhnya. Untuk tiap-tiap 1/16 bagian
tersebut ditunjuk dua sampai empat orang petugas untuk menggeledahnya.
Metode ini baik diterapkan untuk pekarangan, rumah atau tempat tertutup.
c. Metode Strip
Caranya adalah tiga orang petugas masing-masing berdampingan yang satu
dengan yang lain dalam jarak yang sama dan tertentu (sejajar) kemudian
bergerak serentak dari sisi lebar yang satu kesisi lain di tempat kejadian perkara.
Apabila dalam gerakan tersebut sampai di ujung sisi lebar yang lain maka
masing-masing berputar kearah semula. Metode ini baik untuk daerah yang
berlereng.
d. Metode Roda

43
Dalam hal ini, tempat atau ruangan dianggap sebagai suatu lingkaran, caranya
adalah beberapa petugas bergerak bersama-sama kearah luar dimulai dari titik
tengah tempat kejadian, dimana masing-masing petugas menuju kearah
sasarannya sendiri-sendiri sehingga merupakan arah penjuru mata angin.
Metode ini baik untuk ruangan. Dalam mencari bukti-bukti tersebut, diperlukan
ketelitian disamping imajinasi para penyidik, kalau misalnya ruang yang
diperiksa itu ialah ruang tertutup, maka harus diperhatikan kotoran pada lantai,
cat, kloset, pakaian, tirai, gorden, dll
e. Metode kotak yang diperluas
Caranya adalah dimulai dari titik tengah tempat kejadian perkara dalam bentuk
kotak sesuai kekuatan personil yang kemudian dapat dikembangkan atau
diperluas sesuai dengan kebutuhan sampai seluruh TKP dapat ditangani.
2. Penggeledahan
KUHAP mengenal 3 macam penggeledahan yaitu :
 Penggeledahan rumah (pasal 1 butir 17 KUHAP)
 Penggeledahan badan (pasal 1 butir 18 KUHAP)
 Penggeledahan pakaian
3. Diserahkan Langsung Oleh Pelaku atau Saksi Pelapor
4. Diambil dari pihak ketiga
Barang bukti yang terkait tindak kejahatan bisa jadi sudah diserahkan pihak ketiga
dengan cara dijual, ditukar atau dipinjamkan. Untuk kepentingan penyidikan, penyidik
memiliki hak untuk menyita atau mengambil benda tersebut dari pihak ketiga untuk
dijadikan barang bukti.
5. Barang temuan
Penyidik dapat memeperoleh barang bukti dari barang temuan yang diserahkan oleh
masyarakat atau dilaporkan masyarakat dimana barang bukti tersebut tidak termasuk di
tempat kejadian perkara dan bisa juga tidak dikenali pemiliknya. Selanjutnya barang
temuan tersebut diselidiki oleh penyelidik untuk memastikan apakah benda tersebut
berkaitan dengan tindak pidana atau tidak.

D. JENIS BUKTI SESUAI TINGKAT KEKUATAN PEMBUKTIAN


Berikut ini beberapa pengertian dari istilah atau jenis bukti dan gradasi tingkatakan
kekuatan pembuktiannya pada proses audit investigative.
1. Bukti terbaik (best evidence)
Sering disebut bukti primer (primary evidence),merupakan bukti yang paling alarni,
bukti yang paling memuaskan mengenai fakta-fakta yang sedang diselidiki. Bukti tersebut merniliki
hubungan yang kuat dengan kriteria keandalan suatu bukti. Umumnya bukti tersebut terbatas pada bukti
dokumen dan kebanyakan diterapkan untuk membuktikan isi Pernyataan tertulis. Jika tersedia
pernyataan tertulis yang asli dan valid maka konsep “bukti terbaik" ini dapat mencegah salah satu
pihak membantah isi pernyataan tertulis melalui keterangan lisan. Bukti terbaik ditujukan
untuk menutup kemungkinan terjadinya interpretasi yang salah atas pernyataan tertulis karena
mengharuskan terjadinya interpretasi yang salah atas pernyataan tertulis karena mengharuskan
tersedianya dokumen asli bila tersedia. Bukti lisan yang didapat semestinya tidak digunakan untuk
memperselisihkan instrumen tertulis seperti kontrak atau akta; tetapi, bukti lisan di digunakn untuk
menjelaskan makna instnumen tersebut jika instrumen seperti ini memungkinkan terjadinya
lebih dari satu interpretasi.

44
Fotokopi dokumen bisnis asli dan tulisan serta materi cetak lainnya sering
dibuat untuk menjaga bukti. Penyidik menggunakan ini sehingga catatan asli yang
diperlukan untuk menjalankan bisnis agar tidak dihapus dan untuk memastikan bahwa
jika terjadi penghancuran yang tidak disengaja dari dokumen asli tersebut, salinan
dokumen asli yang benar masih tersedia sebagai bukti. Penyidik juga dapat
menggunakan salinan resmi untuk mendokumentasikan laporan kasus mereka. Namun
dalam persidangan, dokumen asli jika masih tersedia adalah bukti terbaik dan harus
dipresentasikan. Bukti terbaik dalam konteks ini berarti bukti utama, bukan sekunder;
dokumen asli yang dibedakan dari salinannya; bukti tertinggi yang sifatnya rentan:
"Instrumen tertulis itu sendiri selalu dianggap sebagai bukti utama dan terbaik dari
keberadaan dan isinya: salinan, atau ingatan saksi, akan menjadi bukti sekunder",
Selanjutnya, "isi dokumen harus dibuktikan dengan memproduksi dokumen itu
sendiri".
2. Bukti sekunder (secondary evidence)
Bukti ini berada di bawah bukti primer dan tidak disamakan keandalannya. Bukti sekunder bisa
mencakup salinan bukti tertulis atau lisan. Sebuah salinan tertulis umumnya dapat diterima,
jika:
1) dokumen asli hilang atau telah dimusnahkan tanpa niat melakukan kecurangan
terhadap dokumen tersebut.
2) bukti tertulis tersebut sulit diperoleh oleh salinan tersebut, misal bukti tertulis asli berada di
Negara lain
3) bukti tertulis dikendalikan oleh entitas publik.
Harus dituniukkan bahwa salinan tersebut merupakan representasi yang layak
dari dokumen asli. Pengakuan lisan atau risalah tertulis umumnya dianggap berada di
bawah salinan dokumen tertulis.
Untuk memperkenalkan bukti sekunder, salah satunya harus memberikan
penjelasan yang memuaskan kepada pengadilan tidak adanya bukti dokumen asli. Bukti
sekunder tidak dibatasi pada fotokopi dokumen: mungkin kesaksian saksi atau transkrip
isi dokumen. Padahal pengadilan federal tidak mengutamakan jenis bukti sekunder,
sebagaimana yurisdiksi lainnya melakukannya. Di bawah peraturan mayoritas, bukti
kesaksian (parol atau bukti lisan) tidak akan diizinkan untuk membuktikan isi dokumen
jika ada bukti dokumen sekunder sebagai bukti yang tersedia untuk membuktikan
isinya. Namun, sebelum bukti sekunder dari dokumen asli dapat diperkenalkan, pihak
yang menawarkan konten pengganti harus menggunakan semua cara yang masuk akal
dan rajin untuk mendapatkan yang asli. Sekali lagi, pilihan ini adalah masalah bagi
pengadilan untuk menentukan. Bila dokumen asli telah dihancurkan oleh pihak yang
berusaha membuktikan isinya, bukti sekunder akan diakui jika penghancuran itu dalam
kegiatan bisnis biasa, atau karena kesalahan, atau bahkan disengaja, asalkan tidak
dilakukan untuk tujuan yang tidak benar.
Untuk pengakuan berupa opini telah dibuat beberapa pengamanan dengan
mensyaratkan adanya dua elemen:
 Pertama, subjek yang dinyatakan opininya harus jelas terkait dengan
pengetahuan, profesi, bisnis, atau jabatan yang berada di luar pemahaman orang
awam.

