Anda di halaman 1dari 45

INVESTIGASI TINDAKAN PENCURIAN

Disusun untuk Memenuhi Tugas Kelompok


Mata Kuliah Akuntansi Forensik

Dosen Mata Kuliah :


Prof. Dr.Dra. Sri Trisnaningsih, MSi

Disusun oleh:

Kelompok 2
Rachma Agustina 17062020007
Rr. Nur Hardiana Suraya 17062020008
Lely Nur Indah Fitria 17062020018

PROGRAM STUDI S2 AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UPN “VETERAN” JAWA TIMUR
2018
BAB I

PENDAHULUAN

Pasca Krisis Moneter 1997 yang meluluhlantakkan perekonomian dan


menghancurkan rezim orde baru yang berkuasa berimbas ke berbagai aspek dari
ekonomi, politik, hukum dan tata negara, Sistem perekonomian yang dibangun
orde baru dengan kekuasaan sekelompok elit politik dan didukung militer telah
menampakkan kebobrokannya, dimana faktor kolusi, korupsi dan nepotisme
menjadi sebab utama mengapa negara ini tidak mampu bertahan dari krisis bahkan
dampaknya masih terasa hingga sekarang.

Reformasi yang dilakukan pemerintah setelah orde baru memberikan


harapan akan adanya perubahan dari sisi demokrasi kepempimpinan melalui
pemilihan umum langsung dan pemilihan kepala daerah, distribusi prekonomian
dengan lebih merata dengan diberlakukannya otonomi daerah maupun
transparansi dan akuntabilitas pemerintah yaitu dengan diberlakukannya Undang-
Undang No 28 Tahun 1999 Tentang Pemerintahan yang bebas KKN, Undang-
Undang No 31 Tahun 1999 Tentang Tindak Pidana Korupsi, dan Undang-Undang
No 17 Tahun 2003 Tentang Keuangan Negara. Namun harapan tersebut seakan
jauh panggang dari api, kasus korupsi di Indonesia seakan semakin berkembang
dengan metode baru yang lebih canggih. Pemberantasan korupsi dilakukan selama
ini kurang memberikan efek jera yang diharapkan timbul dari terpidananya pelaku
koruptor. Kasus Korupsi, Kolusi dan Nepotisme seakan menjadi penyakit baru
yang mewabah dari tingkat Pemerintah Pusat sampai ke DPR yang menyebar luas
ke tingkat daerah dari pemimpin, penyelenggara pemerintahaan sampai DPRD
yang seakan-akan berjamaah menikmati kue yang selama ini tidak sampai ke
piring mereka. Namun apabila dilihat dari data-data yang ada, sebenarnya tidak
sepenuhnya benar. Usaha pemberantasan korupsi di Indonesia sedikit demi sedikit
telah memperbaiki citra Indonesia. Indeks persepsi korupsi (CPI) yang
dikeluarkan oleh Transparency International menunjukkan bahwa telah terjadi
perbaikan signifikan selama kurun waktu 1998 – 2007 dimana skor CPI Indonesia
meningkat dari 2,0 menjadi 2,3 . Ini berarti Indonesia telah menempuh setengah
jalan untuk menjadi negara yang kondusif untuk pemberantasan korupsi (skor CPI
5,0).
Persepsi publik terhadap pemberantasan korupsi di Indonesia juga telah
menunjukkan tren perbaikan, sedikit banyak hal tersebut karena gebrakan Komisi
Pemberantasan Korupsi yang gencar memburu koruptor. Definisi korupsi berarti
penyalahgunaan jabatan oleh pegawai negeri dan kaum politisi untuk kepentingan
pribadi, seperti penyuapan dalam proses pengadaan barang dan jasa di
pemerintahan dengan tidak membedakan korupsi yang bersifat administratif,
politis atau antara korupsi besar dan kecil-kecilan.
BAB II

PEMBAHASAN

MENGAPA AKUNTANSI FORENSIK?


