Disusun Oleh :
Kelompok 2
1|Page
5. Staf pengadaan yang terlatih baik, kunci untuk memastikan sistem pengadaan yang sehat.
B. Faktor Penyebab Kerangka Akuntabilitas Untuk Pengadaan Gagal
Kerangka akuntanbilitas untuk pengadaan public di Indonesia cacat dalam beberapa hal :
2|Page
C. Kententuan Perundangan-Undangan
Ketentuan perundang-undangan mengenai pengadaan barang dan jasa yang dibiayai dengan
APBN dan APBD terdapat dalam Keputusan Presiden Nomor 80 Tahun 2003. Keputusan
presiden ini telah diubah beberapa kali sebagai berikut: dengan Keputusan Presiden Nomor
61 Tahun 2004, Peraturan Presiden Nomor 32 Tahun 2005, dan Peraturan Presiden Nomor
70 Tahun 2005. Tujuan dikeluarkannya ketentuan perundangan adalah agar pengadaan
barang/jasa pemerintah yang dibiayai dengan APBN/APBD dapat dilaksanakan dengan
efektif dan efisien dengan prinsip persaingan sehat, transparan, terbuka dan perlakuan yang
adil bagi semua pihak, sehingga hasilnya dapat dipertanggungjawabkan baik dari segi fisik,
keuangan maupun manfaatnya bagi kelancaran tugas Pemerintah dan Pelayanan Masyarakat.
Dalam proses pelaksanaan pengadaan barang/jasa pemborongan/jasa lainnya yang
memerlukan penyedia barang/jasa dibedakan menjadi empat cara yaitu pelelangan umum,
pelelangan terbatas pembelian langsung, dan penunjukan langsung.
D. Investigasi Pengadaan
Cara investigasi diterapkan dalam pengadaan yang menggunakan sistem tender atau
penawaran secara terbuka. Dalam sistem ini, lazimnya ada tiga tahapan berikut :
1. Tahap pretender (presolicitation phase)
2. Tahap penawaran dan negosiasi (solicitation and negotiation phase)
3. Tahap pelaksanaan dan penyelesaian administratif (performance and administration
phase)
3|Page
COMPUTER FORENSICS
Computer forensics adalah penerapan teknik-teknik analitis dan investigtif untuk mengidentifikasi,
mengumpulkan, memeriksa, dan melidungi (preserve) bukti atau informasi digital. Proses hukum
yang mengisyaratkan adanya tindak pidana, sengketa perdata, dan hukum administrative meskipun
lingkup yang popular adalah tindak pidana yang dikenal sebagai cyber crime, diantaranya:
1. Penyalahgunaan dan penipuan melalui internet
2. Pemerasan
3. Pengungkapan rahasia perusahaan
4. Kegiatan mata-mata industry (industrial espionage)
5. Penyimpanan informasi berkenaan dengan perencanaan dan pelaksanaan kejahatan
Ada tiga langkah utama dalam computer forensic, yaitu:
1. Imaging
Secara sederhana, suatu alat dihubungkan ke salah satu communication port (biasanya parallel
port atau scsi port) dan alat ini akan merekam seluruh data yang ada pada electronic stroge
media (seperti hard disk) dalam computer secara lengkap, tidak kurang tidak lebih. Hard disk
terkadang dilepas dari rumah computer (computer housing). Dikopi secara lengkap, byte-byte
copy atau mengopi byte demi byte, tanpa ada yang ditambah atau dikurangi. Hal ini penting di
pengadilan dan ketika computer forensic specialist
2. Processing
Sesudah mendapat "bayangan cermin" dari data aslinya, citra atau image ini harus diolah untuk
memulihkan file yang "terlanjur" dihapus (deleted) atau yang ditulisi kembali (overwritten)
dengan current file. Dengan memulihkan image hasil kopian, files dan folders akan tampil
seperti pada media penyimpanan data yang asli.
Perlu dijelaskan penyebab computer umumnya tidak menghapus file ketika kita memberi
perintah delete. Di bagian awal suatu hard disk, terdapat index dari lokasi semua file pada disk
tersebut. Index ini, juga dikenal sebagai file allocation table, member tahu kepada operating
system (seperti windows) di bagian mana dari disk suatu file berada. Ketika kita memanggil
suatu file, petunjuk atau identifier yang ada bagian atas file akan diakses sesuai dengan
tempatnya dalam index.