45
 Kedua, saksi ahli harus memiliki keahlian, pengetahuan, atau pengalaman dalam
bidang tersebut sehingga bisa membantu anggota juri atau pengadilan dalam mencari
kebenaran.
3. Bukti kabar angin (Hearsay).
Aturan bukti kabar angina memberikan pernyataan yang tidak dapat diterima yang dibuat
seseorang, selain saksi akhli, untuk membuktikan kebenaran suatu masalah. Bukti kabar angin
umumnya tidak dapat diterima karena salah satu cara terbaik untuk membuktikan kebenaran atau
kesalahan sebuah peryataan adalah dengan mendengar keterangan dari saksi ahli dibawah sumpah
dan memeriksa silang dengan apa yang benar benar dilihat atau didengar.
Pemeriksaan silang merupakan cara untuk menemukan ketidakjujuran dan kecurangan,
penindasan, dan sumber kesalahan yang terkandung dalam pernyataan seorang saksi atau ahli.
Auditor harus menempatkan diri mereka sendiri pada posisi layaknya seorang hakim di
pengadilan pada saat mengajukan pertanyaan dan memeriksa catatan. Jika soni mengatakan
kepada auditor secara pribadi saya melihat Jono menandatangani memo penerimaan, maka hal ini
merupakan bukti sekunder, bukan kabar angin. Soni menyajikan fakta tersebut kepada auditor
yang bisa memeriksa silang dengan menunjukan pertanyaan untuk membuktikan kebenaran atau
kesalahan pertanyaanya. Auditor bisa bertanya, Apakah anda bisa melihat Jono menandatangi
memo perenimaan yang sama? Bagaimana anda tahu ini merupakan memo penerimaan yang
sama? Kapan ia menandatangi?, dan lain-lain.
Aturan kabar angin didasarkan pada teori bahwa kesaksian yang hanya mengulangi apa
yang orang lain katakan seharusnya tidak diterima karena adanya kemungkinan distorsi atau
kesalahpahaman. Selanjutnya, orang yang membuat pernyataan sebenarnya tidak tersedia
untuk pemeriksaan silang dan belum dilantik sebagai saksi. Secara umum, saksi dapat bersaksi
hanya untuk hal yang mereka ketahui secara pribadi dan tidak memberikan kesimpulan atau
opini. Tetapi ada beberapa pengecualian saat bukti kabar angin yang dapat diterima. Beberapa
diantaranya :
 Deklarasi yang bisa dipertanggungjawabkan, baik lisan maupun tertulis
 Pengakuan yang sah
 Penerimaan diam-diam
 Catatan publik yang tidak memerlukan pendapat tapi berbicara dengan sendirinya
sesuai faktanya
 Pernyataan Res Gestae, penjelasan spontan, jika diucapkan sebagai bagian dari tindak
pidana atau segera menyusul tindak pidana
 Kesaksian sebelumnya diberikan dibawah sumpah
 Entri Bisnis dibuat dalam kegiatan bisnis normal

E. KRITERIA BUKTI YANG BERKUALITAS YANG DAPAT MENYAKINKAN


Bukti diperkenalkan dan diterima oleh pengadilan untuk membuktikan tuduhan
tersebut tanpa ada keraguan yang tidak wajar serta bukti tersebut harus memiliki keyakinan
moral, kuantitas dan kualitas bukti juga harus meyakinkan warga negara yang jujur dan
masuk akal bahwa terdakwa bersalah. Setelah adanya bukti semua dipertimbangkan tanpa
memihak siapapun.
Tapi apa itu bukti dan bagaimana bukti dapat diukur? Dalam arti luas, bukti adalah
sesuatu yang dapat dilihat oleh lima hal seperti kesaksian
saksi,catatan,dokumen,fakta,data,atau benda-benda kongkrit yang diajukan secara sah dalam
persidangan untuk membuktikan perkara dan menghasilkan fakta yang harus dipercaya. Dalam

46
melihat suatu bukti, pengadilan atau hakim dapat mempertimbangkan. Dengan demikian, bukti
dapat menjadi kesaksian tidak langsung, demostratif, bahkan teoritis bila diberikan oleh ahli
yang berkualifikasi. Bukti hanya sesuatu yang akan membuktikan atau menyangkal perkara
yang ada.
Agar dapat diterima sebagai bukti yang sah, kesaksian,dokumen,objek atau fakta harus
relevan, material, dan kompeten terhadap isu-isu yang diajukan dan dikumpulkan secara sah.
Oleh karena itu perdebatan tentang bukti yang relevan, material, dan kompeten akan membantu
seseorang memahami dalam pengumpulan bukti forensik dalam penyelidikan perkara.
1. Relevan
Relevan artinya bukti yang diperoleh wajib yang berkaitan dengan kasus yang hendak
diungkap. Auditor investigatif atau fraud examiner harus fokus pada kasus posisi dan bukti
yang harus dicari dan didapatkan. Relevan berarti bukti terkait langsung dengan unsur-unsur
pidana atau perdata yang hendak dituduhkan atau bukti terkait langsung dengan fraud dan
pelanggaran internal perusahaan. Relevansi sebuah bukti tidak tergantung pada kesimpulan
dari kesaksian terdakwa namun pada pengungkapan suatu fakta yang masih tersembunyi.
Beberapa hal yang menjadikan suatu bukti dianggap relevan adalah :
1. Motifnya untuk kejahatan
2. Kemampuan terdakwa melakukan tindak kejahatan
3. Ada kesempatan terdakwa melakukan tindak kejahatan
4. Ada ancaman atau ungkapan niat buruk oleh terdakwa
5. Ada sarana untuk melakukan tindak pindana ( memiliki senjata, alat, atau keahlian
dalam melakukan kejahatan)
6. Bukti fisik dilokasi kejadian yang menghubungkan terdakwa dengan kejahatan tersebut
7. Tersangka melakukan pemberontakan saat penangkapan
8. Tersangka mencoba menyembunyikan identitasnya
9. Tersangka mencoba untuk menghancurkan bukti
10. Pengakuan hal yang sebenarnya

2. Material
Syarat aturan materialitas adalah bahwa sebuah bukti harus memiliki nilai yang penting
untuk kasus tersebut atau membuktikan dimana titik permasalahan kasus. Rincian bukti yang
tidak penting hanya memperpanjang jangka waktu persidangan. Dengan demikian, seorang
hakim pengadilan dapat memutuskan untuk menolak bukti yang bersifat berulang atau aditif
(yang hanya membuktikan bukti yang sama dengan cara lain), atau bukti yang cenderung jauh
meskipun relevan. Maka materialitas adalah kadar relevansi. Pengadilan tidak dapat disibukkan
dengan hal-hal sepele atau rincian yang tidak perlu. Sebagai contoh, kehadiran tersangka di
lokasi pada suatu hari ketika kejadian tindak kejahatan berlangsung mungkin relevan dan
material. Tetapi Kehadiran seseorang di area lokasi kejahatan juga tidak bisa selalu dianggap
sebagai bukti yang mungkin relevan tetapi tidak penting. Dengan demikian material berarti
bukti yang didapat harus memiliki isi signifikansi untuk membuktikan fraud. Material bukanlah
mendapatkan bukti yang banyak. Bukti yang banyak bukan berarti sesuai atau cocok untuk
menunjukkan adanya fraud. Tetapi bukti yang sedikit juga tidak benar bila tidak cukup kuat
untuk membuktikan adanya fraud.
3. Kompeten
Bukti yang kompeten berarti bukti yang memadai, dapat diandalkan, dan relevan dengan
kasus tersebut serta disajikan oleh saksi yang berkualitas dan dalam keadaan sehat. Adanya
karakteristik tersebut atau tidak adanya kecacatan tersebut yang membuat saksi sah secara