Fraud sangat merugikan berbagai pihak karena dapat menghancurkan
pemerintahan maupun bisnis. Fraud berupa korupsi lebih luas daya
penghancurnya.
Pada dasarnya cakupan akuntansi forensik adalah fraud dalam arti yang
luas. Association of Certified Fraud Examiners mengelompokkkan fraud dalam
tiga kelompok yaitu corruption (korupsi), assetmisappropriation (penjarahan
aset), dan fraudulent financial statement (laporan keuangan yang dengansengaja
dibuat menyesatkan). Dalam hal ini, akuntan forensik menjadi spesialis yang lebih
khusus lagi daripada akutan pada umumnya yang berspesialisasi dalam auditing.
Ia menjadi fraud auditor atau fraudexaminer yang memiliki spesialisasi dalam
bidang fraud.
Sorotan utama mengenai fraud pada umumnya dan korupsi pada
khususnya adalah pada kelemahan corporate governance atau kelemahan di
sektor korporasi, tetapi prinsip umumnya adalah kelemahan disektor governance,
baik korporasi maupun pemerintahan. Di Indonesia hal ini sangat jelas terlihat
dalam perkara-perkara korupsi dari para penyelenggara negara dan dari kajian
mengenai integritas yang dibuat KPK.
Salah satu dampak kelemahan governance adalah adanya fraud atau
perkara korupsi yang melibatkan para penyelenggara negara. Sedangkan dampak
kelemahan governance di korporasi lebih kepada pengaruh di pasar modal yaitu
harga saham perusahaan akan lebih rendah dimana seharusnya mempunyai nilai
yang lebih tinggi kalau mereka kalau mereka mempunyai good corporate
governance (tata kelola perusahaan yang baik).
Ada beberapa kajian global mengenai korupsi yang menilai Indonesia
antara lain adalah CorruptionPerceptions Index (CPI), Global Corruption
Barometer (GCB), Bribe Payers Index (BPI), Political and Economic Risk
Consultancy (PERC), dan Global Competitiveness Index (GCI).
Survei Integritas oleh KPK
Setiap tahun KPK melakukan survei integritas. Survei ini merupakan
wewenang KPK dalam pelaksanaan tugas koordinasi dan supervisi. KPK
berwenang melakukan pengawasan, penelitian, atau penelaahan terhadap instansi
yang melaksanakan pelayanan publik. Berbeda dengan indeks tentang korupsi
yang dibahas sebelumnya, indeks integritas yang diterbitkan KPK tidaklah
semata-mata didasarkan atas persentase.
Tujuan survei ini adalah sebagai berikut.
1. Menelusuri akar permasalahan korupsi di sektor pelayanan publik.
2. Mengubah perspektif layanan dari orientasi lembaga penyedia layanan
publik atau petugasnya (sisi penawaran) ke perspektif pelanggan (sisi
permintaaan).
3. Mendorong lembaga publik mempersiapkan upaya pencegahan korupsi
yang efektif di wilayah dan layanan yang rentan terjadinya korupsi.

LINGKUP AKUNTANSI FORENSIK


Bologna dan Lindquist, perintis mengenai akuntansi forensik
mengemukakan beberapa istilah dalam perbendaharaan akuntansi, yakni: fraud
auditing, forensic accounting, investigative accounting, litigationsupport, dan
valuation analysis. Namun, istilah tersebut tidak didefinisikan secara jelas.
Merekamenambahkan bahwa dalam penggunaan sehari-hari litigation support
merupakan istilah yang paling luas serta mencakup keempat istilah lainnya.
Mereka juga menambahkan bahwa akuntan tradisional masih ingin
membedakan pengertian fraudauditing dan forensic accounting. Menurut
kelompok akuntan ini, fraud auditing berurusan denganpendekatan dan
metodologi yang bersifat proaktif untuk meneliti fraud. Sedangkan akuntan
forensic baru dipanggil ketika bukti-bukti terkumpul atau ketika kecurigaan
(suspicion) naik ke permukaan melalui tuduhan (allegation), keluhan (complaint),
temuan (discovery), atau tip-off dari whistleblower.
Jasa-jasa di bidang forensik antara lain:
 Fraud & financial investigation
 Analityc & forensic technology
 Fraud risk management
 FCPA reviews and investigation
 Anti money laundering service
 Whistleblower hotline
 Litigation support
 Intellectual property protection
 Client training

Fraud dan Akuntansi Forensik


Akuntansi forensik pada dasarnya menangani fraud. Oleh karena itu para
akuntan forensik di Amerika Serikat menamakan asosiasi mereka Association of
Certified Fraud Examiners (ACFE). ACFE ini mempublikasikan penelitiannya
tentang fraud , seperti konsep Fraud Tree dan Report to the Nation.

Praktik di Sektor Pemerintahan


Pada sektor publik praktik akuntan forensik serupa dengan apa yang
digambarkan pada sektor swasta, perbedaannya adalah tahap-tahap dalam seluruh
rangkaian akuntansi forensik di antara berbagai lembaga. Disamping itu keadaan
politik dan macam-macam kondisi lain akan memepengaruhi lingkup akuntansi
forensik yang diterapkan.termasuk pendekatan hukum dan non hukum.

Perbandingan antara akuntansi forensik di sektor publik dan swasta


Dimensi Sektor publik Sektor swasta
Landasan penugasan Amanat undang-undang Penugasan tertulis
secara
spesifik
Imbalan Lazimnya tanpa imbalan Fee dan biaya
Hukum Pidana umum dan khusus Perdata, arbitrase,
hukum administrasi administratif aturan
negara intern perusahaan
Ukuran keberhasilan Memenangkan perkara Memulihkan kerugian
pidana dan memulihkan
kerugian

Pembuktian Dapat melibatkan instansi Bukti intern dengan


lain di luar lembaga bukti
yang bersangkutan ekstern yang terbatas
Teknik audit investigatif Sangat bervariasi karena Relatif lebih sedikit
kewenangan relatif besar dibandingkan di sektor
public kreativitas dalam
pendekatan lebih
menentukan

Akuntansi Tekanan pada kerugian Penilaian bisnis


negara dan kerugian
keuangan negara

ATRIBUT DAN KODE ETIK AKUNTAN FORENSIK SERTA STANDAR


AUDIT INVESTIGATIF

Atribut
Howard R. Davia mengatakan bahwa dalam melaksanakan investigasi
terhadap fraud, auditor pemula sebaiknya:
 Menghindari pengumpulan fakta dan data yang berlebihan secara
prematur.
 Mampu membuktikan niat pelaku melakukan kecurangan.
 Kreatif dan berpikir seperti pelaku kejahatan, jangan mudah ditebak dalam
hal arah pemeriksaan, penyelidikan, atau investigasi yang dilakukan.
 Tahu bahwa banyak kecurangan dilakukan dengan persekongkolan.
 Dalam menyusun strategi, perlu mempertimbangkan apakah kecurangan
dilakukan di dalam pembukuan atau di luar pembukuan

Dari nasihat tersebut dapat dirumuskan sebagai berikut.