4|Page
Ketika kita memberi perintah delete, yang sesungguhnya terjadi adalah entry pada index
dihapus sehingga computer tidak lagi dapat mengakses file tersebut. Juga computer mengerti
bahwa ruang atau space yang tadi teisi dengan file yang kita delete, sekarang boleh diisi dengan
file baru, atau dalam bahasa inggris: is now available to be overwritten.
Ada program yang benar-benar men-delete dan langsung overwritte suatu file baru di lokasi
tempat file lama berada. Namun, program ini tidak umum umum atau tidak digunakan dengan
tepat. Dari sudut security, cara yang paling aman menghancurkan data sensitive pada hard disk
adalah menghancurkan data sensitive pada hard disk adalah menghancurkan hard-disk secara
fisik.
3. Analyzing
Pada langkah ketiga ini memerlukan keahliannya, kreativitasnya, dan penerapan gagasan
orisinal. Ketiak memeriksa current file, yang sering menjadi perhatian adalah nama file, seperti
nama-nama seksi untuk bahan pornografi; dewa perang untuk penyelundupan senjata,
warna-warni untuk uang suap kepada pimpinan partai, bahkan istilah yang menunjukkan
jabatan seorang pejabat sipil atau militer dalam kasus korupsi. Semua file dalam langkah ketiga
(analyzing) ini diupayakan membangun fraud theory-nya. Inilah yang dilakukan oleh penyidik
dalam kisah-kisah detektif di awal bab ini.
Seperti penyidik pada umunya, ahli computer forensics "mencari bukti kejahatan". Perlindungan
terhadap bukti dan barang bukti sangat penting. Computer forensics specialist akan bekerja dengan
kehati-hatian professional untuk memastikan:
1. Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi "murni"
(compromised) karena prosedur yang digunakan dalam investigasi.
2. Tidak ada kemungkinan masuknya (atau dimasukkannya) computer virus sejak kedatangan
penyidik.
3. Semua bukti yang diperoleh ditangani sedemikian rupa sehingga terlindung dari kerusakan
mekanis dan kerusakan electromagnetic
4. Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang berkesinambungan atas
bukti dan barang bukti.
5. Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah mungkin.
5|Page
6. Semua informasi rahasia yang dilindungi oleh undang-undang (seperti clientattorney
information di Amerika Serikat dan informasi yang diperoleh seorang pastor Katolik dari
pengakuan dosa umatnya, menurut (KUHAP) tidak boleh disadap. Kalau hal itu terjadi tidak
sengaja, maka penanganan informasi itu harus dilakukan secara hukum dan memperhatikan
segi etika.
Secara lebih spesifik, computer forensic specialist menentukan bukti yang mungkin terkandung
dalam system computer dan berupaya untuk mendapatkannya (retrieve) dengan:
1. Melindungi seluruh system computer yang menjadi subyek pemeriksaan forensiknya dari
segala perubahan, perusakan, kerusakan, korupsi data atau kemasukan dan pemasukan virus.
2. Menemukan semua files yang terdiri atas files yang terlihat di monitor, files yang sudah
di-delete tetapi masih ada, files yang tersembunyi (hidden files), files yang dilindungi dengan
password, dan file yang dilindungi dengan sandi (encrypted files)
4. Mengungkapkan isi dari files yang tersembunyi dan temporary files (file sementara) swap
files (file yang dipertukarkan) yang diguanakan oleh program aplikasi dan operating system.
5. Mengakses, kalau bisa dan kalau tidak melawan hukum; files yang dilindugi dengan
password, dan file yang dilindungi dengan sandi (encrypted files)
6. Menganalisis semua data relevan yang mungkin ada. Ini lazimnya ditemukan pada area
khusus di disk yang tidak dapat diakses dengan cara biasa. Area ini meliputi, tetapi tidak
terbatas kepada "unallocated space" pada disk (berisi area yang dahulunya tempat
penyimpanan data lama yang bisa merupakan bukti penting).dan slack space dalam file (area
tersisa pada akhir pada akhir file atau pada disk cluster terakhir di-assigned, yang sekarang
ini tidak terpakai lagi, tetapi merupakan tempat yang diadakan untuk menyimpan data atau
bukti penting).