47
hukum dan memenuhi persyaratan dalam memberikan kesaksian di pengadilan,kesaksian
tersebut diterapkan dalam arti yang sama dengan dokumen atau bukti tertulis lainnya. Bukti
dianggap kompeten sepanjang bukti tersebut konsisten dengan fakta, yaitu sah atau valid.
Kompetensi adalah pertanyaan yang muncul sebelum kesaksian saksi dapat dipertimbangkan :
kredibilitas adalah kebenaran saksi. Kompetensi adalah hak seorang hakim untuk menentukan
sedangkan kredibilitas adalah hak juri untuk memutuskan.
Bukti kesaksian yang diperoleh dari individu yang independen atau pakar mengenai
bidang tersebut lebih kompeten dibandingkan dengan bukti kesaksian yang diperoleh dari
individu yang memihak atau yang hanya memiliki pengetahuan awam mengenai bidang
tersebut. Misalnya, kesaksian oleh petugas menyelidiki tentang penyebab kematian mungkin
tidak sesuai atau kompeten dalam persidangan, karena petugas tidak memenuhi syarat oleh
pendidikan, penelitian, atau pengalaman untuk membuat penilaian semacam itu. Petugas
bersaksi bahwa “ tidak ada tanda-tanda kehidupan” ketika tubuh tersebut ditemukan.
Contoh ini menunjukkan perbedaan antara CPA atau akuntan forensik yang bertindak
sebagai “saksi fakta” versus “saksi ahli”. Saat bersaksi tentang fakta, saksi mata atau saksi
lainnya dapat memberi kesaksian mengenai fakta yang mereka ketahui tentang kasus tersebut.
Tetapi jika orang tersebut memberikan pendapat (penyebab kematian pada contoh
sebelumnya), maka orang tersebut bertindak sebagai saksi ahli. Peran saksi ahli lebih
diperhatikan, kriterianya, dan kredensial daripada saksi fakta. Sikap jujur merupakan hal yang
paling dikedepankan didalam menjadi seorang saksi Ahli, sehingga kesaksian yang di
sampaikan dapat menjadi pertimbangan lebih di pengadilan.

F. PENGECUALIAN KABAR ANGIN YANG BEREDAR


Dalam arti yang idealis, persidangan adalah cara untuk mengetahui kebenaran. Namun
cara untuk memperoleh bukti bervariasi. Beberapa cara hukum, cara ilegal; misalnya, peneliti
dapat melanggar jaminan konstitusional terhadap pencarian secara tidak rasional dan tertekan,
pengakuan paksa, atau kegagalan untuk diwakili oleh pengacara. Pada kenyataanya, Sidang
Pengadilan mendapatkan hasil hanya setelah menguji kebenaran dan bukan kebenaran mutlak
dalam pengertian filosofis. Namun dalam tradisi Anglo-Amerika, saksi-saksi yang bukan ahli
pada umumnya tidak dapat bersaksi tentang kemungkinan, pendapat, asumsi, tayangan,
generalisasi atau kesimpulan (hal-hal yang terbatas hanya dapat dilakukan oleh saksi ahli),
tetapi hanya pada benda, orang, dan peristiwa yang telah dilihat, dirasakan, merasakan, berbau,
atau mendengar langsung (yaitu, saksi fakta).
Bahkan hal-hal harus relevan secara hukum dan secara logis. Relevansi logis berarti
bahwa bukti-bukti yang ditawarkan konsekuensinya harus cenderung membuktikan atau tidak
membuktikan fakta. Bahkan jika secara logis itu relevan, pengadilan dapat mengecualikan
bukti jika cenderung menyerang atau membingungkan atau terlalu banyak membutuhkan
waktu. Kesaksian sebagai kemungkinan statistik yang salah dianggap terlalu merugikan dan
tidak dapat diandalkan untuk diterima.
Kesaksian mengenai karakter dan reputasi dari seorang mungkin diterima dalam
kondisi tertentu, meskipun tampaknya melanggar aturan isu bukti. Kesaksian tersebut dapat
diterima ketika karakter elemen tindakan; yaitu, ketika kondisi mental atau kompetensi hukum
terdakwa yang bersangkutan. Bukti lain kejahatan yang dilakukan seorang terdakwa itu pada
tidak diterima untuk membuktikan karakter. Kesaksian itu dapat diterima untuk tujuan lain,
seperti bukti motif, kesempatan, atau maksud untuk melakukan tindakan.
Seorang saksi yang kredibel juga bisa dituduh karena telah melakukan kejahatan serius
(dihukum mati atau penjara selama lebih dari setahun) untuk kejahatan pencurian, ketidak

48
jujuran, atau pernyataan palsu. Perbuatan tersebut terjadi dalam beberapa tahun – umumnya 10
tahun terakhir.
Bukti langsung atau tidak langsung. Bukti langsung membuktikan fakta secara
langsung; jika bukti dipercaya, maka fakta dibangun. Bukti situasional membuktikan fakta
yang diingikan tidak langsung dan tergantung pada kekuatan bukti untuk menyimpulkan.
Sebagai contoh, sebuah surat yang dialamatkan dengan benar, dicap, dan dikirimkan dianggap
(disimpulkan) telah diterima oleh penerima. Kesaksian bahwa surat jadi ditujukan, dicap, dan
dikirimkan menimbulkan kesimpulan bahwa itu diterima. Kesimpulan dapat disangkal oleh
kesaksian bahwa surat itu tidak ada yang menerima.
Aturan bukti terbaik berurusan dengan dokumen tertulis yang diberikan sebagai bukti.
Aturan bukti mengharuskan yang asli, jika tersedia, dan bukan salinan, disajikan di pengadilan.
Jika yang asli dihancurkan atau di tangan pihak yang berlawanan dan sesuai pada hukum proses
penggeledahan atau mengirim surat panggilan, maka copi bukti yang otentik bisa dijadikan
pengganti. Catatan bisnis dan dokumen-dokumen yang disimpan dalam bisnis dapat disajikan
sebagai bukti juga.

H. KRITERIA LAIN MENGENAI BUKTI BERKUALITAS YANG DAPAT MEYAKINKAN


Selain memperoleh bukti forensik, aspek bukti yang paling penting adalah upaya untuk
mengemukakan bukti itu di pengadilan dengan baik. Hal ini dapat dibantu atau diberatkan oleh
chain of custody (CoC). Barang bukti lainnya juga mempengaruhi kualitas bukti dalam
investigasi kecurangan agar efektif, yaitu forensik.

