Anda di halaman 1dari 24

PENGAUDITAN SISTEM INFORMASI

AKUNTANSI FORENSIK DAN AUDIT INVESTIGASI


“INVESTIGASI PENGADAAN, COMPUTER FORENSICS, DAN
INVESTIGATION OF ELECTRONIC DATA”
Dosen Pengampu : Agung Nur Probohudono, SE. M.Si., Ph.D., Ak.

Disusun Oleh :
Kelompok 2

Aidil Akbar F1316010


Bimo Seno F1316030
Newin Ananta F1316073
Putri Maris Stela S F1316078
Rifana Ayuningtyas F1316086

PROGRAM STUDI AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS SEBELAS MARET
2017
INVESTIGASI PENGADAAN

A. Pengadaan Publik- Sumber Utama Kebocoran Negara


Secara luas, sistem pengadaan publik Indonesia diyakini merupakan sumber utama bagi
kebocoran anggaran yang memungkinkan korupsi dan kolusi yang memberikan sumbangan
besar terhadap kemerosotan pelayanan jasa bagi rakyat miskin Indonesia. Namun, suatu
sistem pengadaan efektif harus dipusatkan pada upaya untuk memastikan bahwa dana publik
dibelanjakan dengan baik guna meningkatkan efektivitas pembangunan. Apabila suatu
sistem pengadaan berfungsi baik, dipastikan pembelian barang akan bersaing dan efektif.
Supaya berfungsi efektif, suatu rezim pengadaan perlu mencakup ciri-ciri :
1. Kerangka hukum yang jelas, komprehensif, dan transparan diantara lain mewajibkan
pemasangan iklan yang luas tentang kesempatan-kesempatan penawaran, pengungkapan
sebelumnya tentang semua kriteria untuk mendapatkan kontrak, pemberian kontrak yang
didasarkan atas kriteria yang objektif bagi penawar yang dinilai paling rendah,
pemaparan publik bagi penawaran-penawaran itu, akses terhadap mekanisme peninjauan
untuk keluhan penawar, pengungkapan publik dari hasil-hasil proses pengadaan dan
pemeliharaan catatan lengkap tentang seluruh proses tersebut.
2. Kejelasan tentang tanggung jawab dan akuntabilitas fungsional, termasuk penunjukan
tanggung jawab yang jelas atas pengelolaan proses pengadaan, memastikan bahwa
aturan-aturan yang ditaati dan mengenakan sanksi-sanksi jika aturan-aturan itu dilanggar.
3. Suatu organisasi yang bertanggung jawab untuk kebijakan pengadaan dan pengawasan
penerapan tepat dari kebijakan tersebut. Secara ideal,badan ini jangan bertanggung jawab
pula untuk mengelola proses pengadaan. Badan tersebut harus memiliki wewenang dan
independensi untuk bertindak tanpa takut atau pilih kasih dalam menjalankan tanggung
jawabnya.
4. Suatu mekanisme penegakan. Tanpa penegakan, kejelasan aturan, dan fungsi tidak ada
artinya. Badan audit pemerintah harus dilatih untuk mengaudit pengadaan publik dan
memulai tindakan terhadap mereka yang melanggar aturan-aturan. Pemerintah perlu
menetapkan mekanisme-mekanisme yang memiliki kepercayaan penuh dari para
pegawai.

1|Page
5. Staf pengadaan yang terlatih baik, kunci untuk memastikan sistem pengadaan yang sehat.
B. Faktor Penyebab Kerangka Akuntabilitas Untuk Pengadaan Gagal
Kerangka akuntanbilitas untuk pengadaan public di Indonesia cacat dalam beberapa hal :

1. Kerangka hukum cacat


Keppres (UU No. 18/2000) mempunyai kelemahan-kelemahan lain yang berupa
memungkinkan kebijaksanaan cukup besar untuk menghindari pengadaan kompetitif
melalui "belanja" serta "pengontrakan langsung", tidak mewajibkan lelang dan
pemberian kontrak yang dipublikasikan secara luas, gagal mengunci prosedur-prosedur
bagi penawar yang kecewa untuk mendaftarkan keluhan, dan tidak mewajibkan
sanksi-sanksi wajib terhadap perusahaan-perusahaan yang ditemukan terlibat dalam
kolusi atau mal praktik lainnya.
2. Pemerintah tidak terorganisasi untuk menangani pengadaan
Pemerintah tidak mempunyai badan yang jelas harus bertanggung jawab untuk kebijakan
dan pematuhan pengadaan publik. Pengadaan itu sendiri terutama dikelola oleh
manajemen proyek (Pimpro).
3. Insentf-insentif terdistorsi
Akibat pamong praja yang dikelola dengan buruk dan peradilan yang lemah, kerangka
insentif melenceng jauh sehingga tidak ada imbalan untuk efisiensi dan kejujuran dan
tidak ada hukuman untuk korupsi. Baik Pimpro maupun anggota panitia lelang
menghadapi insentif-insentif kuat untuk berpartisipasi dalam korupsi dan kolusi.
4. Pengadaan dilakukan di balik pintu tertutup
Sebagian besar proses tersebut berlangsung di balik pintu tertutup. Hasil-hasil penawaran
berikut pembenaran yang sesuai dengan pemenangan penawaran tidak diumumkan.
5. Pengauditan Lemah
Auditor Pemerintah kurang mengenal aturan dan prinsip pengadaan. Keengganan untuk
menerapkan sanksi-sanksi administratif terhadap pegawai negeri yang ketahuan
berkolusi dengan lingkaran- lingkaran penawar berarti bahwa secara efektif tidak ada
mekanisme penegakan.

2|Page
C. Kententuan Perundangan-Undangan
Ketentuan perundang-undangan mengenai pengadaan barang dan jasa yang dibiayai dengan
APBN dan APBD terdapat dalam Keputusan Presiden Nomor 80 Tahun 2003. Keputusan
presiden ini telah diubah beberapa kali sebagai berikut: dengan Keputusan Presiden Nomor
61 Tahun 2004, Peraturan Presiden Nomor 32 Tahun 2005, dan Peraturan Presiden Nomor
70 Tahun 2005. Tujuan dikeluarkannya ketentuan perundangan adalah agar pengadaan
barang/jasa pemerintah yang dibiayai dengan APBN/APBD dapat dilaksanakan dengan
efektif dan efisien dengan prinsip persaingan sehat, transparan, terbuka dan perlakuan yang
adil bagi semua pihak, sehingga hasilnya dapat dipertanggungjawabkan baik dari segi fisik,
keuangan maupun manfaatnya bagi kelancaran tugas Pemerintah dan Pelayanan Masyarakat.
Dalam proses pelaksanaan pengadaan barang/jasa pemborongan/jasa lainnya yang
memerlukan penyedia barang/jasa dibedakan menjadi empat cara yaitu pelelangan umum,
pelelangan terbatas pembelian langsung, dan penunjukan langsung.