7. Mencetak hasil analisis yang menyeluruh mengenai system computer yang diperiksa, daftar
dari semua file yang relevan dan data relevan yang ditemukan; systems layout, files
structures, infomasi yang mencantumkan pengarang atau pembuatnya, catatan mengenai
upaya menyembunyikan (hide), menghilangkan (delete), melindungi (protect), member
6|Page
sandi (encrypt), dan segala sesuatu yang terungkap yang kelihatannya relevan dalam
pelaksanaan computer forensics.
8. Memberikan konsultasi sebagai seorang ahli bidang computer forensics dan kesaksian
pengadilan.
Siapa yang dapat memanfaatkan bukti forensic computer? Pemainnya umumnya sama dengan
pemakai jasa akuntansi forensic.
1. Para penyidik (dalam upaya penggeledahan dan penyitaan) dan penuntut umum dalam kasus
pidana.
3. Perusahaan asuransi yang berusaha menghentikan klien karena adanya unsure fraud
4. Perusahaan yang menangani perkara tuduhan pelecehan seksual di tempat kerja, asset
misappropriation termasuk rahasia dagang, korupsi, dan informasi konfidensial lainnya.
7|Page
Persyaratan Yang Wajib Dipenuhi (Mandatory Requirements)
Persyaratan berikut ini wajib dipenuhi oleh semua disks imaging tools (disingkat DIT)
1. DIT tidak boleh mengubah objek aslinya
2. Kalau tidak ada kesalahan (eror) dalam mengakses objek aslinya, maka DIT akan
menghasilkan bitstream duplicate atau bit-stream image dari aslinya
3. Kalau kesalahan input/ output (I/O errors). Maka DIT akan menghasilkan qualified
bit-stream duplicate atau qualified bit-stream image dari aslinya. Tempat yang diidentifikasi
mengandung kesalahan akan di-replace dengan nilai yang ditentukan oleh dokumentasi
dalam DIT.
4. DIT akan membuat daftar (log) dari semua kesalahan input/output (I/O errors ) dalam bentuk
yang dapat diakses dan dibaca, termasuk jenis dan lokasi kesalahan.
5. DIT dapat dapat mengakses disks drives melalui atau lebih inefaces yang ditentuakan.
7. Kalau DIT mengopi sumber (source) ke tujuan akhir (destination) yang lebih besar dari
sumbernya, maka DIT akan mendokumentasikan is dari area yang tidak merupakan bagian
dari copy-an
8. Kalau DIT mengopi sumber (source) ke tujuan akhir (destination) yang lebih kecil dari
sumbernya, maka DIT akan member tahu si pemakai (user), memotong (truncate) kopiannya,
dan membuat log (catatan) tentang apa yang dilakukannya.
8|Page
dihapus (deleted text messages), rekaman audio dan video, serta ringtones.
Seperti halnya dengan data imaging atau data cloning untuk data di hard disk, data dalam ponsel
hanya dibaca, tanpa modifikasi apa pun sesuai standar industry di Amerika Serikat untuk keperluan
pengadilan
9|Page
4. Di mana penggeledahan akan atau harus dilakukan?
a. Misalnya, apakah lebih praktis melakukan penggeledahan di mana system computer
berada atau di lapangan? Contoh: system computer berada di Jakarta, tetapi tempat yang
dicuragai berada di lading-ladang minyak yang tersebar.
b. Apabila penegak hukum menyita system dan membawanya pergi dari lokasi semula,
apakah system tersebut
Disamping computer yang menyimpan data dan informasi digital, ada beberapa peralatan
elektronis yang kita gunakan sehari-hari yang juga menyimpan informasi digital.
1. Telepon nirkabel (wireless telephones)
Telephon nirkabel menyimpan data berikut
a. Nomor telepon yang dihubungi
b. Nomor telepon yang disimpan untuk akses cepat (speed dialing)
c. Caller ID untuk telepon yang diterima
d. Informasi lain yang tersimpan dalam memori dari telepon nirkabel:
1) Nomor telepon atau pager
2) Nama dan alamat
3) Nomor PIN
4) Nomor akses voice mail
5) Kode voice mail
6) Nomor debit cards
7) Nomor calling cards
8) Informasi mengenai akses ke e-mail atau Internet
9) Kalau ada layar, maka informasi tampilan di layar (on -screen image) bisa berisi
informasi penting lainnya
a. Data yang tersimpan dalam bentuk angka (untuk penyeranta yang disebut numeric pagers
komunikasi dilakukan hanya dalam bentuk angka atau kode)
b. Data yang tersimpan dalam bentuk angka dan huruf (untuk penyeranta yang disebut alpha
10 | P a g e
numeric pagers komunikasi dilakukan dalam angka, huruf, dan teks penuh atau full text).