 Dari awal upayakan menduga siapa pelaku fraud.
 Fokus pada pengambilan bukti dan barang bukti untuk pengadilan.
 Kreatif, jangan mudah ditebak.
 Investigator harus memiliki intuisi yang tajam untuk merumuskan teori
mengenai persekongkolan.
 Kenali pola fraud.
Karakteristik Pemeriksa Fraud Berdasarkan Association of Certified
Fraud Examine:
 Memiliki kemampuan mengumpulkan fakta-fakta dari berbagai saksi
secara fair, tidak memihak, sahih dan akurat, serta pelaporan secara
lengkap dan akurat.
 Mempunyai kepribadian yang menarik dan mampu memotivasi orang lain
untuk membantunya.
 Mampu berkomunikasi dalam “bahasa” mereka.
 Memiliki kemampuan teknis untuk mengerti konsep-konsep keuangan dan
mampu untuk menarik kesimpulan.

Kualitas Akuntan Forensik menurut Robert J. Lindquist


 Kreatif;
 Rasa ingin tahu;
 Tak mudah menyerah;
 Memiliki akal sehat
 Business sense; dan
 Percaya diri.

Kode Etik
Kode etik berisi nilai-nilai luhur yang amat penting bagi eksistensi profesi.
Profesi bisa eksis karena ada integritas (sikap jujur walaupun tidak diketahui
orang lain), rasa hormat dan kehormatan, dan nilai-nilai luhur lainnya yang
menciptakan rasa percaya dari pengguna dan stakeholders lainnya.

Standar Audit Investigatif menurut K.H. Spencer Pickett dan Jennifer Pickett:
 Seluruh investigasi harus dilandasi praktik terbaik yang diakui
 Kumpulkan bukti-bukti dengan prinsip kehati-hatian sehingga bukti tadi
dapat diterima di pengadilan
 Pastikan bahwa seluruh dokumentasi dalam keadaan aman, terlindungi dan
diindeks, dan jejak audit tersedia.
 Pastikan bahwa para investigator mengerti hak-hak asasi pegawai dan
senantiasa menghormatinya.
 Beban pembuktian ada pada yang menduga pegawainya melakukan
kecurangan. dan pada penuntut umum yang mendakwa pegawai tersebut
baik dalam kasus hukum administratif maupun hukum pidana
 Mencakup seluruh substansi investigasi
 Meliputi seluruh tahapan kunci dalam proses investigasi, termasuk
perencanaan, pengumpulan bukti dan barang bukti, wawancara, kontak
dengan pihak ketiga, pengamanan mengenai hal-hal yang bersifat rahasia,
ikuti tata cara atau protokol, dokumentasi dan penyelenggaraan catatan,
keterlibatan polisi, kewajiban hukum, dan persyaratan mengenai
pelaporan.

FRAUD
Fraud dalam Perundangan Kita
Pengumpulan dan pelaporan statistik tentang kejahatan di suatu Negara
dapat dilakukan sesuai dengan klasifikasi kejahatan dan pelanggaran (tindak
pidana) menurut ketentuan perundang-undangan Negara tersebut. Banyak faktor
yang menyebabkan masyarakat enggan melaporkan kejahatan Oleh karena itu,
beberapa kajian luar negeri tentang data kejahatan di Indonesia memberi
peringatan “crimes may beunreported.”

Fraud dalam KUHP


Beberapa pasal dalam KUHP yang mencakup pengertian Fraud antara
lain:
 Pasal 362 tentang pencurian
 Pasal 368 tentang pemerasan dan pengancaman
 Pasal 372 tentang penggelapan
 Pasal 378 tentang perbuatan curang
 Pasal 396 tentang merugikan pemberi piutang dalam keadaan pailit
Selain KUHP, terdapat ketentuan perundang-undangan lain yang mengatur
perbuatan melawan hukum yang termasuk dalam kategori fraud, seperti undang-
undang tentang pemberantasan tindak pidana korupsi, dan berbagai undang-
undang perpajakan yang mengatur tindak pidana perpajakan.

Fraud Tree
Occupational fraud tree mempunyai tiga cabang utama:
1. Corruption
Menurut UU No. 31 tahun 1999, korupsi meliputi 3 tindak pidana korupsi
dan bukan 4 bentuk dalam ranting-ranting: conflicts of interest, bribery, illegal
gratuities, economics extortion.
 Conflicts of interest atau benturan kepentingan di antaranya bisnis plat
merah atau bisnis pejabat dan keluarga serta kroni mereka yang menjadi
pemasok di lembaga-lembaga pemerintah dan di dunia bisnis.
 Bribery atau penyuapan merupakan bagian yang akrab dalam kehidupan
bisnis dan politik Indonesia.
 Kickbacks merupakan salah satu bentuk penyuapan di mana si penjual
“mengikhlaskan” sebagian dari hasil penjualannya.
 Kickback berbeda dengan bribery. Dalam bribery pemberinya tidak
“mengorbankan” suatu penerimaan.
 Bid Rigging merupakan permainan tender.
 Illegal Gratuities adalah pemberian atau hadiah yang merupakan bentuk
terselubung dari penyuapan.