D. Investigasi Pengadaan
Cara investigasi diterapkan dalam pengadaan yang menggunakan sistem tender atau
penawaran secara terbuka. Dalam sistem ini, lazimnya ada tiga tahapan berikut :
1. Tahap pretender (presolicitation phase)
2. Tahap penawaran dan negosiasi (solicitation and negotiation phase)
3. Tahap pelaksanaan dan penyelesaian administratif (performance and administration
phase)

3|Page
COMPUTER FORENSICS

Computer forensics adalah penerapan teknik-teknik analitis dan investigtif untuk mengidentifikasi,
mengumpulkan, memeriksa, dan melidungi (preserve) bukti atau informasi digital. Proses hukum
yang mengisyaratkan adanya tindak pidana, sengketa perdata, dan hukum administrative meskipun
lingkup yang popular adalah tindak pidana yang dikenal sebagai cyber crime, diantaranya:
1. Penyalahgunaan dan penipuan melalui internet
2. Pemerasan
3. Pengungkapan rahasia perusahaan
4. Kegiatan mata-mata industry (industrial espionage)
5. Penyimpanan informasi berkenaan dengan perencanaan dan pelaksanaan kejahatan
Ada tiga langkah utama dalam computer forensic, yaitu:
1. Imaging
Secara sederhana, suatu alat dihubungkan ke salah satu communication port (biasanya parallel
port atau scsi port) dan alat ini akan merekam seluruh data yang ada pada electronic stroge
media (seperti hard disk) dalam computer secara lengkap, tidak kurang tidak lebih. Hard disk
terkadang dilepas dari rumah computer (computer housing). Dikopi secara lengkap, byte-byte
copy atau mengopi byte demi byte, tanpa ada yang ditambah atau dikurangi. Hal ini penting di
pengadilan dan ketika computer forensic specialist

2. Processing
Sesudah mendapat "bayangan cermin" dari data aslinya, citra atau image ini harus diolah untuk
memulihkan file yang "terlanjur" dihapus (deleted) atau yang ditulisi kembali (overwritten)
dengan current file. Dengan memulihkan image hasil kopian, files dan folders akan tampil
seperti pada media penyimpanan data yang asli.
Perlu dijelaskan penyebab computer umumnya tidak menghapus file ketika kita memberi
perintah delete. Di bagian awal suatu hard disk, terdapat index dari lokasi semua file pada disk
tersebut. Index ini, juga dikenal sebagai file allocation table, member tahu kepada operating
system (seperti windows) di bagian mana dari disk suatu file berada. Ketika kita memanggil
suatu file, petunjuk atau identifier yang ada bagian atas file akan diakses sesuai dengan
tempatnya dalam index.

4|Page
Ketika kita memberi perintah delete, yang sesungguhnya terjadi adalah entry pada index
dihapus sehingga computer tidak lagi dapat mengakses file tersebut. Juga computer mengerti
bahwa ruang atau space yang tadi teisi dengan file yang kita delete, sekarang boleh diisi dengan
file baru, atau dalam bahasa inggris: is now available to be overwritten.
Ada program yang benar-benar men-delete dan langsung overwritte suatu file baru di lokasi
tempat file lama berada. Namun, program ini tidak umum umum atau tidak digunakan dengan
tepat. Dari sudut security, cara yang paling aman menghancurkan data sensitive pada hard disk
adalah menghancurkan data sensitive pada hard disk adalah menghancurkan hard-disk secara
fisik.
3. Analyzing
Pada langkah ketiga ini memerlukan keahliannya, kreativitasnya, dan penerapan gagasan
orisinal. Ketiak memeriksa current file, yang sering menjadi perhatian adalah nama file, seperti
nama-nama seksi untuk bahan pornografi; dewa perang untuk penyelundupan senjata,
warna-warni untuk uang suap kepada pimpinan partai, bahkan istilah yang menunjukkan
jabatan seorang pejabat sipil atau militer dalam kasus korupsi. Semua file dalam langkah ketiga
(analyzing) ini diupayakan membangun fraud theory-nya. Inilah yang dilakukan oleh penyidik
dalam kisah-kisah detektif di awal bab ini.
Seperti penyidik pada umunya, ahli computer forensics "mencari bukti kejahatan". Perlindungan
terhadap bukti dan barang bukti sangat penting. Computer forensics specialist akan bekerja dengan
kehati-hatian professional untuk memastikan:
1. Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi "murni"
(compromised) karena prosedur yang digunakan dalam investigasi.

2. Tidak ada kemungkinan masuknya (atau dimasukkannya) computer virus sejak kedatangan
penyidik.

3. Semua bukti yang diperoleh ditangani sedemikian rupa sehingga terlindung dari kerusakan
mekanis dan kerusakan electromagnetic

4. Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang berkesinambungan atas
bukti dan barang bukti.

5. Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah mungkin.

5|Page
6. Semua informasi rahasia yang dilindungi oleh undang-undang (seperti clientattorney
information di Amerika Serikat dan informasi yang diperoleh seorang pastor Katolik dari
pengakuan dosa umatnya, menurut (KUHAP) tidak boleh disadap. Kalau hal itu terjadi tidak
sengaja, maka penanganan informasi itu harus dilakukan secara hukum dan memperhatikan
segi etika.

Secara lebih spesifik, computer forensic specialist menentukan bukti yang mungkin terkandung
dalam system computer dan berupaya untuk mendapatkannya (retrieve) dengan:
1. Melindungi seluruh system computer yang menjadi subyek pemeriksaan forensiknya dari
segala perubahan, perusakan, kerusakan, korupsi data atau kemasukan dan pemasukan virus.

2. Menemukan semua files yang terdiri atas files yang terlihat di monitor, files yang sudah
di-delete tetapi masih ada, files yang tersembunyi (hidden files), files yang dilindungi dengan
password, dan file yang dilindungi dengan sandi (encrypted files)

3. Memulihkan sedapat mungkin, semua files yang ditemukan

4. Mengungkapkan isi dari files yang tersembunyi dan temporary files (file sementara) swap
files (file yang dipertukarkan) yang diguanakan oleh program aplikasi dan operating system.