1. (Chain Of Custody (CoC) (Pengelolaan Barang Bukti Yang Sudah Diperoleh)


CoC adalah kronologis pendokumentasian barang bukti, dari mulai di temukan di
TKP hingga penduplikasian dan penyimpanannya baik secara fisik ataupun digital. Dengan
kata lain, CoC adalah sebuah dokumentasi dari barang bukti yang harus dijaga tingkat
keasliannya sesuai dengan kondisi ketika pertama kali ditemukan)
Ketika bukti dalam bentuk dokumen atau benda (yang berarti) disita di TKP, atau
sebagai akibat dari surat perintah pemeriksaan (untuk dokumen), atau yang ditemukan
dalam proses pemeriksaan dan penyelidikan, harus ditandai, diidentifikasi, diinventarisasi,
dan dipelihara untuk mempertahankan kondisi aslinya dan untuk membangun chain of
custody yang jelas sampai diperkenalkan pada persidangan. Jika ada permasalahan dalam
kepemilikan atau pendokumentasian barang bukti, bukti dapat ditentang pada persidangan
atas teori bahwa penulisan atau objek yang diperkenalkan mungkin bukan yang asli atau
tidak dalam kondisi aslinya dan oleh karena itu keasliannya diragukan.
Agar dokumen yang disita dapat diterima sebagai bukti, perlu untuk membuktikan
bahwa dokumen tersebut sama dengan dokumen yang disita dan berada dalam kondisi yang
sama seperti saat disita. Karena beberapa orang dapat memanipulasinya dalam jangka waktu
antara pada saat penyitaan dan pemeriksaan bukti dipersidangan, harus cukup ditandai pada
saat penyitaan untuk identifikasi kemudian, dan pemeliharaannya harus ditunjukkan sejak
saat itu sampai diperkenalkan di pengadilan.
Berikut adalah langkah-langkah yang dilakukan dalam melakukan chain of custody :
1. Pengorganisasian Barang Bukti
Pada umumnya investigasi fraud membawa bukti dokumen dengan jumlah atau
volume kertas yang banyak. Mengingat hal tersebut maka sangat penting bahwa seluruh
bukti dokumen dan bukti fisik lainnya harus diorganisasi atau disusun dan ditata dengan
pantas sehingga memudahkan pencarian. Karena itulah sangat penting sekali dokumen-
dokumen sejak awal telah diatur dan secara berkala diatur ulang seiring dengan
penanganan kasus yang sedang berlangsung. Organisasi bukti harus terus-menerus
direorganisasi dan dijaga kerapihannya. Auditor investigatif, investigator atau fraud

49
examiner perlu mereorganisasi bukti-buktinya sebagai bagian dari kemajuan investigasi
kasus tersebut. Pengorganisasian yang baik biasanya meliputi hal-hal sebagai berikut :
a. Segregation atau pemisahan : dokumen-dokumen dapat dipisahkan dan disusun atau
diurut dengan tertib. Pengaturan bukti secara kronologis adalah metode yang baik.
Kronologi dari suatu kejadian seharusnya dimulai sejak awal kasus terjadi. Tujuan
kronologis kejadian adalah untuk membentuk rantai kejadian untuk pembuktian.
Kronologis paling tidak berisi tanggal kejadian, kejadian atau peristiwa, saksi-saksi,
dan dokumen atau bukti. Kronologis harus berupa laporan singkat dan hanya berisi
informasi yang dibutuhkan untuk membuktikan kasus tersebut.
b. Key document atau arsip kunci : harus ada data arsip kunci untuk memudahkan
pencarian atau penelusuran arsip bukti. Arsip-arsip dokumen kunci harus dipelihara
untuk kemudahan akses ke dokumen yang paling relevan. Arsip-arsip dokumen kunci
harus diperbaharui secara berkala. Biasanya semacam indeks atau ikhtisar. Data arsip
kunci dapat diperbaharui secara terus menerus.
2. Making Evidence Atau Menandai Barang Bukti
Semua fakta atau bukti yang diterima harus ditandai secara khusus sehingga dapat
diidentifikasi diwaktu yang akan datang. Seluruh bukti yang didapat lebih baik diberi
inisial atau kode dan tanggal; dan jika hal ini tidak mungkin dilakukan, pemberian tanda
tick (v) atau tanda lainnya juga dapat digunakan pada daftar barang barang bukti, berita
acara perolehan barang bukti dan berita acara serah terima barang bukti. Dokumen atau
bukti asli tidak memungkinkan atau dilarang keras untuk ditandai. Oleh karena itu bukti
asli dimasukkan dalam amplop barang bukti yang transparan bersegel yang kemudian
diberi inisial, diparaf dan tanggal.
3. Database barang bukti
Bila bukti yang harus disimpan dan dikelola sudah menjadi banyak sehingga
menyulitkan penelusuran, pencarian, dan administrasinya maka untuk menangani
volume informasi yang besar dibutuhkan suatu sistem informasi untuk bukti-bukti yang
sudah didapat dan disimpan. Sistem itu bertumpu pada database bukti. Database paling
minim harus memuat informasi tentang :
f. Tanggal dokumen
g. Siapa sumber bukti atau dari siapa dokumen atau bukti tersebut diperoleh
h. Tanggal dokumen atau bukti diperoleh
i. Gambaran (deskripsi) singkat mengenai isi bukti atau dokumen
j. Subjek dokumen atau bukti (dokumen atau bukti tersebut mengenai siapa).
4. Perawatan bukti dokumen atau barang bukti lainnya.
Bukti dokumen atau barang bukti lainnya yang sudah terkumpul harus dijaga
(preservation) dengan sebaik-baiknya agar keaslian dokumen dan barang bukti lainnya
tidak hilang atau terkontaminasi dan tidak rusak atau hilang dengan cara :
a) Jika memungkinkan, penyimpanan bukti dokumen dan bukti lainnya
menggunakan sampul atau amplop transparan sehingga memungkinkan bukti
diperiksa atau dilihat tanpa adanya kontak langsung tangan pemeriksa dengan
dokumen atau bukti.
b) Menandai dengan hati-hati bukti dokumen atau bukti lainnya (misalnya identitas
bukti diberi tanda diluar amplop bersegel yang berisi bukti dokumen tersebut).
Termasuk inisial dan tanggal.
c) Jangan memperbaiki dokumen asli yang robek atau rusak.
d) Gunakan salinan atau foto copy dari dokumen selama investigasi. Dokumen yang
asli jangan terlalu sering digunakan.
e) Buat catatan pribadi untuk semua data pribadi

50
 Kapan, dimana, dan bagaimana dokumen diperoleh.
 Isi dari dokumen-dokumen.
f) Lindungi dokumen atau bukti lainnya, jangan lakukan hal-hal sebagai berikut :
 Dokumen atau bukti ditandai
 Penggunaan dokumen atau bukti yang sering atau berlebihan
 Membawa bukti atau dokumen dalam kantong kecil atau saku yang
menyebabkan dokumen atau bukti menjadi rusak.
 Terkena udara lembab.
 Mengubah, mencoret, menulis, mewarnai atau menggarisbawahi bukti atau
dokumen.
 Merusak, menyobek, meliputi bukti atau dokumen.
 Terkena panas atau terkena sinar matahari.
 Dibiarkan tanpa pelindung bila barang bukti sensitif terhadap kerusakan dan
perubahan iklim atau cuaca termasuk serangan binatang seperti kutu, kecoa.
5. Rangkuman pemeliharaan
Pada saat bukti diterima rangkaian pemeliharaan atau penjagaannya harus
dipelihara atau ditegakkan agar barang bukti atau alat bukti dapat diterima oleh
pengadilan. Hal ini berarti dokumentasi riwayat sejak bukti didapat oleh investigator ,
fraud examiner, atau auditor investigatif. Dokumentasi riwayat juga harus dibuat saat
barang bukti asli diserah terimakan oleh investigator, fraud examiner, atau auditor
investigatif kepada bagian arsip atau penyimpanan barang bukti. Dokumentasi riwayat
juga harus dibuat ketika barang bukti lepas dari penjagaan atau control (misal dipinjam)
dari penjaga/ penyimpan barang bukti. Beberapa hal berikut adalah catatan yang perlu
ada pada riwayat tersebut :

a) Barang bukti apa yang diterima atau didapat?


b) Kapan barang bukti diterima atau didapat?
c) Dari siapa barang bukti diterima atau didapat?
d) Dimana barang bukti diterima atau didapat?
e) Dimana barang bukti tersebut diurus atau disimpan (lokasi penyimpanan)?
Jika barang bukti tersebut berpindah tangan karena pelimpahan kasus atau
peminjaman sementara barang bukti, catatan riwayat harus dibuat di buku register
peminjaman dan pengembalian barang bukti.