c. Voice pagers dapat mengirimkan komunikasi suara, terkadang sebagai tambahan atas
komunikasii alpha numeric.
d. Pesan-pesan masuk dan keluar dalam 2-way pagers atau penyeranta dua arah
3. Mesi faks
Alat ini bisa berisi nomor telepon dan informasi mengenai pelanggan telepon dari telepon yag
masuk. Gangguan atau terputusnya arus listrik dapat menyebabkan hilangnya data apabila tidak
dilindungi degan baterai pendukung. Dokumentasikan semua data yang tersimpan sebelum
penyitaan atau sebelum kemungkinan hilangnya data.
Mesin faks dapat menyimpan informasi berikut
a. Daftar nomor telepon yang dapat dihubungi dengan dial cepat
b. Faks masuk dan keluar yang tersimpan secara digital
c. Catatan mengenai faks masuk dan keluar
d. Judul di faks
e. Setelan waktu
4. Kartu cerdas
Kartu cerdas, lazimnya seukuran kartu kredit, dilengkapi dengan chip atau microprocessor yang
menyimpan sejumlah nilai uang dan informasi lain. Kartu cerdas ini digunakan untuk
a. Pembayaran transaksi pada point off sale, misalnya utuk pulsa telepon
b. Pembayaran antar pemegang kartu cerdas
c. Melakukan pembayaran untuk transaksi internet
d. Kemampuan ATM
e. Kemampuan menyimpan data dan file lainnya, seperti pada disk computer
5. Lain-lain
Pembahasan di atas yang diambil dari United States Secret Service hanyalah mengenai
informasi digital dalam beberapa peralatan sederhana yang digunakan sehari-sehari. Secara
terpisah, akan dibahas cloning dari data digital yang tersimpan dalam hard disk suatu computer.
11 | P a g e
Perspektif Hukum dari Bukti Digital Penanganan Perangkat Keras dan Lunak
Penyidikan yang diarahkan kepada perangkat keras secara konseptual tidaklah sulit. Seperti halnya
pemeriksaan terhadap senjata yang dipakai dalam kejahatan, perangkat keras merupakan benda
berwujud. Benda-benda menggunakan ruang dan dapat dipindahkan dengan cara-cara yang kita
kenal secara tradisional. Penyelidikan terhadap data, informasi, dan perangkat lunak lebih rumit
dari pemeriksaan perangkat keras.
Karena itu, untuk memudahkan pembahasan, jenis pemeriksaan dibedakan antara: ( a )
pemeriksaan di mana informasi yang dicari ada pada komputer di mana pemeriksaan dilakukan,
dengan ( b ) pemeriksaan atas informasi yang disimpan off-site di tempat lain di mana komputer
digunakan untuk mengakses data.
Informasi Hasil Kejahatan
Informasi hasil kejahatan bisa berupa penggandaan perangkat lunak dengan pelanggaran hak cipta
atau harta kekayaan intelektual dan pencurian informasi perusahaan atau negara yang dirahasiakan.
Karena itu, teori dan praktik yang berlaku untuk penyitaan benda berwujud lazimnya juga berlaku
untuk informasi yang merupakan hasil kejahatan.
12 | P a g e
merupakan bantahan terhadap ketidakmampuannya menggunakan informasi dalam data base.
Bukti kejahatan lainnya adalah catatan yang dibuat berupa tulisan tangan yang ada did dekat
komputer atau peralatan elektronis lainnya, seperti catatan mengenai password atau sandi-sandi
yang dapat memberi petunjuk, daftar nama rekan-rekan yang ikut dalam kejahatan, atau daftar
nama korban, dan seterusnya.