5. Mengakses, kalau bisa dan kalau tidak melawan hukum; files yang dilindugi dengan
password, dan file yang dilindungi dengan sandi (encrypted files)

6. Menganalisis semua data relevan yang mungkin ada. Ini lazimnya ditemukan pada area
khusus di disk yang tidak dapat diakses dengan cara biasa. Area ini meliputi, tetapi tidak
terbatas kepada "unallocated space" pada disk (berisi area yang dahulunya tempat
penyimpanan data lama yang bisa merupakan bukti penting).dan slack space dalam file (area
tersisa pada akhir pada akhir file atau pada disk cluster terakhir di-assigned, yang sekarang
ini tidak terpakai lagi, tetapi merupakan tempat yang diadakan untuk menyimpan data atau
bukti penting).

7. Mencetak hasil analisis yang menyeluruh mengenai system computer yang diperiksa, daftar
dari semua file yang relevan dan data relevan yang ditemukan; systems layout, files
structures, infomasi yang mencantumkan pengarang atau pembuatnya, catatan mengenai
upaya menyembunyikan (hide), menghilangkan (delete), melindungi (protect), member

6|Page
sandi (encrypt), dan segala sesuatu yang terungkap yang kelihatannya relevan dalam
pelaksanaan computer forensics.

8. Memberikan konsultasi sebagai seorang ahli bidang computer forensics dan kesaksian
pengadilan.

Siapa yang dapat memanfaatkan bukti forensic computer? Pemainnya umumnya sama dengan
pemakai jasa akuntansi forensic.
1. Para penyidik (dalam upaya penggeledahan dan penyitaan) dan penuntut umum dalam kasus
pidana.

2. Litigasi dalam kasus perdata.

3. Perusahaan asuransi yang berusaha menghentikan klien karena adanya unsure fraud

4. Perusahaan yang menangani perkara tuduhan pelecehan seksual di tempat kerja, asset
misappropriation termasuk rahasia dagang, korupsi, dan informasi konfidensial lainnya.

5. Individu dalam kasus perceraian dan pelecehan seksual.

Spesifikasi dari disk imaging tool


Peralatan computer forensics yang canggih, akurat, dan andal mutlak diperlukan dalam
menginvestigasi kejahatan yang melibatkan computer. Di Amerika Serikat, NIST (the Natioal
Institute of Standards and Technology) mengatur dan memberikan petujuk yang memberikan
keyakinan terhadap perangkat lunak yang digunakan dalam investigasi forensik. NIST menyiapkan
penegak hukum dengan segala wewenang untuk menentukan apakah perangkat lunak yang
dirancang memang boleh diterapkan untuk tujuan yang ditetapkan
NIST misalnya, menerbitkan dokumen yang menjadi bahan tulisan ini. Dokumen tersebut
memerinci persyaratan dari alat- alat pencitraan cakram digital (disk imaging tool) yang digunakan
dalam investigasi forensic dan metode pengujian untuk memastikan bahan alat-alat itu memenuhi
syarat.
Dokumen NIST itu menetapkan lingkup dari spesifikasi yang dibahasnya, yakni terbatas pada
software tools yang mengopi atau membuat pencitraan (image) hard disk drives saja. Spesifikasi
itu tidak meliputi software tools yang membuat pencitraan dari removable media seperti floppy
disks atau zip disks, analog media, dan digital media lainnya seperti telepon selular dan pegers.

7|Page
Persyaratan Yang Wajib Dipenuhi (Mandatory Requirements)
Persyaratan berikut ini wajib dipenuhi oleh semua disks imaging tools (disingkat DIT)
1. DIT tidak boleh mengubah objek aslinya

2. Kalau tidak ada kesalahan (eror) dalam mengakses objek aslinya, maka DIT akan
menghasilkan bitstream duplicate atau bit-stream image dari aslinya

3. Kalau kesalahan input/ output (I/O errors). Maka DIT akan menghasilkan qualified
bit-stream duplicate atau qualified bit-stream image dari aslinya. Tempat yang diidentifikasi
mengandung kesalahan akan di-replace dengan nilai yang ditentukan oleh dokumentasi
dalam DIT.

4. DIT akan membuat daftar (log) dari semua kesalahan input/output (I/O errors ) dalam bentuk
yang dapat diakses dan dibaca, termasuk jenis dan lokasi kesalahan.

5. DIT dapat dapat mengakses disks drives melalui atau lebih inefaces yang ditentuakan.

6. Dokumentasi berkenaan dengan persyaratan wajib (mandatory requirements) harus benar.


Artinya, sepanjang seluruh prosedur DIT menghasilkan hasil yang diharapkan, maka
dokumentasi harus dianggap benar.

7. Kalau DIT mengopi sumber (source) ke tujuan akhir (destination) yang lebih besar dari
sumbernya, maka DIT akan mendokumentasikan is dari area yang tidak merupakan bagian
dari copy-an

8. Kalau DIT mengopi sumber (source) ke tujuan akhir (destination) yang lebih kecil dari
sumbernya, maka DIT akan member tahu si pemakai (user), memotong (truncate) kopiannya,
dan membuat log (catatan) tentang apa yang dilakukannya.

Cloning Atas Data Dalam Ponsel


Alat untuk meng-clone data dalam telepon seluler dipakai untuk mengambil (extract) data seperti
daftar nomor telepon (phonebook), citra atau image berupa gambar dan videos, pesan-pesan (text
messages), daftar telepon masuk dan keluar (call logs), dan informasi mengenai identitas ponsel
tersebut (IMEIInternational Mobile Equipment Indentification atas ESN-Electronic Serial
Number)
Disamping data yang disebut di atas, peralatan ini juga dapat meng-extract pesan-pesan yang sudah

8|Page
dihapus (deleted text messages), rekaman audio dan video, serta ringtones.
Seperti halnya dengan data imaging atau data cloning untuk data di hard disk, data dalam ponsel
hanya dibaca, tanpa modifikasi apa pun sesuai standar industry di Amerika Serikat untuk keperluan
pengadilan