2. Asset Misappropriation
Adalah pengambilan aset secara ilegal atau disebut dengan mencuri. Asset
misappropriation dalam bentuk penjarahan kas dilakukan dalam 3 bentuk:
 Skimming, uang dijarah sebelum uang tersebut secara fisik masuk ke
perusahaan.
 Larceny, uang sudah masuk ke perusahaan dan kemudian baru dijarah.
 Fraudulent disbursement, sekali uang arus sudah terekam dalam sistem atau
sering disebutpenggelapan uang.
Tahap-tahap sebelum Fraudulent disbursement
 Billing schemes
 Payroll schemes
 Expense reimbursement schemes
 Check tampering
 Register disbursement
 False voids

3. Fraudulent Statements
Ranting pertama menggambarkan fraud dalam menyusun laporan
keuangan. Fraud ini berupa salah saji. Cabang ranting ini ada 2: pertama,
menyajikan aset lebih tinggi dari yang sebenarnya. Kedua, menyajikan aset lebih
rendah dari sebenarnya. Kedua, menyajikan aset lebih rendah dari yang
sebenarnya.

Akuntansi Forensik dan Jenis Fraud


Dari ketiga cabang fraud tree di atas, yakni Corruption, Asset
Misappropriation, Fraudulent Statements, akuntan forensik memusatkan
perhatian pada cabang Fraudulent Statements dalam audit atas laporan keuangan.
Oleh karena itu, akuntan forensik hampir tidak menyentuh fraud yang
menyebabkan laporan keuangan menjadi menyesatkan, dengan dua pengecualian.

Manfaat Fraud Tree


Fraud Tree memetakan fraud dalam lingkungan kerja. Peta ini membantu
akuntan forensik mengenali danmendiagnosis fraud yang terjadi. Ada gejala-
gejala penyakit fraud dalam auditing dikenal sebagai red flags (indikasi). Dengan
memahami gejala-gejala ini dan menguasai teknik-teknik audit investigatif,
akuntan forensik dapat mendeteksi fraud tersebut. Akuntan forensik yang
memeriksa tindak pidana korupsi perlu membuat Pohon Tindak Pidana Korupsi.

Fraud Triangle
1. Pressure
Cressey menemukan bahwa non-shareable problems yang dihadapi orang
yang diwawancarainya timbul dari situasi yang dapat dibagi enam kelompok,
yaitu: Violation of Ascribed Obligation; ProblemsResulting from Personal
Failure; Business Reversals; Physical Isolation; Status Gaining; dan Employer-
employee Relations.
2. Perceived Opportunity
Adanya non-shareable financial problem saja, tidaklah akan menyebabkan
orang melakukan fraud. Persepsi ini, perceived opportunity, merupakan sudut
kedua dari fraud triangle. Ada dua komponen persepsi tentang peluang ini yaitu
general information dan technical skill atau keahlian.
3. Rationalization
Sudut ketiga fraud triangle adalah rationalization atau mencari
pembenaran sebelum melakukan kejahatan, bukan sesudahnya. Rationalization
diperlukan agar si pelaku dapat mencerna perilakunya yang melawan hukum
untuk tetap mempertahankan jati dirinya sebagai orang yang dipercaya.

Kejahatan Kerah Putih atau White Collar Crime


Kejahatan kerah putih terbatas pada kejahatan yang dilakukan dalam
lingkup jabatan mereka dan karenanya tidak termasuk kejahatan pembunuhan,
perzinaan, perkosaan, dan yang lainnya tidak dalam lingkup kegiatan para
penjahat berkerah putih. Padahal ada banyak kejahatan berupa pembunuhan dan
pemerasan yang dilakukan secara terorganisasi yang berdasarkan motifnya adalah
kejahatan ekonomi yang dilakukan penjahat berkerah putih.

Standar Audit Untuk Menemukan Fraud


Auditor dalam melaukan audit harus berdasarkan standar, apabila tidak
posisi auditor menjadi lemah. Davia et al. menganjurkan adanya standar yang
secara spesifik ditujukan untuk menemukan fraud yang disebut dengan fraud-
specific examination.
Pemahaman minimal yang harus diketahui/disadari oleh praktisi/auditor:
 Mereka tidak bisa, karenanya tidak boleh, memberikan jaminan bahwa mereka
bias menemukan fraud. Fraud dapat atau tidak dideteksi tergantung dari keahlian
dan jangka waktu pelaksanaan audit. Hal ini tentu saja berpengaruh kepada fee
yang dibayarkan pula.
 Seluruh pekerjaan didasarkan pada standar audit. Di Indonesia standar yang
digunakan adalah SPAP atau SPKN untuk keuangan Negara.
 Jumlah fee bergantung pada luasnya upaya pemeriksaan yang ditetapkan klien.
 Praktisi bersedia memperluas jasanya dari tahap proactive review ke tahap
pendalaman/investigative apabila ada indikasi terjadinya fraud.