2. Komunikasi Istimewa
Aturan yang mendukung komunikasi istimewa didasarkan pada keyakinan bahwa
perlu menjaga kerahasiaan komunikasi tertentu. Ini hanya mencakup komunikasi yang
merupakan produk unik dari hubungan yang dilindungi. Alasan dasar dibalik komunikasi
yang terlindungi ini adalah keyakinan bahwa perlindungan hubungan tertentu lebih penting
bagi masyarakat daripada kemungkinan kerugian akibat hilangnya bukti tersebut. Yurisdiksi
hukum berbeda-beda mengenai komunikasi apa yang dilindungi. Beberapa hubungan
istimewa itu adalah:

1) Pengacara – Klien
2) Suami – Isteri
3) Dokter – Pasien
4) Pendeta – Jemaat
5) Petugas penegak hukum – Informan
Saat berhadapan dengan komunikasi istimewa, perhatikan prinsip-prinsip dasar ini :

51
a) Hanya pemegang hak istimewa, atau seseorang yang diberi wewenang oleh pemegangnya,
dapat menyatakan hak istimewa tersebut.
b) Jika pemegangnya tidak menyatakannya setelah mendapat pemberitahuan dan
kesempatan untuk menyatakannya, hak istimewa tersebut akan dihapuskan.
c) Hak istimewa juga dapat diabaikan jika pemegangnya mengungkapkan bagian penting dari
komunikasi kepada pihak yang tidak berada dalam hubungan yang dilindungi.
d) Komunikasi, agar berada dalam hak istimewa, harus cukup terkait dengan hubungan yang
dilindungi (misalnya, komunikasi antara pengacara dan klien harus terkait dengan
konsultasi hukum.
Di bawah common law seseorang tidak dapat bersaksi melawan pasangannya dalam
pengadilan pidana. Ketika mereka sudah menikah, tidak dapat melepaskan ketidakmampuan
testimonial ini. Percakapan dalam kehadiran pihak ketiga yang diketahui tidak terlindungi.
Komunikasi terlindungi adalah kenyataan yang sebenarnya bersifat rahasia atau disebabkan
oleh pernikahan atau hubungan lainnya. Percakapan biasa yang berkaitan dengan hal-hal
yang tidak dianggap sebagai rahasia tidak berada dalam lingkup hak istimewa.
Hukum negara yang berbeda sangat bervariasi dalam penerapan prinsip-prinsip
komunikasi istimewa. Bergantung pada hubungan yang dilindungi, peraturan yang berbeda
mungkin berlaku mengenai komunikasi apa yang dilindungi, metode pengabaian, dan durasi
hak istimewa.
Kapan pun seorang auditor atau penyidik dihadapkan pada kebutuhan untuk
menggunakan bukti yang terdiri dari komunikasi antara pihak-pihak dalam salah satu
hubungan ini, dia harus berkonsultasi dengan seorang pengacara, terutama jika bukti
tersebut sangat penting untuk kasus ini.
3. Interogasi / Interview
Kejahatan adalah risiko bagi korban dan korban. Risiko korban adalah hilangnya
kebebasan, status sosial, dan kemungkinan hidup, anggota badan, dan harta benda juga. Tapi
penjahat berniat untuk mendapatkan sesuatu sebagai akibat dari kejahatan, sesuatu yang
tidak mereka sebutkan secara legal. Jadi penjahat, yang paling rasional setidaknya, harus
memperhatikan diri mereka sendiri dengan mempertimbangkan risiko penemuan,
ketakutan, dan keyakinan terhadap keuntungan yang diinginkan.
Jika risiko penemuan dan jumlah keuntungan yang mungkin besar, maka semakin
banyak waktu dan pemikiran yang harus dihabiskan untuk merencanakan, menyamar,
mengejutkan, melarikan diri, dan mungkin menutupi kejahatan. Keuntungan bagi aparat
kepolisian, yaitu penjahat cenderung bertindak tergesa-gesa sehingga menyebabkan rencana
mereka sering kacau. Mereka tidak mengantisipasi segala hal yang bisa terjadi. Mereka
biasanya membela diri atas kesalahan mereka, atau alibi.
'' Bukan aku; Saya ada di tempat lain. ''
'' Iblis membuat saya melakukannya. ''
'' Saya miskin dan salah paham, korban penindasan. ''
'' Dia [korban] memintanya datang. ''
'' Saya pasti gila karena melakukan apa yang saya lakukan. ''
Rasionalisasi ini adalah apa yang dimaksudkan oleh interogasi polisi untuk dipilah.
Di sini sekali lagi, intuisi mungkin memainkan peran penting. Penjahat biasanya
memberikan alasan atau pembenaran atas apa yang mereka lakukan. Terkadang mereka

52
berpura-pura tidak tahu atau sakit. Terkadang mereka bahkan berpura-pura amnesia.
Interogasi dapat terpotong melalui pertahanan, alasan, dan rasionalisasi ini.
Selama interogasi, penting untuk tetap sensitif tidak hanya kecurigaan terhadap apa
yang dikatakan, namun juga mengenai cara mengatakannya, dan untuk mengamati ekspresi
wajah, gerakan tubuh dan mata, pilihan kata, dan postur tubuh. Pagar lisan dengan tersangka
tidak membantu. Menantang komentar tersangka berdasarkan logika murni dan rasionalitas
tidak membujuk sebagian besar penjahat untuk mengakuinya. Tersangka bisa tinggal
dengan alasan yang lemah selamanya dan hampir percaya setelah beberapa saat. Alasan
mereka bertahan dalam berbohong adalah bahwa kejahatan mereka tidak dilakukan karena
logika, tapi terutama karena alasan emosional, seperti nafsu, keserakahan, kemarahan, atau
rasa iri. Jadi saat menginterogasi tersangka, seseorang harus siap menghadapi emosi mereka.
'' Mengapa Anda melakukannya? '' Bukan pertanyaan yang sangat bagus sejak dini. Ini
menyerukan untuk intelektualisasi oleh tersangka, atau merasionalisasi, dan bukan respons
emosional.
Pilihan yang lebih baik adalah mengajukan pertanyaan yang sama sekali tidak
sampai ke masalah utama (buruan utama) kejahatan-pertanyaan tentang perasaan dan emosi
tersangka :
“Bagaimana perasaanmu?”
“Bolehkah saya memberikan sesuatu untuk anda?”
“Apakah Anda merasa ingin berbicara?”
“Dapatkah saya memanggil seseorang untuk Anda?”
Tujuan dari pertanyaan-pertanyaan yang tidak berbahaya ini adalah untuk
membangun hubungan baik, pertama pada tingkat emosional dan kemudian pada tingkat
rasional. Tidak semua tersangka kriminal merasa terdorong untuk membicarakan kejahatan
mereka, tapi kebanyakan, jika seorang interogator dapat menjalin hubungan baik dengan
mereka. Dan hubungan baik bisa terjalin bahkan setelah mereka diberi tahu hak mereka
untuk tetap diam.
Tersangka yang ditangkap, atau yang hanya diwawancarai secara informal sebelum
ditangkap, berada dalam tekanan emosional yang hebat. Ketakutan akan hukuman dan
kurungan penjara semakin parah. Ketakutan ini harus diatasi sebelum percakapan yang
bagus bisa tercapai. Nada dan sikap interogator / pewawancara harus meyakinkan, jika tidak
ramah. Intuisi memasuki proses ini hanya jika penyidik tetap tenang, tidak memihak, dan
peka terhadap kebutuhan emosional dan kekhawatiran tersangka atau saksi. Intuisi tidak
bekerja ketika pikiran penyidik itu berantakan dengan fakta-fakta yang terisolasi atau daftar
pertanyaan tentang rincian kejahatan.
Begitu peneliti telah mengetahui sesuatu tentang sejarah, keluarga, teman, dan
perasaan tersangka, mereka dapat memahami teknik interogasi yang paling tepat. Jika
tersangka tetap dingin, menyendiri, dan tidak komunikatif sementara pertanyaan tidak
berbahaya diajukan, dia akan menjadi sama saat pertanyaan menjadi lebih serius. Dalam
kasus seperti itu, penyidik membutuhkan perintah dari semua fakta kejahatan yang diketahui
untuk mendapatkan pengakuan.
Jika tersangka menanggapi secara terbuka tawaran penyidik tentang kebaikan dan
kesopanan, yang terakhir dapat dipimpin oleh pertanyaan umum. Penyidik akan
membiarkan tersangka menggambarkan kejahatan tersebut dan tidak menghalangi