Mengenali Bukti Digital


Computer dan media digital semakin sering dimanfaatkan dalam kegiatan melawan hukum. Ia bisa
menjadi alat atau sarana kejahatan (misalnya penggunaan telepon seluler untuk memeras), hasil
kejahatan (misalnya informasi digital hasil curian), atau sebagai sarana penyimpan informasi
mengenai kejahatan.
Jawaban terhadap pertanyaan-pertanyaan sederhana berikut ini akan dapat menentukan yang
sebenarnya peranan computer dalam kejahatan
1. Apakah computer digunakan untuk penyeludupan informasi atau merupakan hasil kejahatan?
Misalnya, dalam pencurian perangkat keras (hardware) dan perangkat lunak (software)
2. Apakah system computer digunakan untuk kejahatan. Pelaku menggunakan system
computer secra aktif untuk kejahatan, seperti identitas palsu atau identitas asli (password)
yang dicuri, downloading dari informasi yang tersimpan dalam system atau data base, dan
lain-lain
3. Ataukah computer hanya digunakan untuk menyimpan data, misalnya nama, alamat,
perincian kontrak- kontrak yang dibuat dengan para penyuplai yang memberikan "uang
suap" atau kickback.
4. Apakah computer digunakan dalam kejahatan, sekaligus untuk menyimpan informasi.
Misalnya, computer hacker yang menyerang system dan data base dari penerbit kartu kredit
untuk mencuri informasi mengenai mengenai kartu kredit pelanggan. Hacker ini juga
menyimpan informasi hasil curiannya dalam computer atau media digital.
Setelah mengetahui peranan computer dalam kejahatan, pertanyaan penting berikut harus dijawab.
1. Apakah ada alasan untuk menyita perangkat keras?
2. Apakah ada alasan untuk menyita perangkat lunak?
3. Apakah ada alasan untuk menyita data?

9|Page
4. Di mana penggeledahan akan atau harus dilakukan?
a. Misalnya, apakah lebih praktis melakukan penggeledahan di mana system computer
berada atau di lapangan? Contoh: system computer berada di Jakarta, tetapi tempat yang
dicuragai berada di lading-ladang minyak yang tersebar.
b. Apabila penegak hukum menyita system dan membawanya pergi dari lokasi semula,
apakah system tersebut
Disamping computer yang menyimpan data dan informasi digital, ada beberapa peralatan
elektronis yang kita gunakan sehari-hari yang juga menyimpan informasi digital.
1. Telepon nirkabel (wireless telephones)
Telephon nirkabel menyimpan data berikut
a. Nomor telepon yang dihubungi
b. Nomor telepon yang disimpan untuk akses cepat (speed dialing)
c. Caller ID untuk telepon yang diterima
d. Informasi lain yang tersimpan dalam memori dari telepon nirkabel:
1) Nomor telepon atau pager
2) Nama dan alamat
3) Nomor PIN
4) Nomor akses voice mail
5) Kode voice mail
6) Nomor debit cards
7) Nomor calling cards
8) Informasi mengenai akses ke e-mail atau Internet
9) Kalau ada layar, maka informasi tampilan di layar (on -screen image) bisa berisi
informasi penting lainnya

2. Alat penyeranta (electronic paging device)

Berikut bukti-bukti digital yang mungkin tersimpan dalam pesawat penyeranta

a. Data yang tersimpan dalam bentuk angka (untuk penyeranta yang disebut numeric pagers
komunikasi dilakukan hanya dalam bentuk angka atau kode)
b. Data yang tersimpan dalam bentuk angka dan huruf (untuk penyeranta yang disebut alpha

10 | P a g e
numeric pagers komunikasi dilakukan dalam angka, huruf, dan teks penuh atau full text).
c. Voice pagers dapat mengirimkan komunikasi suara, terkadang sebagai tambahan atas
komunikasii alpha numeric.

d. Pesan-pesan masuk dan keluar dalam 2-way pagers atau penyeranta dua arah
3. Mesi faks

Alat ini bisa berisi nomor telepon dan informasi mengenai pelanggan telepon dari telepon yag
masuk. Gangguan atau terputusnya arus listrik dapat menyebabkan hilangnya data apabila tidak
dilindungi degan baterai pendukung. Dokumentasikan semua data yang tersimpan sebelum
penyitaan atau sebelum kemungkinan hilangnya data.
Mesin faks dapat menyimpan informasi berikut
a. Daftar nomor telepon yang dapat dihubungi dengan dial cepat
b. Faks masuk dan keluar yang tersimpan secara digital
c. Catatan mengenai faks masuk dan keluar
d. Judul di faks
e. Setelan waktu
4. Kartu cerdas
Kartu cerdas, lazimnya seukuran kartu kredit, dilengkapi dengan chip atau microprocessor yang
menyimpan sejumlah nilai uang dan informasi lain. Kartu cerdas ini digunakan untuk
a. Pembayaran transaksi pada point off sale, misalnya utuk pulsa telepon
b. Pembayaran antar pemegang kartu cerdas
c. Melakukan pembayaran untuk transaksi internet
d. Kemampuan ATM
e. Kemampuan menyimpan data dan file lainnya, seperti pada disk computer
5. Lain-lain
Pembahasan di atas yang diambil dari United States Secret Service hanyalah mengenai
informasi digital dalam beberapa peralatan sederhana yang digunakan sehari-sehari. Secara
terpisah, akan dibahas cloning dari data digital yang tersimpan dalam hard disk suatu computer.

11 | P a g e
Perspektif Hukum dari Bukti Digital Penanganan Perangkat Keras dan Lunak
Penyidikan yang diarahkan kepada perangkat keras secara konseptual tidaklah sulit. Seperti halnya
pemeriksaan terhadap senjata yang dipakai dalam kejahatan, perangkat keras merupakan benda
berwujud. Benda-benda menggunakan ruang dan dapat dipindahkan dengan cara-cara yang kita
kenal secara tradisional. Penyelidikan terhadap data, informasi, dan perangkat lunak lebih rumit
dari pemeriksaan perangkat keras.
Karena itu, untuk memudahkan pembahasan, jenis pemeriksaan dibedakan antara: ( a )
pemeriksaan di mana informasi yang dicari ada pada komputer di mana pemeriksaan dilakukan,
dengan ( b ) pemeriksaan atas informasi yang disimpan off-site di tempat lain di mana komputer
digunakan untuk mengakses data.
Informasi Hasil Kejahatan
Informasi hasil kejahatan bisa berupa penggandaan perangkat lunak dengan pelanggaran hak cipta
atau harta kekayaan intelektual dan pencurian informasi perusahaan atau negara yang dirahasiakan.
Karena itu, teori dan praktik yang berlaku untuk penyitaan benda berwujud lazimnya juga berlaku
untuk informasi yang merupakan hasil kejahatan.

Informasi sebagai Instrumen Kejahatan


Dalam hal tertentu, informasi dapat digunakan sebagai alat atau instrumen untuk melakukan
kejahatan, misalnya perangkat lunak yang dirancang khusus untuk membuka kode atau password,
atau untuk memperoleh daftar nomor kartu kredit yang hilang dicuri.
Apabila secara wajar, informasi tersebut patut diduga telah atau dapat digunakan sebagai instrumen
kejahatan, penyidik boleh atau dapat menyitanya.