Data Mining atau Penambangan Data
Salah satu definisi data mining adalah the extraction of hidden predictive information from large
database. Yang mengandung beberapa unsur berikut:
1. Dalam data mining, terdapat sesuatu yang diekstraksi atau ditarik ke permukaan.
2. Yang diekstraksi adalah hidden predictive information atau informasi tersembunyi yang bersifat
prediktif. Kemampuan mengekstraksi informasi seperti inilah yang membuat data mining
menjadi suatu teknologi yang sangat ampuh, misalnya sebagai alat marketing atau investigasi.
3. Data yang ditambang ini berada dalam data base yang sangat besar. Data base yang besar ini
dapat digabungkan dengan data base besar lainnya, misalnya yang berisi semua transaksi yang
mencurigakan menurut undang-undang tindak pidana pencucian uang. Dari data base ini saja,
penyidik akan dapat menambang banyak informasi.
Date base yang besar itulah yang membuat data yang berlimpah menjadi informasi yang
seolah-olah tersembunyi, yang hanya bisa diangkat ke permukaan (diekstraksi) dengan
menggunakan perangkat lunak. Umumnya, dikenal perangkat lunak yang sifatnya retrospektif,
orientasinya adalah pada data yang lalu. Informasi prediktif melihat tren ke depan, mencoba
memprediksi apa saja yang bakal terjadi.
Pada perkembangan terakhir, kemampuan teknologi untuk mengarungi samudera data dalam real
time. Data mining melanjutkan proses evaluasi ini: bukan sekedar pengaksesan data secara
retrospektif, tetapi harus berkembang sampai pengaksesan dan navigasi data untuk penyampaian
informasi yang prospektif dan proaktif. Data mining siap untuk aplikasi bisnis, termasuk
investigasi karena didukung oleh tiga teknologi yang saat ini sudah matang, yaitu teknologi untuk
mengumpulkan data secara besar-besaran, adanya multiprocessor computers yang sangat tangguh,
dan tersedianya data mining algorithms.
13 | P a g e
Tabel 1
Dengan database yang cukup besar dan bermutu baik, data mining memberikan peluang dalam
investigasi melalui kemampuan berikut.
2. Automated discovery of previously unknown patterns. Data mining tools seperti meyapu
database dan mengidentifikasi hidden patterns (pola-pola tersembunyi) yang tidak diketahui
sebelumnya, dalam satu langkah saja.
Data mining sebenarnya menjembatani dua teknologi, yaitu teknologi yang berkenaan denagn
informasi skala besar dengan teknologi yang berkenaan dengan sistem transaksi dan analitikal.
Kedua teknologi ini berkembang dan dikembangkan secara terpisah, dan data mining menjadi mata
rantai yang menghubungkan keduannya. Data mining software menganalisis hubungan dan pola
dalam data transaksi yang disimpan secara elektronis melalui open-ended user queries. Perangkat
14 | P a g e
lunak analitikal bermacam- macam: statistical, machine learning, dan neural networks. Perangkat
lunak ini umumnya mencari hubungan berikut:
1. Classes: data digunakan untuk menentukan suatu atau beberapa kelompok yang mempunya
karakteristik tertentu.
2. Clusters: data items dikelompokkan menurut hubungan yang logis antara preferensi tertentu.
3. Associations: data juga dapat "ditambang" untuk menunjukkan adanya keterkaitan.
4. Sequential patterns: data juga "ditambang" untuk mengantisipasi perilaku dan tren. Ini
merupakan langkah lanjutan dari clusters dan associations tadi.
1. Menyarikan, mengubah, dan mengirimkan (extract, transform, dan load) data transaksi ke data
warehouse system.
2. Menyimpan dan mengelola (store dan manage) data tersebut multidimensional database system.
3. Memberikan data acces kepada business analysts dan information technology professionals,
termasuk investigator dan computer financial spesialist.