Audit Umum Dan Pemeriksaan Fraud


Issue Audit Umum Fraud Examination
Timming Recurring Non-recurring
Audit dilakukan secara Pemeriksaan fraud tidak
teratur, berkala, dan berulang kembali,
berulang kembali dan dilakukan setelah
(recurring). ada cukup indikasi

Scope General Specific


Lingkup audit adalah Pemeriksaan diarahkan
pemeriksaan atas laporan pada dugaan, tuduhan,
keuangan secara umum. atau sangkaan yang
spesifik.

Objective Opinion Affix Blame


Yaitu memberikan Untuk memastikan
pendapat atas fraud memang terjadi,
kewajaran penyajian mengapa terjadi, dan
laporan keuangan. siapa yang
bertanggungjawab

Relationship Non-adversarial Adversarial


Sifat audit tidak Karena pada akhirnya
bermusuhan pemeriksa harus
menentukan siapa yang
bersalah.

Methodology Audit Techniques Fraud Examination


Audit terutama dengan Techniques
data-data Pemeriksaan dilakukan
Keuangan dengan memeriksa
dokumen, telaah data
ekstern, dan
wawancara

Presumption Proffesional Skepticism Proof


Auditor melakukan Berupaya untuk
tugasnya dengan mengumpulkan bukti
skeptisme professional untuk
mendukung atau
membantah dugaan,
tuduhan atau sangkaan
terjadinya fraud.

Teknik Pemeriksaan Fraud


Ada bermacam-macam teknik audit investigative untuk mengungkap fraud, antara
lain:
 Penggunaan teknik-teknik audit yang dilakukan oleh internal maupun
eksternal auditor dalam mengaudit laporan keuangan.
 Pemanfaatan teknik audit investigative dalam kejahatan terorganisir dan
penyelundupan pajak penghasilan, yang juga dapat diterapkan terhadap
data kekayaan pejabat Negara
 Penelusuran jejak-jejak uang
 Penerapan analisis dalam bidang hukum
 Penggunaan teknik audit investigative untuk mengungkap fraud pengadaan
barang
 Penggunaan computer forensic
 Penggunaan teknik interogasi
 Penggunaan teknik penyamaran
 Pemanfaatan whistleblower

TUJUAN AUDIT INVESTIGASI


Tujuan dari dilakukannya Audit Investigatif antara lain untuk:
 Memberhentikan manajemen
 Memeriksa mengumpulkan dan menilai cukupnya dan relevannya bukti.
 Melindungi reputasi dari karyawan yang tidak bersalah
 Menemukan dan mengamankan dokumen yang relevan untuk investigasi.
 Menemukan asset yang digelapkan dan mengupayakan pemulihan dari
kerugian yang terjadi
 Memastikan bahwa semua orang, terutama mereka yang diduga menjadi
pelaku kejahatan, mengerti kerangka acuan dari investigasi tersebut,
harapannya adalah bahwa mereka bersikap kooperatif dalam investigasi
itu.
 Memastikan bahwa pelaku kejahatan tidak bias lolos dari perbuatannya,
 Menyapu bersih semua karyawan pelaku kejahatan
 Memastikan bahwa perusahaan tidak lagi menjadi sasaran penjarahan.
 Menentukan bagaimana investigasi akan dilanjutkan.
 Melaksanakan investigasi sesuai standar, sesuai dengan peraturan
perusahaan, sesuai dengan buku pedoman
 Menyediakan laporan kemajuan secara tertatur untuk membantu
pengambilan keputusan mengenai investigasi di tahap berikutnya.
 Memastikan pelakunya tidak melarikan diri atau menghilang sebelum
tindak lanjut yang tepat dapat diambil.
 Mengumpulkan cukup bukti yang dapat diterima pengadilan, dengan
sumber daya dan terhentinya kegiatan perusahaan seminimal mungkin.
 Memperoleh gambaran yang wajar tentang kecurangan yang terjadi dan
membuat keputusan yang tepat mengenai tindakan yang harus diambil
 Mendalami tuduhan untuk menanggapinya secara tepat.
 Memastikan bahwa hubungan dan suasana kerja tetap baik
 Melindungi nama baik perusahaan atau lembaga
 Mengikuti seluruh kewajiban hokum dan mematuhi semua ketentuan due
diligence dan diklaim kepada pihak ketiga
 Melaksanakan investigasi dalam koridor kode etik
 Menemukan siapa pelaku dan mengumpulkan bukti mengenai niatnya.
 Mengumpulkan bukti yang cukup untuk menindak pelaku dalam perbuatan
yang tidak terpuji.
 Mengidentifikasi praktek manajemen yang tidak dapat
dipertanggungjawabkan atau perilaku yang melalaikan tanggung jawab.
 Mempertahankan kerahasiaan dan memastikan bahwa perusahaan atau
lembaga ini tidak terperangkap dalam ancaman tuntutan pencemaran nama
baik
 Mengidentifikasi saksi yang melihat atau mengetahui terjadinya
kecurangan dan memastikan bahwa mereka memberikan bukti yang
mendukung tuduhan atas dakwaan terhadap si pelaku.
 Memberikan rekomendasi mengenai bagaimana mengelola risiko
terjadinya kecurangan ini dengan tepat.
INVESTIGASI DAN AUDIT INVESTIGATIF

Aksioma dalam Investigasi


Ada tiga Aksioma dalam pemeriksaan fraud, antara lain:
 Fraud selalu tersembunyi
 Fraud yang dilakukan secara timbal balik
 Fraud terjadi semata-mata merupakan kewenangan pengadilan untuk
memutuskannya.