Informasi sebagai Bukti Kejahatan


Secara umum, di Amerika Serikat, informasi sebagai instrumen kejahatan. Sementara itu,
informasi "sekedar sebagai bukti" diperlakukan sebagai tidak dapat disita. Dengan perkembangan
ini, pengakuan bahwa dokumen dan informasi lain yang mengkaitkan perbuatan tersangka dengan
kejahatannya umumnya harus dilihat sebagai bukti kejahatan dan bukan instrumen kejahatan.
Bukti kejahatan bisa berupa cetakan (hard copy print outs). Bukti ini (kalau ada atau ditemukan
berada dalam "tangan" si pelaku) merupakan bukti yang penting. Misalnya pelaku mengaku ia
"buta komputer", tidak tahu isi dari data base. Fakta bahwa dia mempunyai hard copy print outs

12 | P a g e
merupakan bantahan terhadap ketidakmampuannya menggunakan informasi dalam data base.
Bukti kejahatan lainnya adalah catatan yang dibuat berupa tulisan tangan yang ada did dekat
komputer atau peralatan elektronis lainnya, seperti catatan mengenai password atau sandi-sandi
yang dapat memberi petunjuk, daftar nama rekan-rekan yang ikut dalam kejahatan, atau daftar
nama korban, dan seterusnya.
Data Mining atau Penambangan Data
Salah satu definisi data mining adalah the extraction of hidden predictive information from large
database. Yang mengandung beberapa unsur berikut:
1. Dalam data mining, terdapat sesuatu yang diekstraksi atau ditarik ke permukaan.

2. Yang diekstraksi adalah hidden predictive information atau informasi tersembunyi yang bersifat
prediktif. Kemampuan mengekstraksi informasi seperti inilah yang membuat data mining
menjadi suatu teknologi yang sangat ampuh, misalnya sebagai alat marketing atau investigasi.
3. Data yang ditambang ini berada dalam data base yang sangat besar. Data base yang besar ini
dapat digabungkan dengan data base besar lainnya, misalnya yang berisi semua transaksi yang
mencurigakan menurut undang-undang tindak pidana pencucian uang. Dari data base ini saja,
penyidik akan dapat menambang banyak informasi.
Date base yang besar itulah yang membuat data yang berlimpah menjadi informasi yang
seolah-olah tersembunyi, yang hanya bisa diangkat ke permukaan (diekstraksi) dengan
menggunakan perangkat lunak. Umumnya, dikenal perangkat lunak yang sifatnya retrospektif,
orientasinya adalah pada data yang lalu. Informasi prediktif melihat tren ke depan, mencoba
memprediksi apa saja yang bakal terjadi.
Pada perkembangan terakhir, kemampuan teknologi untuk mengarungi samudera data dalam real
time. Data mining melanjutkan proses evaluasi ini: bukan sekedar pengaksesan data secara
retrospektif, tetapi harus berkembang sampai pengaksesan dan navigasi data untuk penyampaian
informasi yang prospektif dan proaktif. Data mining siap untuk aplikasi bisnis, termasuk
investigasi karena didukung oleh tiga teknologi yang saat ini sudah matang, yaitu teknologi untuk
mengumpulkan data secara besar-besaran, adanya multiprocessor computers yang sangat tangguh,
dan tersedianya data mining algorithms.

13 | P a g e
Tabel 1

Empat Evolusioner Data Mining


Langkah-langkah Teknologi (Enabling Product Providers Karakteristik
Technologies)
Evolusioner
Data Collection Computers, tapes, disk IBM, CDC Retrospective,static
(1960-an) data delivery
Data Access Relational databases Oracle,Sybase, Retrospective,dynamic
(1980-an) (RDBMS), Structured Query Informix,IBM, data delivery at record
Language (sql), ODBC Microsoft level
Data Warehousing & On-Line analytic processing Pilot,Comshare, Retrospective,dynamic
Decision Support (OLAP), multidimensional Arbor,Cognos, data delivery at record
(1990-an) Databases, data warehouses Microstrategy multiple level

Data Mining Advanced algorithms, Pilot,Locheed, Prospective, proactive


(Berembang terus IBM,SGI, information delivery
Multiprocessor computers,
Sampai sekarang) bermacam-macam
massive database
perusahaan baru

Lingkup Data Mining

Dengan database yang cukup besar dan bermutu baik, data mining memberikan peluang dalam
investigasi melalui kemampuan berikut.

1. Automated prediction of trends an behavoiurs. Data mining memproses pencarian informasi


prediktif secara otomatis dalam databases yang besar.

2. Automated discovery of previously unknown patterns. Data mining tools seperti meyapu
database dan mengidentifikasi hidden patterns (pola-pola tersembunyi) yang tidak diketahui
sebelumnya, dalam satu langkah saja.

Data mining sebenarnya menjembatani dua teknologi, yaitu teknologi yang berkenaan denagn
informasi skala besar dengan teknologi yang berkenaan dengan sistem transaksi dan analitikal.
Kedua teknologi ini berkembang dan dikembangkan secara terpisah, dan data mining menjadi mata
rantai yang menghubungkan keduannya. Data mining software menganalisis hubungan dan pola
dalam data transaksi yang disimpan secara elektronis melalui open-ended user queries. Perangkat

14 | P a g e
lunak analitikal bermacam- macam: statistical, machine learning, dan neural networks. Perangkat
lunak ini umumnya mencari hubungan berikut:
1. Classes: data digunakan untuk menentukan suatu atau beberapa kelompok yang mempunya
karakteristik tertentu.
2. Clusters: data items dikelompokkan menurut hubungan yang logis antara preferensi tertentu.
3. Associations: data juga dapat "ditambang" untuk menunjukkan adanya keterkaitan.
4. Sequential patterns: data juga "ditambang" untuk mengantisipasi perilaku dan tren. Ini
merupakan langkah lanjutan dari clusters dan associations tadi.

Data mining terdiri atas lima unsur besar berikut.