53
pembalasan, tuduhan, atau pertengkaran lisan. Tersangka harus diijinkan menceritakan
kisahnya dengan caranya sendiri, bahkan jika penyidik mengetahui bahwa beberapa fakta
adalah tidak benar. Penyidik selalu bisa kembali dan meminta klarifikasi dan kemudian
membandingkan konflik dengan kesaksian saksi atau konfederasi.
Pentingnya pengakuan dan penerimaan dalam menyelesaikan kejahatan seharusnya
tidak terlalu penting. Tanpa pengakuan dan penerimaan semacam itu, banyak kejahatan
tidak akan pernah bisa dipecahkan. Dalam beberapa kasus penipuan, buku dan catatan
akuntansi tidak memberikan cukup bukti untuk menghukum tersangka. Jadi pengakuan dari
pencuri, penggusuran, atau penggelapan membuat penuntutan penipuan menjadi lebih
mudah. Pengakuan yang diberikan secara bebas sering merinci skema ini, akun-akun
tersebut dimanipulasi, dan kegunaan yang digunakan dana yang diambil tanpa izin tersebut.
Bukti yang dikumpulkan setelah sebuah pengakuan dapat menguatkan kejahatan tersebut.
Sebuah pengakuan saja tidak akan mendukung sebuah keputusan kriminal, jadi auditor
harus mengambil dari data yang tersedia di dalam sistem akuntansi dan dari sumber pihak
ketiga cukup menguatkan bukti untuk mendukung pengakuan tersebut.
Interogasi pada dasarnya adalah usaha/kegiatan untuk memperoleh keterangan dan
informasi dari orang yang memiliki atau diduga memiliki keterangan dimana orang tersebut
secara sukarela memberikannya. Sedangkan interogasi pada dasarnya adalah usaha/kegiatan
untuk memperoleh keterangan dan informasi dari orang (saksi atau tersangka) yang
memiliki atau diduga memiliki keterangan bersifat direct evidence. Dalam hal tertentu,
interogasi terhadap tersangka bertujuan untuk mendapatkan pengakuan. Dalam melakukan
interogasi hendaknya memperhatikan :
a) Dilakukan pendekatan yang tepat
b) Tujuan yang akan diperoleh dalam wawancara sudah harus dimiliki oleh penyelidik
c) Mengajukan pertanyaan secara sistematis
d) Sasaran (pemilik informasi) dibiarkan untuk berbicara bebas dan leluasa serta
menghargai pendapat dan apa yang dikemukakan
e) Dilakukan perekaman dengan tidak diketahui oleh sasaran.
4. Penerimaan dan Pengakuan
Tujuan seorang akuntan forensik dalam penyelidikan fraud akhirnya mendapatkan
pengakuan tertulis oleh fraudster, jika terjadi fraud. Tujuannya adalah mengapa proses
penyelidikan kecurangan sengaja menghindari menghadapi tersangka sampai tahap
terakhir pengumpulan bukti. Fase terakhir mungkin termasuk wawancara, namun proses
terakhir dalam penyelidikan adalah mewawancarai fraudster. Pada saat itu, akuntan
forensik telah mengumpulkan bukti forensik yang cukup untuk mengidentifikasi fraudster
tersebut dan berhasil menyelesaikan kasus tersebut. Wawancara mulai jauh dari target '',
'dan secara bertahap akuntan forensik mewawancarai orang-orang yang dekat dengan
tersangka. Ketika akhirnya tiba saatnya untuk mewawancarai target, tujuan dari wawancara
tersebut adalah untuk mendapatkan pengakuan yang ditandatangani dan dengan demikian
disebut sebagai wawancara.

AKUNTANSI FORENSIK
“OBTAINING AND EVALUATION NON FINANCIAL EVIDENCE IN A FRAUD
EXAMINATION”

54
A. wAWANCARA
Auditor mengajukan pertanyaan di hampir semua auditnya, baik internal maupun
eksternal. Tapi ada perbedaan besar dalam mengajukan pertanyaan di audit dan mengajukan
pertanyaan dalam investigasi fraud. Untuk mengajukan pertanyaan secara efektif dalam
investigasi fraud, seseorang harus menerapkan praktik terbaik untuk mewawancarai teknik
dalam konteks itu. Menurut Joe Wells, pendiri Association of Certified Fraud Examiners
(ACFE), '' Petunjuk terbaik biasanya tidak berasal dari buku tapi dari orang-orang yang bekerja
dengan mereka.
Pertanyaan yang digunakan dalam wawancara :
(1) Pertanyaan pembuka
(2) informasional
(3) penutup
(4) penilaian, atau
(5) Memperoleh pengakuan (admission-seeking)

Para ahli sepakat bahwa open-ended questions (pertanyaan terbuka : pertanyaan yang
jawabannya terbuka/tidak tentu) lebih unggul daripada pertanyaan yang bisa dijawab dengan
pertanyaan sederhana '' ya '' atau '' tidak. ''
Salah satu masalah tentang wawancara dalam investigasi fraud adalah kemungkinan
penyidik tidak dilatih atau berpengalaman dalam teknik wawancara yang tepat (yaitu praktik
terbaik) atau yang lebih buruk lagi, tidak terbiasa dengan protokol wawancara yang sah. Dalam
kasus yang terakhir, kasus ini bisa jadi menghalangi dari sebuah kesimpulan yang berhasil atau
bahkan diakhiri dengan sebuah tuntutan hukum karena beberapa alasan hukum.

a) Praktik Terbaik
Joe Wells menulis sebuah artikel yang menjelaskan praktik terbaik untuk wawancara
umum (lihat penjumlahannya di Exhibit 13.1). Daftar dimulai dengan tingkat persiapan yang
sesuai, dan diakhiri dengan mendapatkan pernyataan yang ditandatangani, terutama saat
wawancara adalah tersangka yang mengaku selama wawancara.
Langkah kedua adalah '' berpikir sambil membuat pertanyaan. '' Meskipun tampaknya
intuitif bahwa pewawancara harus menuliskan pertanyaan untuk orang yang diwawancarai,
sebenarnya hal terbaik yang harus dilakukan adalah tidak menuliskannya. Sebagai gantinya,
pewawancara harus memiliki daftar poin-poin kunci dan membiarkan pembicaraan
berlangsung dengan sendirinya. Selain itu, Anda tidak ingin seorang fraudster yang cerdik
untuk mengintip pertanyaan dan menyiapkan sebuah jawaban.
EXHIBIT 13.1 Sepuluh Langkah Teratas dalam Wawancara Top-Notch.
1 Persiapan
2 Berpikir sambil membuat pertanyaan
3 Perhatikan perilaku non verbal.
4 Mengatur nada
5 Mengatur kecepatan pertanyaan anda.