Pemeriksaan dalam Hukum Acara Pidana


Undang-undang Hukum Acara Pidana (Undang-Undang Nomor 8 Tahun
1981) mengatur tahapan hokum acara pidana sebagai berikut:
1. Penyelidikan
Penyelidikan adalah serangkaian kegiatan penyelidik untuk mencari dan
menemukan suatu perbuatan yang diduga merupakan tindak pidana guna
menentukan dapat/tidaknya penyidikan dilakukan.
2. Penyidikan
Penyidikan adalah serangkaian kegiatan penyidik untuk mencari dan
mengumpulkan bukti, dan dengan bukti itu membuat terang tindak pidana yang
terjadi untuk menemukan tersangkanya.
3. Penuntutan
Penuntutan adalah tindaan penuntut umum yang melimpahkan perkara ke
Pengandilan Negeri yang berwenang, sesuai dengan cara yang diatur dalam
hukum acara pidana, dengan permintaan agar diperiksa dan diputus oleh Hakim di
sidang pengadilan.
4. Pemeriksaan di sidang pengadilan
Pemeriksaan di sidang pengadilan mempunyai satu tujuan yaitu mencari alat
bukti yang membentuk keyakinan hakim tentang bersalah atau tidaknya terdakwa.
5. Putusan Pengadilan
Hakim tidak boleh menjatuhkan pidana kepada seseorang kecuali apabila
dengan sekurang-kurangnya dua alat bukti yang sah ia memperoleh keyakinan
bahwa suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang
bersalah.
6. Upaya hukum
Upaya hokum adalah hak terdakwa atau penuntut umum untuk tidak
menerima putusan pengadilan yang berupa perlawanan atau banding atau kasasi,
atau hak terpidana untuk mengajukan permohonan peninjauan kembali, atau hak
Jaksa Agung untuk mengajukan kasasi demi kepentingan hukum dalam hal serta
menurut cara yang diatur dalam undang-undang.
7. Pelaksanaan putusan pengadilan
8. Pengawasan terhadap pelaksanaan putusan pengadilan.

AUDIT INVESTIGATIF DENGAN TEKNIK AUDIT

Teknik Audit Investigasi


1.Memeriksa Fisik
Pengamatan fisik dari alat bukti atau petunjuk fraud menolong investigator
untuk menemukan kemungkinan korupsi yang telah dilakukan.
2.Meminta informasi dan konfirmasi
Meminta informasi dari auditee dalam audit investigatif harus disertai
dengan informasi dari sumber lain agar dapat meminimalkan peluang auditee
untuk berbohong. Meminta konfirmasi adalah meminta pihak lain (selain auditee)
untuk menegaskan kebenaran atau ketidakbenaran suatu informasi. Meminta
konfirmasi dapat diterapkan untuk berbagai informasi, baik keuangan maupun
nonkeuangan. Harus diperhatikan apakah pihak ketiga yang dimintai konfirmasi
punya kepentingan dalam audit investigatif. Jika ada, konfirmasi harus diperkuat
dengan konfirmasi kepada pihak ketiga lainnya.
3.Memeriksa dokumen
Tidak ada audit investigatif tanpa pemeriksaan dokumen. Definisi
dokumen menjadi lebih luas akibat kemajuan teknologi, meliputi informasi yang
diolah, disimpan, dan dipindahkan secara elektronis. Karena itu, teknik memeriksa
dokumen mencakup komputer forensik.
4.Review Analitikal
Dalam review analitikal, yang penting adalah: kuasai gambaran besarnya
dulu (think analytical first!). Review analitikal adalah suatu bentuk penalaran
yang membawa auditor pada gambaran mengenai wajar atau pantasnya suatu data
individual disimpulkan dari gambaran yang diperoleh secara global. Kesimpulan
wajar atau tidak diperoleh dari perbandingan terhadap benchmark. Kesenjangan
antara apa yang dihadapi denganbenchmark: apakah ada kesalahan (error), fraud,
atau salah merumuskan patokan. Kenali pola hubungan (relationship pattern) data
keuangan yang satu dengan data keuangan yang lain atau data non-keuangan yang
satu dengan data non-keuangan yang lain.
5.Menghitung Kembali (Reperform)
Reperform dalam audit investigatif harus disupervisi oleh auditor yang
berpengalaman karena perhitungan yang dihadapi dalam audit investigatif
umumnya sangat kompleks, didasarkan atas kontrak yang sangat rumit, dan
kemungkinan terjadi perubahan dan renegosiasi berkali-kali.
6.Net Worth Method
Membuktikan adanya penghasilan yang tidak sah dan melawan hukum.
Pemerikasan dapat dihubungkan dengan besarnya pajak yang dilaporkan dan
dibayar setiap tahunnya. Laporan harta kekayaan pejabat merupakan dasar dari
penyelidikan. Pembalikan beban pembukitian kepada yang bersangkutan
7.Follow The Money
Berarti mengikuti jejak yang ditinggalkan dari arus uang sampai arus uang
tersebut berakhir. Naluri penjahat selalu menutup rapat identitas pelaku, berupaya
memberi kesan tidak terlihat atau tidak di tempat saat kejadian berlangsung. Dana
bisa mengalir secara bertahap dan berjenjang, tapi akhirnyaakan berhenti di satu
atau beberapa tempat penghentian terakhir. Tempat inilah yang memberikan
petunjuk kuat mengenai pelaku fraud.
Kunci Keberhasilan Investigasi Dengan Teknik Audit
 Mengerti dengan baik persoalan yang akan dipecahkan, apa yang akan
diinvestigasi.
 Kuasai dengan baik tehnik-tehnik investigasi
 Cermat dalam menerapkan tehnik yang dipilih
 Cermat dalam menarik kesimpulan dari hasil penerapan tehnik yang kita pilih.