4. Menganalisis data dengan perangkat lunak aplikasi.
5. Menyajikan informasi dalam format yang tepat guna, seperti gambar, grafik, tabel, dan
sebagainnya. Berikut berbagai tingkat analisis yang dapat digunakan.
a. Artificial neural networks: model-model prediktif non-linier yang "belajar" melalui pelatihan
dan menyerupai jaringan syaraf biologis dalam strukturnya.
b. Genetic algorithms: Teknik-teknik optimisasi yang menggunakan proses seperti genetic
combination, mutation, dan natural seection dalam rancangan yang didasarkan atas konsep
evolusi alamiah.
c. Deciaion tress: pengungkapan struktur yang berbentuk pohon untuk menggambarkan suatu
atau beberapa set keputusan. Keputusan-keputusan ini akan menghasilkan aturan untuk
mengklasifikasika suatu dataset.
d. Nearest neighbor method: teknik ini menghasilkan setiap record dalam dataset berdasarkan
kombinasi kelompok record k di mana k record mempunyai ciri yang paling serupa dalam
historical dataset. Teknik ini terkadang juga disebut k-nearest neighbor technique.
e. Rule induction: penemuan rumus "jika-maka" yang relevan dari dataset berdasarkan
15 | P a g e
signifikansi statistikal.
f. Data visualization: merupakan interprestasi dengan penginderaan mata dari hubungan yang
rumit dalam data multidimensional. Untuk menggambarkan hubunagn ini, peralatan grafis
lazimnya digunakan.
16 | P a g e
pembelian untuk tahun 2006, misalnya menurut penyuplai. Kita akan mendapat banyaknya
(lembar) dan nilai total faktur dari setiap penyuplai, dengan angka persentase (lembar dan nilai
faktur).
5. Men-summarize. Contoh: persediaan suku cadang di suatu perusahaan penerbangan terdiri atas
jutaan item dengan nilai total hampir mencapai triliunan rupiah. Kitabisa men-summarize
persediaan ini berdasarkan nilai per unit. Hasil summarize menunjukan dua ekstrim. Pertama,
ada beberapa item yang niali per unitnya miliaran. Secara total, mereka meliputi 40% dari nilai
total persediaan. Kedua, ada jutaan item yang nilai per unitnya hanya ratusan ribu rupiah, dan
secara total meliputi 35% dari nilai total persediaan. Sementara itu, persediaan lainnya terletak
di antara kedua ekstrim.
6. Men-stratify. Contoh: direktorat Jenderl Pajak ingin mnstratifikasi para pembayar pajak
penghasilan di seluruh indonesia. Data pembayaran pajak dapat distratifikasi, misalnya
berdasarkan income tax bracket atau kelompik penghasilan yang mempunyai tarif pajak
tersendiri.
7. Melakukan analisis umur (aging analysis). Contoh analisis umur piutang, utang, persediaan
barang, dan lain-lain.
8. Menggabungkan files, istilah tekns yang dipakai bisa bermacam-macam, seperti joining,
relating, merging, dan lain-lain. Menggabungkan files memungkinkan kita menghubungkan
data yang berada dalam beberapa files sehingga kita mempunyai lebih banyak data untuk
di-"manipulasi" lebih lanjut. Dalam menggabungkan files, juga ada kemungkinan data
terkait tidak diperoleh dalam files lainnya. Unmatched records ini bisa kita teliti lebih lanjut.
Contoh dari suatu current file yang akan digabung dengan master file ditemukan puluhan
penyuplai yang aktif memasok barang, tetapi mereka tidak mempunyai data dasar dalam master
file.
9. Melakukan sampling. Dari data yang banyak, perlu diambil contoh (samples) untuk diperiksa.
Hasil pemeiksaan sample dipakai untuk menarik kesimpulan mengenai seluruh data
(population). Perangkat lunak dapat digunakan untuk emlakukan sampling dengan bermacam
teknik,s eperti random sampling, statistical sampling dan lain-lain. Dalam statistical sampling,
kita juga dapat menaksir jumlah kesalahan (error) dalam population dengan mengevaluasi
kesalahan dalam sample.
17 | P a g e
10. Melakukan digital analysis berdasarkan Benford's Law. Ini adalah data interogasi yang ampuh,
tetapi hampir tidak dikenal apalagi diprakktikan di Indonesia. Hal ini akan dijelaskan dengan
contoh pengungkapan fraud melalui mark-up.
18 | P a g e
KECURANGAN E-COMMERCE
19 | P a g e
melihat siapa yang Anda sakiti.
Pemikiran ekonomi baru berpendapat bahwa metode akuntansi secara tradisional tidak lagi
diterapkan.
Sniffing adalah mencatat, menyaring, dan melihat informasi yang ada melalui lini jaringan; itu
merupakan sebuah metode yang umum dalam mengumpulkan informasi dari komunikasi yang
tidak terenkripsi.