1. Menyarikan, mengubah, dan mengirimkan (extract, transform, dan load) data transaksi ke data
warehouse system.

2. Menyimpan dan mengelola (store dan manage) data tersebut multidimensional database system.
3. Memberikan data acces kepada business analysts dan information technology professionals,
termasuk investigator dan computer financial spesialist.
4. Menganalisis data dengan perangkat lunak aplikasi.
5. Menyajikan informasi dalam format yang tepat guna, seperti gambar, grafik, tabel, dan
sebagainnya. Berikut berbagai tingkat analisis yang dapat digunakan.
a. Artificial neural networks: model-model prediktif non-linier yang "belajar" melalui pelatihan
dan menyerupai jaringan syaraf biologis dalam strukturnya.
b. Genetic algorithms: Teknik-teknik optimisasi yang menggunakan proses seperti genetic
combination, mutation, dan natural seection dalam rancangan yang didasarkan atas konsep
evolusi alamiah.
c. Deciaion tress: pengungkapan struktur yang berbentuk pohon untuk menggambarkan suatu
atau beberapa set keputusan. Keputusan-keputusan ini akan menghasilkan aturan untuk
mengklasifikasika suatu dataset.
d. Nearest neighbor method: teknik ini menghasilkan setiap record dalam dataset berdasarkan
kombinasi kelompok record k di mana k record mempunyai ciri yang paling serupa dalam
historical dataset. Teknik ini terkadang juga disebut k-nearest neighbor technique.
e. Rule induction: penemuan rumus "jika-maka" yang relevan dari dataset berdasarkan

15 | P a g e
signifikansi statistikal.
f. Data visualization: merupakan interprestasi dengan penginderaan mata dari hubungan yang
rumit dalam data multidimensional. Untuk menggambarkan hubunagn ini, peralatan grafis
lazimnya digunakan.

Data Interrogation (Interogasi Data)


Dalam data interrogation, seorang investigator (auditor) menganalisis data yang tersimpan dalam
bermacam-macam media penyimpanan data untuk menemukan sesuatu yang dicarinya. Tidak
berbeda dengan seorang auditor yang dalam sistem manual, misalnya mencari apakah ada faktur
penjualan ganda. Hanya saja data, data tersimpan secara digital, tidak langsung dapat dibaca, dan
jumlahnya banyak. Disinilah peluang untuk menggunakan perangkat lunak untuk melakukan data
interrogation. Perangkat lunak semacam ACL dapat membantu kita memilih "kolom-kolom" dari
spread sheet, tanpa mengganggu integritas data. Perangkat lunak membantu auditor atau
investigator melakukan data interrogation atau menimba data yang diperlukan dari sumur yang
besar dan dalam.
Sebelum perangkat lunak menghasilkan informasi, investigator sudah harus merancang bentuk dari
laporan yang diinginkannya. Tidak jarang, investigator harus mengubah "pertanyaan" yang
diajukannya. Karena itu, perangkat lunak mendokumentasikan seluruh langkah ini yang disebut
command log. Perangkat lunak mendokumentasikan seluruh langkah ini dalam apa yang disebut
command log. Perangkat lunak berikut dapat melakukan data interrogation lainnya yang berguna
untuk audit atau investigation lainnya yang berguna untuk audit dan investigasi.
1. Meng-extract data tertentu. Contohnya pada investigasi utang, data yang di extract adalah nama
penyuplai, alamat penyuplai, tanggal dan jumlah invoice, serta tanggal pembayaran. Dalam file
utang, data tersebut disebut record atau field seperti kolom dalam spread sheet.
2. Meng-export record yang kita pilihuntuk menciptakan file baru yang akan kita gunakan dengan
program lain seperti Word atau Excel.
3. Men-short data, misalnya Sort menurut nama kota menunjukan ada puluhan penyuplai di suatu
kota yang memenuhi persyaratan tender pengadaan pemerintah. Namun, hanya dua dari mereka
yang mengikuti tender tersebut.
4. Meng-classify dan men-summarize. Contoh classify: dari buku pembelian diketahui pembelian
per transaksi lengkap dengan nomor faktur dan nilai perfaktur. Kitabisa meng-classify data

16 | P a g e
pembelian untuk tahun 2006, misalnya menurut penyuplai. Kita akan mendapat banyaknya
(lembar) dan nilai total faktur dari setiap penyuplai, dengan angka persentase (lembar dan nilai
faktur).
5. Men-summarize. Contoh: persediaan suku cadang di suatu perusahaan penerbangan terdiri atas
jutaan item dengan nilai total hampir mencapai triliunan rupiah. Kitabisa men-summarize
persediaan ini berdasarkan nilai per unit. Hasil summarize menunjukan dua ekstrim. Pertama,
ada beberapa item yang niali per unitnya miliaran. Secara total, mereka meliputi 40% dari nilai
total persediaan. Kedua, ada jutaan item yang nilai per unitnya hanya ratusan ribu rupiah, dan
secara total meliputi 35% dari nilai total persediaan. Sementara itu, persediaan lainnya terletak
di antara kedua ekstrim.
6. Men-stratify. Contoh: direktorat Jenderl Pajak ingin mnstratifikasi para pembayar pajak
penghasilan di seluruh indonesia. Data pembayaran pajak dapat distratifikasi, misalnya
berdasarkan income tax bracket atau kelompik penghasilan yang mempunyai tarif pajak
tersendiri.
7. Melakukan analisis umur (aging analysis). Contoh analisis umur piutang, utang, persediaan
barang, dan lain-lain.
8. Menggabungkan files, istilah tekns yang dipakai bisa bermacam-macam, seperti joining,
relating, merging, dan lain-lain. Menggabungkan files memungkinkan kita menghubungkan
data yang berada dalam beberapa files sehingga kita mempunyai lebih banyak data untuk
di-"manipulasi" lebih lanjut. Dalam menggabungkan files, juga ada kemungkinan data
terkait tidak diperoleh dalam files lainnya. Unmatched records ini bisa kita teliti lebih lanjut.
Contoh dari suatu current file yang akan digabung dengan master file ditemukan puluhan
penyuplai yang aktif memasok barang, tetapi mereka tidak mempunyai data dasar dalam master
file.
9. Melakukan sampling. Dari data yang banyak, perlu diambil contoh (samples) untuk diperiksa.
Hasil pemeiksaan sample dipakai untuk menarik kesimpulan mengenai seluruh data
(population). Perangkat lunak dapat digunakan untuk emlakukan sampling dengan bermacam
teknik,s eperti random sampling, statistical sampling dan lain-lain. Dalam statistical sampling,
kita juga dapat menaksir jumlah kesalahan (error) dalam population dengan mengevaluasi
kesalahan dalam sample.

17 | P a g e
10. Melakukan digital analysis berdasarkan Benford's Law. Ini adalah data interogasi yang ampuh,
tetapi hampir tidak dikenal apalagi diprakktikan di Indonesia. Hal ini akan dijelaskan dengan
contoh pengungkapan fraud melalui mark-up.