AUDIT INVESTIGASI DENGAN MENGANALISIS UNSUR PERBUATAN


MELAWAN HUKUM
Akuntan forensik bekerja sama dengan praktisi hukum dalam
menyelesaikan masalah hukum, oleh karenanya akuntan forensik perlu memahami
hukum pembuktian sesuai masalah-masalah hukum yang dihadapi, dalam bab ini
khususnya tindak pidana khusus yaitu korupsi. Dalam hal terkait korupsi biasanya
tindakan melawan hukum diantaranya terdiri dari kegiatan memperkaya diri,
penyalahgunaan wewenang, suap menyuap, gratifikasi, penggelapan dan
pembiaran penggelapan, pengrusakkan bukti dan memalsukannya, pemerasan,
penggunaan tanah negara oleh pegawai negeri, dan lain-lain. Untuk lebih jelasnya
tersaji pada tabel 1, terkait 30 Jenis tindak pidana korupsi menurut Undang-
Undang Nomor 31 Tahun 1999 jo. Dan Undang-Undang Nomor 20 Tahun 2001.
1. Pasal 2: Memperkaya diri
Setiap orang yang secara melawan hukum melakukan perbuatan
memperkaya diri sendiri atau orang lain atau suatu korporasi yang dapat
merugikan keuangan negara taau perekonomian negara.
2. Pasal 3: Penyalahgunaan wewenang
Setiap orang yang dengan tujuan menguntungkan diri sendiri atau orang
lain atau suatu korporasi, menyalahgunakan kewenangan, kesempatan atau
saranayang ada padanya karena jabatan atau kedudukan yang dapat merugikan
keuangan negara atau perekonomian negara
3. Pasal 5, ayat (1), a: Menyuap pegawai negeri
Memberi atau menjanjikan sesuatu kepada pegawai negeri atau
penyelenggara negara dengan maksud supaya pegawai negeri atau penyelenggara
tersebut berbuat atau tidak berbuat sesuatu dalam jabatannya, yang bertentangan
dengan kewajibannya
4. Pasal 5, ayat (1), b: Menyuap pegawai negeri
Memberi atau menjanjikan sesuatu kepada pegawai negeri atau
penyelenggara negara karena atau berhubungan dengan yang bertentangan dengan
jabatannya, dilakukan atau tidak dilakukan dalam jabatannya
5. Pasal 13: Memberi hadiah kepada pegawai negeri
Setiap orang memberi hadiah atau janji kepada pegawai negeri dengan
mengingat kekuasaan atau wewenang yang melekat pada jabatan atau
kedudukannya, atau oleh pemberi hadiah atau janji dianggap melekat pada jabatan
atau kedudukantersebut.
6. Pasal 5, ayat (2): Pegawai negeri terima suap
Bagi pegawai negeri atau penyelenggara negara yang menerima pemberian
atau janji
7. Pasal 12, a: Pegawai negeri terima suap
Pegawai negeri atau penyelenggara negara yang menerima hadiah atau
janji, padahal diketahui hadiah atau janji tersebut diberikan untuk menggerakan
atau melakukan atau tidak melakukan sesuatu dalam jabatannya yang
bertentangan dengan kewajibannya.
8. Pasal 12, b: Pegawai negeri terima suap
Pegawai negeri atau penyelenggara negara yang menerima hadiah, padahal
diketahui hadiah tersebut diberikan sebagai akibat atau disebabkan karena telah
melakukan atau tidak melakukan sesuatu dalam jabatannya yang bertentangan
dengan kewajibannya.
9. Pasal 11: Pegawai negeri terima hadiah
Pegawai negeri atau penyelenggara negara yang menerima hadiah atau
janji, padahal diketahui atau patut diduga bahwa hadiah atau janji tersebut
diberikan karena kekuasaan atau kewenangan yang berhubungan dengan
jabatannya, atau menurut pikiran orang yang memberikan hadiah atau janji
tersebut ada hubungan secara jabatan.
10. Pasal 6, ayat (1), a: Menyuap hakim
memberi atau menanjanjikan sesuatu kepada hakim dengan maksud untuk
mempengaruhi putusan perkara yang diserahkan kepadanya untuk diadili.
11. Pasal 6, ayat (1), b: Menyuap advokat
memberi atau menjanjikan sesuatu kepada seseorang yang menurut
ketentuan peraturan perundang-undangan ditentukan menjadi advocat untuk
menghadiri sidang pengadilan dengan maksud untuk mempengaruhi nasehat atau
pendengar yang akan diberikan berhubung dengan perkara yang diserahkan
kepada pengadilan untuk diadili.
12. Pasal 6, ayat (2): Hakim dan advokat terima suap
bagi hakim yang menerima pemberian atau janji sebagaimana dimaksu
pada ayat (1) huruf a atau advocad yang menerima pemberian atau janji
sebagaimana dimaksu pada ayat (1) huruf b.
13. Pasal 12, c: Hakim terima suap
Hakim yang menerima hadiah atau janji, padahal diketahui atau patut
diduga bahwa hadiah atau janji tersebut diberikan untuk mempengaruhi putusan