Salah satu praktik penipuan terbaru untuk orang yang sering melakukan perjalanan bisnis disebut
wartrapping. Dalam penipuan jenis ini, peretas dapat mengetahui lokasi orang tersebut seperti di
bandara dan membuat poin akses melalui laptop mereka via internet. Laptop mereka terlihat seperti
jaringan nirkabel yang secara reguler dapat menghubungkan satu sama lain. Ketika orang tersebut
membuka laptop mereka, kartu nirkabel mereka terhubung secara otomatis ke titik-titik akses
internet “gratis” ini. Banyak yang berpikir mereka terhubung ke jaringan nirkabel bandara yang
resmi lewat komputer peretas. Saat orang tersebut melakukan pencarian via internet, mengecek
surel, dan menggunakan jaringan perusahaan mereka, peretas mencuri kata sandi dan infromasi
penting lainnya.
Risiko-Risiko E-Commerce di Luar Organisasi
Spyware telah menjadi sebuah permasalahan online yang sulit dalam beberapa tahun terakhir. Tipe
malware- sama dengan trojan horse-menginstal perangkat lunak untuk pengawasan sebagai
tambahan untuk perangkat lunak yang biasa diunduh atau dibeli oleh pengguna.
Phishing adalah metode umum yang digunakan peretas untuk menggali informasi pribadi atau
informasi perusahaan dari pegawai. Phisher mengirim surel atau popup messages kepada pengguna
yang menanyakan informasi pribadi dengan cara vang kreatif.
Spoofing mengubah informasi dalam header surel atau alamat IP. Pelaku menyembunyikan
identitas mereka hanya dengan mengubah informasi dalam header, kemudian mereka
memungkinkan adanya akses yang tidak terotorisasi.
Pemalsuan identitas adalah risiko yang signifikan lainnya dalam e-business. Untuk transaksi
elektronik yang berlangsung, setiap pihak dalam transaksi harus yakin bahwa identitas yang
diklaim oleh pihak lain adalah otentik. Ancaman ini kurang mendapat perhatian dalam pengaturan
pertukaran data elektronik (Electronic Data Interchange— EDI) secara sederhana, karena EDI
secara sederhana menggunakan jalur akses yang relatif terbatas, jalur khusus, dan penyedia
jaringan bernilai tambah yang dibuat sebagai perantara.
20 | P a g e
MENCEGAH KECURANGAN DALAM E-COMMERCE
Lingkungan Pengendalian
Esensi organisasi yang dikendalikan secara efektif terletak pada perilaku pihak manajemen
mereka. Jika manajemen puncak percaya bahwa pengendalian penting, pihak lain dalam organisasi
akan merespons dengan benar-benar memperhatikan pengendalian yang ada.
1. Integritas dan Nilai Etika
Budaya suatu organisasi terkait integritas dan etika adalah produk dari apa yang seharusnya
menjadi standar dan bagaimana seharusnya pihak-pihak yang terkait dengan perusahaan
melakukan komunikasi dan saling menguatkan dalam perusahaan. Termasuk juga
mengomunikasikan nilai-nilai organisasi dan standar perilaku untuk para pegawai melalui
pernyataan kebijakan dan aturan terkait perilaku dan oleh contoh-contoh yang diberikan.
2. Partisipasi Dewan Direksi dan Komite Audit
Dewan direksi yang efektif adalah mereka yang independen terhadap manajemen, dan para
anggotanya secara hati- hati memeriksa dengan teliti aktivitas yang dilakukan manajemen
3. Filosofi dan Gaya Operasional Manajemen
Manajemen memberikan isyarat yang jelas untuk pegawai terkait pentingnya pengendalian
internal.
4. Kebijakan dan Praktik Sumber Daya Manusia
Penilaian Risiko
Penilaian risiko mengidentifikasi risiko melakukan bisnis dengan mitra e-business. Bagian utama
dari penilaian ini fokus pada lingkungan pengendalian organisasi tersebut. Bagian lainnya
mengidentifikasi risiko utama dalam pertukaran informasi dan uang secara elektronik sehingga
penempatan prosedur pengendalian disesuaikan dengan tantangan khusus yang mengubah kondisi
saat ini-prosedur yang menjawab risiko pencurian data. Cabang yang dikhususkan dari penilaian
risiko adalah pendeteksian terjadinya kekacauan. Perusahaan yang fokus utamanya pada
pendeteksian terjadinya kekacauan mencoba untuk memperoleh akses ke jaringan dan
mendapatkan informasi, dan mereka melaporkan temuan mereka secara langsung pada pihak
manajemen.