Analisis dengan Menggunakan Benford's Law


Frank Benford, seorang ahli fisika yang bekerja di GE Research Laboratories, New York membuat
pengamatan sederhana pada tahun 1920-an. Benford's Law sangat membantu auditor pada
umumnya dan investigator pada khususnya dalam melihat indikasi terjadinya fraud dari suatu
daftar bilangan.
Perangkat lunak yang meneydiakan Benford analysis memungkinkan investigator memusatkan
perhatian pada potensi penyimpangan atau anomali. Perangkat lunak ini tidak membuktikan bahwa
fraud memang terjadi. Ia hanya menunjuk pada hal-hal yang perlu pengkajian lebih lanjut atas
dasar perhitungan- perhitungan satistik. Terdapat perangkat lunak dengan fungsi Benford's Law
yang membaca nilai dalam kolom yang kita temukan, dan memeberi tahu apakah deretan bilangan
"wajar" dalam suatu daftar yang menyerupai naturally occuring data. Makin banyak jumlah
bilangan, makin banyak Benford's Law berfungsi. Perangkat lunak menyediakan pengjian digit
pertama (first-digit test), digit kedua (second-digit test), dan pengujian dua digit pertama
(first-two-digits test). Pengujian atas digit pertama (first-digit test) digunakan untuk menentukan
kelayakan (reasonableness) data yang akan diuji. Artinya, apakah data yang kita periksa umumnya
memenuhi "norma" (Benford's Law) atau perlu dikaji lebih mendalam. Perangkat lunak ini
menunjukan hal dalam angka dan grafik.

18 | P a g e
KECURANGAN E-COMMERCE

RISIKO KECURANGAN DAAM E-COMMERCE


Elemen Elemen Risiko Kecurangan Dalam E-Commerce
Tekanan
 Pertumbuhan dramatis, yang membuat besarnya kebutuhan akan arus kas.
 Aktivitas merger atau akuisisi, yang menciptakan tekanan untuk ‘meningkatkan hasil
keuangan yang dilaporkan.
 Meminjam atau mengeluarkan saham; tekanan tambahan untuk “mengolah pembukuan
(cook the books).
 Produk baru, yang membutuhkan sistem pemasaran yang lebih intensif dan mahal saat pasar
yang ada tidak lagi ada.
 Model bisnis yang cacat atau tidak terbukti, dengan tekanan arus kas yang besar.
Kesempatan
 Teknologi yang baru dan inovatif, dengan pengembangan keamanan sering tertinggal daripada
pengembangan transaksi.
 Kompleksnya sistem informasi yang menciptakan kesulitan dalam aplikasi pengendalian.
 Transfer informasi dalam jumlah besar, sebuah faktor yang menciptakan risiko atas pencurian
dan risiko identitas seperti pengawasan ilegal dan akses yang tidak terotorisasi.
 Pemindahan kontak pribadi, yang memudahkan pemalsuan identitas atau penyamaran. Tidak
adanya toko secara fisik yang minim aktivitas Online ( brickand mortar)" dan fasilitas fisik
lainnya yang memfasilitasi pemalsuan situs dan transaksi bisnis. Ketidakmampuan untuk
membedakan perusahaan besar dan/atau perusahaan yang dibentuk dari perusahaan baru atau
perusahaan yang lebih kecil, sehingga mudah untuk melakukan penipuan terhadap konsumen
dengan memalsukan identitas dan/atau pemaparan bisnis.
 Transfer elektronik atas ketersediaan dana, memungkinkan kecurangan dalam skala besar lebih
mudah untuk dilakukan. Luasnya keterbatasan yang disepakati, yang mengakibatkan pencurian
lebih mudah dilakukan dengan menggunakan informasi yang dicuri atau dipalsukan.
Peningkatan Kecenderungan terhadap rasionalisasi
 Jarak yang dirasakan mengurangi kontak pribadi antara pelanggan dan pemasok.
 Transaksi antara pembeli dan penjual anonim atau yang tidak diketahui—Anda tidak dapat

19 | P a g e
melihat siapa yang Anda sakiti.
 Pemikiran ekonomi baru berpendapat bahwa metode akuntansi secara tradisional tidak lagi
diterapkan.
Sniffing adalah mencatat, menyaring, dan melihat informasi yang ada melalui lini jaringan; itu
merupakan sebuah metode yang umum dalam mengumpulkan informasi dari komunikasi yang
tidak terenkripsi.
Salah satu praktik penipuan terbaru untuk orang yang sering melakukan perjalanan bisnis disebut
wartrapping. Dalam penipuan jenis ini, peretas dapat mengetahui lokasi orang tersebut seperti di
bandara dan membuat poin akses melalui laptop mereka via internet. Laptop mereka terlihat seperti
jaringan nirkabel yang secara reguler dapat menghubungkan satu sama lain. Ketika orang tersebut
membuka laptop mereka, kartu nirkabel mereka terhubung secara otomatis ke titik-titik akses
internet “gratis” ini. Banyak yang berpikir mereka terhubung ke jaringan nirkabel bandara yang
resmi lewat komputer peretas. Saat orang tersebut melakukan pencarian via internet, mengecek
surel, dan menggunakan jaringan perusahaan mereka, peretas mencuri kata sandi dan infromasi
penting lainnya.
Risiko-Risiko E-Commerce di Luar Organisasi
Spyware telah menjadi sebuah permasalahan online yang sulit dalam beberapa tahun terakhir. Tipe
malware- sama dengan trojan horse-menginstal perangkat lunak untuk pengawasan sebagai
tambahan untuk perangkat lunak yang biasa diunduh atau dibeli oleh pengguna.
Phishing adalah metode umum yang digunakan peretas untuk menggali informasi pribadi atau
informasi perusahaan dari pegawai. Phisher mengirim surel atau popup messages kepada pengguna
yang menanyakan informasi pribadi dengan cara vang kreatif.
Spoofing mengubah informasi dalam header surel atau alamat IP. Pelaku menyembunyikan
identitas mereka hanya dengan mengubah informasi dalam header, kemudian mereka
memungkinkan adanya akses yang tidak terotorisasi.
Pemalsuan identitas adalah risiko yang signifikan lainnya dalam e-business. Untuk transaksi
elektronik yang berlangsung, setiap pihak dalam transaksi harus yakin bahwa identitas yang
diklaim oleh pihak lain adalah otentik. Ancaman ini kurang mendapat perhatian dalam pengaturan
pertukaran data elektronik (Electronic Data Interchange— EDI) secara sederhana, karena EDI
secara sederhana menggunakan jalur akses yang relatif terbatas, jalur khusus, dan penyedia
jaringan bernilai tambah yang dibuat sebagai perantara.