55
6 Lakukan lebih banyak mendengarkan daripada berbicara.
7 Proses harus langsung
8 Meluangkan waktu kita
9 Periksa kembali faktanya.
10 Dapatkan secara tertulis.
Sumber: Hak Cipta 2002 American Institute of Certified Public Accountants, Inc. Semua hak
dilindungi undang-undang. Dicetak ulang dengan izin.
Selanjutnya, pewawancara harus memperhatikan perilaku non verbal. Biasanya,
manusia memiliki bahasa tubuh yang berbeda saat berada dalam tekanan. Fraud investigator
yang terlatih tahu bagaimana cara mengamati tanda-tanda stres dalam proses yang disebut
kalibrasi. Proses ini digunakan untuk menilai kejujuran saksi (sebagian besar bab ini membahas
teknik yang dapat digunakan dalam kalibrasi).
Keempat, pewawancara menentukan nada. Itu termasuk berpakaian dengan benar,
menggunakan keterampilan sosial yang baik, mengenalkan dirinya dengan tepat, dan terutama
mengembangkan hubungan baik dengan orang yang diwawancarai. Selanjutnya, pewawancara
harus mengatur kecepatan pertanyaan untuk menjaga orang diwawancarai nyaman dengan
proses wawancara yang tidak terlalu cepat, tidak terlalu lambat, dan tidak terlalu lama.
Pewawancara harus mendahulukan pertanyaan-pertanyaan yang mudah terlebih dahulu
sebelum memberikan pertanyaan yang sulit. Keenam, pewawancara harus lebih banyak
mendengarkan daripada berbicara, membiarkan orang yang diwawancarai menjadi tertekan,
jika dia menipu, dan pada akhirnya memberi isyarat pewawancara atas tipuannya. Selain itu,
semakin banyak penyidik berbicara, semakin banyak orang yang diwawancarai belajar, yang
bisa menjadi kesalahan strategis bagi pewawancara. Selanjutnya, pewawancara harus
langsung. Dekati proses secara terbuka, dan bersikap sejujur mungkin tanpa mengorbankan
prosesnya. Berusaha terlalu tertutup atau agresif dapat menyebabkan pewawancara bersikap
defensif, dan hal itu akan mengurangi keefektifan proses wawancara.
Selanjutnya pewawancara perlu meluangkan waktu. Orang jujur biasanya tidak
keberatan menindaklanjuti pertanyaan saat naluri pewawancara mengatakan bahwa dia tidak
mendapatkan semua fakta. Orang yang bersalah, bagaimanapun, biasanya tidak sabar. Langkah
lain yang jelas adalah memeriksa kembali fakta-fakta yang seharusnya dikumpulkan, dan
mulailah proses itu selama wawancara. Tidak ada yang merusak penyelidikan lebih dari
sekedar memiliki kesaksian yang bertentangan dengan orang yang memberikannya. Rekaman
adalah pilihan, tapi memilih ke taktik itu adalah kemungkinan kehilangan hubungan baik
dengan orang yang diwawancarai. Orang yang bersalah cenderung bungkam atau mengelak
saat tape recorder menyala.
Tujuan utama proses wawancara dalam investigasi fraud adalah dengan mewawancarai
tersangka, yang terakhir dalam proses penyidikan, dan untuk mendapatkan pengakuan yang
ditandatangani dalam wawancara tersebut: dikenal sebagai wawancara memperoleh
pengakuan. Ada sedikit bukti yang lebih bisa diandalkan di pengadilan daripada pengakuan
tertulis yang ditandatangani oleh penandatangan pelaku sendiri.
Mungkin tidak ada yang dianggap lebih ahli daripada Dan Rabon pada wawancara yang
efektif. Don memberikan indikator penipuan dalam buku-bukunya, seperti mulut kering,
keringat berlebih, dan sebagainya yang jelas berguna dalam sebuah wawancara, dan isyarat
kalibrasi lebih banyak.

56
b) Masalah hukum
Fraud investigators tidak selalu membutuhkan otorisasi hukum untuk mewawancarai
atau menyelidiki hal-hal terkait fraud. Jika pewawancara mewakili dirinya sebagai penyidik,
bagaimanapun, beberapa negara bagian memerlukan lisensi untuk penyidik. Terkadang Anda
benar-benar dapat menggunakan tipuan untuk memperoleh informasi dari tersangka secara
legal, selama pewawancara tidak menggunakan penipuan yang kemungkinan akan
menyebabkan pihak yang tidak bersalah mengakuinya. Janji keringanan, kerahasiaan,
penghargaan uang, atau keuntungan lainnya harus disetujui oleh pengacara terlebih dahulu.
Pewawancara juga harus menghindari pernyataan yang dapat dianggap sebagai pemerasan
(misalnya, '' Ceritakan kebenaran atau kami akan menyerahkan Anda ke IRS untuk menyelidiki
Anda karena penghindaran pajak. '').

B. BAHASA TUBUH
Gerakan tubuh seseorang biasanya menunjukkan emosi yang dia alami melalui adaptasi
atau gejala. Umumnya, orang tersebut tidak sadar bahwa dia memperlihatkan bahasa tubuh saat
itu. Perilaku tubuh bisa berupa gerakan tertentu, nada suara, kecepatan berbicara, persimpangan
kaki atau lengan, atau gerakan tubuh lainnya.
Beberapa isyarat bahasa tubuh terkait dengan kecemasan atau stres, dan karena itu bisa
dikaitkan dengan penipuan. Isyarat tersebut meliputi: keragu-raguan bicara, peningkatan nada
vokal, kesalahan ucapan, pelebaran pupil, berkedip yang berlebihan, mengangkat tangan atau
bahu, dan berlebihan dalam menyentuh tangan atau wajah. Tapi isyarat bahasa tubuh tidak
absolut.
Beberapa fakta menarik lainnya tentang bahasa tubuh adalah: kaki lebih jauh dari otak
dan sulit dikendalikan daripada ekstremitas lainnya, kaki akan mengarah ke arah orang yang
secara tidak sadar ingin pergi, pergelangan kaki berlutut dikaitkan dengan keras kepala, dan
memiringkan kepala adalah tanda keramahan.
Namun, bahasa tubuh bervariasi tergantung individu. Dan ada kecenderungan untuk
membaca bahasa tubuh yang menipu oleh orang yang sudah curiga. Yang terakhir ini
mencakup auditor dan akuntan forensik yang menggunakan skeptisisme profesional. Oleh
karena itu bahasa tubuh penuh dengan keadaan yang menyebabkannya tidak dapat diandalkan
sebagai alat untuk mendeteksi penipuan secara konsisten, dan hal ini tidak dapat diterima di
pengadilan.

C. ISYARAT PENIPUAN
Selain isyarat-isyarat tubuh, ada isyarat bahasa tubuh lain yang digunakan untuk
mengidentifikasi kebohongan. Daftar beberapa area kebohongan dan contoh yang
mengikutinya antara lain:
1. Interaksi Interpersonal. Gerakan kepala “ya” dengan mimik wajah yang berbeda dari
semula, menunjukkan gerak-gerik yang tidak konsisten.
2. Keadaan emosional. Orang-orang yang curang cenderung menghindari untuk
menyentuh orang yang bertanya kepada mereka.
3. Konten verbal. Pertanyaan reflek kembali menunjukkan sebagai jawaban tiba-tiba
setelah pertanyaan: “Apakah anda menulis cek anda sendiri?” “Tidak, saya tidak
menulis cek untuk saya sendiri”.
4. Bagaimana komentar dibuat. Ketidak berhubungan antara orang-orang, peristiwa, dan
sebagainya dengan mengganti kata ganti “peralatan” dengan “peralatan saya”.

57
5. Frame psikologis. Pernyataan curang yang hampir selalu mengabaikan peristiwa yang
terjadi, kecuali tentang penundaan atau pembatalan.
Tanda-tanda ini menarik, sekali lagi, ada inkonsistensi untuk menciptakan masalah.
Namun itu akan sangat membantu jika seorang penyelidik penipuan setidaknya menyadari
tanda-tanda ini. Selain itu, terdapat isyarat dasar yang sama seperti yang digunakan dalam
penipuan lebih diandalkan oleh metodologi deteksi penipuan.