Mencegah Kecurangan melalui Aktivitas Pengendalian
1. Pemisahan Tugas yang Memadai
2. Otorisasi yang Sesuai atas Transaksi dan Aktivitas
21 | P a g e
Otorisasi yang sesuai adalah pengendalian lain yang memiliki peranan dalam e-business.
Pengendalian otorisasi yang paling umum adalah kata sandi, firewall, akta dan tanda tangan
digital, dan biometrika. Setiap transaksi harus diotorisasi dengan sesuai.
3. Dokumentasi dan Kegiatan Pencatatan yang Memadai
Dokumentasi dan pencatatan (faktur penjualan, order pembelian, pencatatan tambahan, jurnal
penjualan, kartu jam kerja pegawai, dan bahkan cek) merupakan objek fisik di mana transaksi
dicatat, diklafisikasikan. dan diikhtisarkan. Dalam e-business, dokumen-dokumen ini disajikan
dalam bentuk elektronik. Kurangnya dokumentasi yang tercetak (hard-copy), merupakan
pokok utama dari e-business, menciptakan kesempatan baru untuk melakukan kecurangan.
Dokumentasi dan pencatatan biasanya merupakan pengendalian investigatif, bukan
pengendalian preventif. Dokumentasi dan pencatatan merupakan jejak penelusuran audit dan
memungkinkan auditor dan pemeriksa kecurangan untuk melakukan investigasi atas dugaan
adanya kesalahan yang dilakukan. Meskipun sebagian besar sistem komputer membuat catatan
transaksi yang dapat diakses atau direkonstruksi, pelaku yang cerdas mencari cara untuk
menghapus bukti transaksi dari server dan komputer.
4. Pengendalian Fisik atas Aset dan Pencatatan
Ketika pencatatan—secara elektronik atau tercetak dengan kertas—tidak cukup mendapatkan
jaminan, mereka dapat dicuri, dirusak, atau hilang. Perusahaan yang terkomputerisasi
memerlukan sesuatu yang khusus untuk melindungi peralatan, program, dan arsip data yang
ada di komputer. Tiga kategori pengendalian melindungi peralatan TI, program dan arsip data
dari kecurangan. Seperti jenis lainnya dari aset, pengendalian fisik yang digunakan untuk
melindungi fasilitas komputer.
5. Pengecekan yang Independen atas Kinerja
Sebagaimana bisnis yang dilakukan secara tradisional, komponen penting dalam pengendalian
e-business adalah melakukan peninjauan secara berhati-hati dan berkelanjutan dari empat
komponen lainnya—pengecekan yang independen dan verifikasi internal. Kebutuhan untuk
pengecekan independen muncul karena adanya perubahan sistem pengendalian internal dari
waktu ke waktu. Personel lupa atau gagal untuk mengikuti prosedur, atau menjadi kurang
berhati-hati—kecuali seseorang melakukan observasi dan evaluasi atas kinerja mereka.
Kemungkinan transaksi yang mengandung kecurangan muncul ketika pengendalian tidak
berfungsi.
22 | P a g e
MENDETEKSI KECURANGAN E-BUSINESS
Pendekatan pendeteksian kecurangan karena faktor data memiliki kemampuan sangat baik dalam
menemukan jenis kecurangan seperti ini karena memiliki fokus utama pada dokumen transaksi dan
log yang terkait dalam proses secara elektronik.
Pemeriksa kecurangan (1) berusaha untuk memahami bisnis atau kegiatan operasional organisasi,
(2) mengidentifikasi kecurangan apa yang dapat terjadi dalam kegiatan operasional, (3)
menentukan gejala-gejala yang paling mungkin muncul saat terjadinya kecurangan, (4
menggunakan basis data dan sistem informasi untuk mencari gejala tersebut, (5) melakukan
analisis terhadap hasil, dan (6) melakukan investigasi terhadap gejala-gejala; untuk menentukan
apakah hal tersebut disebabkan oleh kecurangan secara aktual atau faktor lainnya.
23 | P a g e