20 | P a g e
MENCEGAH KECURANGAN DALAM E-COMMERCE
Lingkungan Pengendalian
Esensi organisasi yang dikendalikan secara efektif terletak pada perilaku pihak manajemen
mereka. Jika manajemen puncak percaya bahwa pengendalian penting, pihak lain dalam organisasi
akan merespons dengan benar-benar memperhatikan pengendalian yang ada.
1. Integritas dan Nilai Etika
Budaya suatu organisasi terkait integritas dan etika adalah produk dari apa yang seharusnya
menjadi standar dan bagaimana seharusnya pihak-pihak yang terkait dengan perusahaan
melakukan komunikasi dan saling menguatkan dalam perusahaan. Termasuk juga
mengomunikasikan nilai-nilai organisasi dan standar perilaku untuk para pegawai melalui
pernyataan kebijakan dan aturan terkait perilaku dan oleh contoh-contoh yang diberikan.
2. Partisipasi Dewan Direksi dan Komite Audit
Dewan direksi yang efektif adalah mereka yang independen terhadap manajemen, dan para
anggotanya secara hati- hati memeriksa dengan teliti aktivitas yang dilakukan manajemen
3. Filosofi dan Gaya Operasional Manajemen
Manajemen memberikan isyarat yang jelas untuk pegawai terkait pentingnya pengendalian
internal.
4. Kebijakan dan Praktik Sumber Daya Manusia
Penilaian Risiko
Penilaian risiko mengidentifikasi risiko melakukan bisnis dengan mitra e-business. Bagian utama
dari penilaian ini fokus pada lingkungan pengendalian organisasi tersebut. Bagian lainnya
mengidentifikasi risiko utama dalam pertukaran informasi dan uang secara elektronik sehingga
penempatan prosedur pengendalian disesuaikan dengan tantangan khusus yang mengubah kondisi
saat ini-prosedur yang menjawab risiko pencurian data. Cabang yang dikhususkan dari penilaian
risiko adalah pendeteksian terjadinya kekacauan. Perusahaan yang fokus utamanya pada
pendeteksian terjadinya kekacauan mencoba untuk memperoleh akses ke jaringan dan
mendapatkan informasi, dan mereka melaporkan temuan mereka secara langsung pada pihak
manajemen.
Mencegah Kecurangan melalui Aktivitas Pengendalian
1. Pemisahan Tugas yang Memadai
2. Otorisasi yang Sesuai atas Transaksi dan Aktivitas

21 | P a g e
Otorisasi yang sesuai adalah pengendalian lain yang memiliki peranan dalam e-business.
Pengendalian otorisasi yang paling umum adalah kata sandi, firewall, akta dan tanda tangan
digital, dan biometrika. Setiap transaksi harus diotorisasi dengan sesuai.
3. Dokumentasi dan Kegiatan Pencatatan yang Memadai
Dokumentasi dan pencatatan (faktur penjualan, order pembelian, pencatatan tambahan, jurnal
penjualan, kartu jam kerja pegawai, dan bahkan cek) merupakan objek fisik di mana transaksi
dicatat, diklafisikasikan. dan diikhtisarkan. Dalam e-business, dokumen-dokumen ini disajikan
dalam bentuk elektronik. Kurangnya dokumentasi yang tercetak (hard-copy), merupakan
pokok utama dari e-business, menciptakan kesempatan baru untuk melakukan kecurangan.
Dokumentasi dan pencatatan biasanya merupakan pengendalian investigatif, bukan
pengendalian preventif. Dokumentasi dan pencatatan merupakan jejak penelusuran audit dan
memungkinkan auditor dan pemeriksa kecurangan untuk melakukan investigasi atas dugaan
adanya kesalahan yang dilakukan. Meskipun sebagian besar sistem komputer membuat catatan
transaksi yang dapat diakses atau direkonstruksi, pelaku yang cerdas mencari cara untuk
menghapus bukti transaksi dari server dan komputer.
4. Pengendalian Fisik atas Aset dan Pencatatan
Ketika pencatatan—secara elektronik atau tercetak dengan kertas—tidak cukup mendapatkan
jaminan, mereka dapat dicuri, dirusak, atau hilang. Perusahaan yang terkomputerisasi
memerlukan sesuatu yang khusus untuk melindungi peralatan, program, dan arsip data yang
ada di komputer. Tiga kategori pengendalian melindungi peralatan TI, program dan arsip data
dari kecurangan. Seperti jenis lainnya dari aset, pengendalian fisik yang digunakan untuk
melindungi fasilitas komputer.
5. Pengecekan yang Independen atas Kinerja
Sebagaimana bisnis yang dilakukan secara tradisional, komponen penting dalam pengendalian
e-business adalah melakukan peninjauan secara berhati-hati dan berkelanjutan dari empat
komponen lainnya—pengecekan yang independen dan verifikasi internal. Kebutuhan untuk
pengecekan independen muncul karena adanya perubahan sistem pengendalian internal dari
waktu ke waktu. Personel lupa atau gagal untuk mengikuti prosedur, atau menjadi kurang
berhati-hati—kecuali seseorang melakukan observasi dan evaluasi atas kinerja mereka.
Kemungkinan transaksi yang mengandung kecurangan muncul ketika pengendalian tidak
berfungsi.

22 | P a g e
MENDETEKSI KECURANGAN E-BUSINESS
Pendekatan pendeteksian kecurangan karena faktor data memiliki kemampuan sangat baik dalam
menemukan jenis kecurangan seperti ini karena memiliki fokus utama pada dokumen transaksi dan
log yang terkait dalam proses secara elektronik.
Pemeriksa kecurangan (1) berusaha untuk memahami bisnis atau kegiatan operasional organisasi,
(2) mengidentifikasi kecurangan apa yang dapat terjadi dalam kegiatan operasional, (3)
menentukan gejala-gejala yang paling mungkin muncul saat terjadinya kecurangan, (4
menggunakan basis data dan sistem informasi untuk mencari gejala tersebut, (5) melakukan
analisis terhadap hasil, dan (6) melakukan investigasi terhadap gejala-gejala; untuk menentukan
apakah hal tersebut disebabkan oleh kecurangan secara aktual atau faktor lainnya.

23 | P a g e

Anda mungkin juga menyukai