D. BAHASA MATA
Indikator kebenaran yang lebih diandalkan adalah bahasa mata. Para ahli yakin bahwa
mata adalah bagian yang paling komunikatif tubuh manusia. Mata memiliki bahasa dan prinsip-
prinsip yang berpartisipasi sebagai akses penipuan visual (VAC). Isyarat gerakan mata dan
penafsirannya, bagaimanapun, adalah benar hanya untuk orang selalu menggunakan tangan
kanannya. Jadi orang yang diwawancarai menunjukkan tanda sesuatu sebelum memulai segala
sesuatu akses penipuannya (VAC) karena berbeda dengan isyarat dari orang yang kidal; dengan
demikian, anda bisa menafsirkan tanggapan jujur dari orang yang curang atau sebaliknya!
Menurut para ahli seperti Don Rabon, ketika orang yang diwawancarai ditanya
pertanyaan yang perlu mengingat sesuatu sebagai tanggapan, mata memberikan proses mental
menipu atau jujur. Berikut ini adalah kombinasi-kombinasinya:
1. Mata kiri dan atas. Membayangkan gambar pada masa lalu – “Apa warna mobil
pertama kali anda?”
2. Mata ke kiri melirik ke arah telinga. Mencoba mengingat suara – “Apa ring tone anda
dalam HP pertama anda?”
3. Mata ke kiri dan bawah. Berhubungan dengan dialog internal, arah pandangan orang
biasanya menatap ketika berbicara dengan diri sendiri.
4. Mata ke kanan dan atas. Visual membentuk gambar – “Apakah warna rumah anda
selanjutnya sama?”
5. Mata ke kanan melirik ke telinga. Menciptkan suara – “Dapatkah anda menciptakan
lagu dan menyanyikannya untukku?”
6. Mata ke kanan dan bawah. Terkait dengan perasaan atau kinestetik – “Dapatkah anda
mengingat bau api unggun?”
Prinsip-prinsip bahasa mata juga mencakup aspek berkedip. Dalam keadaan normal,
orang berkedip sekitar 20 kali permenit, setiap kedipan sekitar seperempat detik. Ketika stress,
orang biasanya berkedip jauh lebih sering dibandingkan keadaan normal, dan biasanya lebih
cepat dari keadaan normal. Setelah situasi tenang akan berangsur berkedip biasa. Jika sedang
difilmkan, atau di TV, seseorang akan berkedip dua kali lebih cepat dari biasanya. Tetapi orang
yang kurang tidur berkedip lebih sering.
Bahasa isyarat mata lainnya:
1. Tatapan mata ke bawah. Dalam budaya Amerika, ini menunjukkan kalah, rasa bersalah,
atau penyerahan.
2. Menaikkan alis. Ketidak pastian, ketidak percayaan, kejutan, atau frustasi.
3. Menaikkan salah satu alis dan kepala dimiringkan ke belakang. Penghinaan,
kesombongan, atau kebanggaan.
4. Pelebaran pupil. Minat pada sesuatu hal
Terlalu banyak yang dapat dibuat oleh bahasa mata, dan menggunakan praktik-praktik
terbaik dalam wawancara akan membawa hasil dan interpretasi yang lebih dapat diandalkan.

E. ANALISIS PERNYATAAN
Analisis penyataan adalah teknik yang digunakan untuk mendeteksi fraud dalam
pernyataan yang dikeluarkan individu. Menurut psikolog Jerman Udo Undeutsch, beliau

58
mengatakan, “ pernyataan yang berasal dari pengalaman akan memiliki karakteristik tersendiri
yang umumnya tidak berasal dari imajinasi”.
Analisis statement melalui analisis kata demi kata akan menunjukkan tingkat kejujuran
daripada fakta yang dinyatakan benar atau tidak. Tanpa disadari, fraudster akan
mengungkapkan konflik yang dilakukannya melalui cara dia berkomunikasi. Dalam hal ini
analisis peryataan akan mengetahui isyarat bahwa fraudster tersebut berusaha menyangkal diri
dari masalah yang dituduhkan atau kebenaran fakta (misalnya ketidakkonsistenan pernyataan
yang dikeluarkan oleh fraudster).
Beberapa red flag yang dianalisis melalui pernyataan yaitu ketika fraudster
mengucapkan kata “saya” beralih ke “kita”. Hal ini menunjukkan bahwa fraudster tersebut
tidak konsisten terhadap pernyataan yang dikeluarkannya. Kelicikan orang-orang berusaha
membawa dia keluar dari masalah atau isu yang menjeratnya. Ketika fraudster menggunakan
kata ganti posesif misalnya “komputer saya” menjadi “komputer” menunjukkan bahwa
perubahan pernyataan tersebut bisa dikategorikan sebagai red flag. Teknik ini biasanya
digunakan untuk menganalisis pernyataan tertulis atau pernyataan video, pernyataan audio
maupun rekaman, perubahan kata-kata ini dijelaskan dalam tabel 13.2.
Exhibit 13.2 Analisis Pernyataan
Tertulis Analisis pronoun : saya vs mereka
Analisis noun : Joe/Susie vs mereka/dia
Analisis kata kerja : masa lalu vs masa depan
(misalnya, akan, biasanya)
Informasi asing : missing vs present
Analisis organisasi : kronologi vs
disorganized
Analisis tulisan tangan : teknik bonus
Audio Sama
Video Pergerakan tubuh
Analisis bahasa tubuh

Red flag lain dalam analisis pernyataan adalah keakuratan sebuah pernyataan tertulis.
Hal ini terbukti dari penjelasan yang diberikan ketika diminta untuk menjelaskan kronologi
suatu kejadian baik setelah maupun sebelumnya akan menunjukkan kejujuran.
Kejujuran seseorang dapat dilihat dari kekonsistenan yang diungkapnya terkait
pernyataan yang dikeluarkan baik secara tertulis, audio, maupun video diwaktu yang berbeda.
Orang yang menipu akan berusaha menutupi latar belakangnya dari orang lain dikarenakan dia
berusaha menghindari dampak kejahatannya ( biasanya melalui kecurangan yang dilakukan).

F. SCAN
Scan merupakan teknik yang mirip dengan teknik analisis pernyataan, dimana scan
tidak mencari kebenaran fakta melainkan analisis pernyataan yang diungkapkan penipu. Dalam

59
penerapannya scan lebih bersifat masalah budaya. Oang-orang yang terdakwa cenderung akan
menutupi kebohongannya. Secara langsung, kebohongan tidak melibatkan nilai-nilai,
menghilangkan fakta-fakta, pura-pura lupa, pura-pura bodoh, dan berusaha menghindari
pernyataan yang mengarah ke masalah. Orang-orang yang menyesatkan enggan melakukan
fraud, namun lebih ke “penghinaan verbal” untuk menghindari pernyataan yang menyesatkan.
Seorang analis memerlukan pernyataan yang jujur, bersih dari tersangka sehingga SCAN dapat
lebih efektif.
Scan juga menganalisis perubahan-perubahan kata ganti seperti teknik analisis
pernyataan, misalnya ungkapan narasi “saya tidak ingat” menunjukkan bahwa seseorang
berupaya menyembunyikan sesuatu. Beberapa penggunaan scan melalui isyarat berikut.
Menurut salah seorang ahli, scan sama fungsinya dengan pemeriksaan poligraf. Namun
antara scan dan pemeriksaan poligraf merupakan alat investigasi dan bukan bukti ilegal.

60

Anda mungkin juga menyukai