perkara yang diserahkan kepadanya untuk diadili.
14. Pasal 12, d: Advokat terima suap
Advokat untuk menghadiri sidang, menerima hadiah atau janji. Padahal
diketahui atau patut diduga bahwa hadiah atau janji tersebut untuk mempengaruhi
nasihat atau pendapat yang akan diberikan.
15. Pasal 8: Pegawai negeri menggelapkan uang/membiarkan penggelapan
Pegawai negeri atau orang selain pegawai negeri yang ditugaskan
menjalankan suatu jabatan umum secara terus menerus atau untuk sementara
waktu, dengan sengaja menggelapkan uang atau surat berharga yang disimpan
karena jabatannya, atau membiarkan uang atau surat berharga tersebut diambil
atau digelapkan oleh orang lain, atau membantu dalam melakukan perbuatan
tersebut.
16. Pasal 9: Pegawai negeri I memalsukan buku
Pegawai negeri atau orang selain pegawai negeri yang ditugaskan
menjalankan suatu jabatan umum secara terus menerus atau untuk sementara
waktu, dengan sengaja memalsukan buku-buku atau daftar-daftar yang khusus
untuk pemeriksaan administrasi.
17. Pasal 10, a: Pegawai negeri I merusakkan bukti
Menggelapkan, menghancurkan, merusakkan, atau membuat tidak dapat
dipakai barang, akta, surat, atau daftar yang digunakan untuk meyakinkan atau
membuktikan di muka pejabat yang berwenang, yang dikuasai jabatannya.
18. Pasal 10, b: Pegawai negeri membiarkan orang lain merusakkan bukti
Membiarkan orang lain menghilangkan, menghancurkan, merusakkan,
atau membuat tidak dapat dipakai barang, akta, surat, atau daftar tersebut.
19. Pasal 10, c: Pegawai negeri membantu orang lain merusakkan bukti
Membantu orang lain menghilangkan, menghancurkan, merusakkan, atau
membuat tidak dapat dipakai barang, akta, surat, atau daftar tersebut.
20. Pasal 12, e: Pegawai negeri memeras
Pegawai negeri atau penyelenggara negara yang dengan maksud
menguntungkan diri sendiri atau orang lain secara melawan hukum, atau dengan
menyalahgunakan kekuasaannya memaksa seseorang memberikan sesuatu,
membayar, atau menerima pembayaran dengan potongan, atau untuk mengerjakan
sesuatu bagi dirinya sendiri.
21. Pasal 12, f: Pegawai negeri memeras
Pegawai negeri atau penyelenggara negara yang pada waktu menjalankan
tugas, meminta, atau pekerjaan, atau penyerahan barang, seolah-olah merupakan
utang kepada dirinya, padahal diketahui bahwa hal tersebut bukan merupakan
utang.
22. Pasal 12, g: Pegawai negeri memeras
Pegawai negeri atau penyelenggara negara yang pada waktu menjalankan
tugas meminta, menerima, memotong pembayaran kepada pegawai negeri atau
penyelenggara negara yang lain atau kepada kas umum, seolah-olah pegawai
negeri atau penyelenggaranegara yang lain atau kas umum tersebut mempunyai
utang kepadanya, padahal diketahui bahwa hal tersebut bukan merupakan utang.
23. Pasal 7, ayat (1), a: Pemborong berbuat curang
Pemborong, ahli bangunan yang pada waktu membuat bangunan, atau
penjual bangunan yang pada waktu menyerahkan bahan bangunan, melakukan
perbuatan curang yang dapat membahayakan keamanan orang atau barang, atau
keselamatan negara dalam keadaan perang.
24. Pasal 7, ayat (1), b: Pengawas proyek membiarkan perbuatan curang
Setiap orang yang bertugas mengawasi pembangunan atau peneyerahan
bahan bangunan, sengaja membiarkan perbuatan curang.
25. Pasal 7, ayat (1), c: Rekanan TNI/Polri berbuat curang
Setiap orang yang pada waktu menyerahkan barang keperluan Tentara
Nasional Indonesia dan atau Kepolisian Negara Republik Indonesia melakukan
perbuatan curang yang dapat membahayakan keselamatan dalam keadaan perang.
26. Pasal 7, ayat (1), d: Pengawas rekanan TNI/Polri berbuat curang
Setiap orang yang bertugas mengawasi penyerahan barang keperluan
Tentara Nasional Indonesia dan atau Kepolisian Negara Republik Indonesia
dengan sengaja membiarkan perbuatan curang.
27. Pasal 7, ayat (2): Perima barang TNI/Polri membiarkan perbuatan curang
Bagi orang yang menerima penyerahan bahan bangunan atau orang yang
menerima penyerahan barang keperluan Tentara Nasional Indonesia dan atau
Kepolisian Negara Republik Indonesia dan membiarkan perbuatan curang.
28. Pasal 12, h: Pegawai negeri menggunakan tanah negara
Pegawai negeri atau penyelenggara negara yang pada waktu menjalankan
tugas, telah menggunakan tanah negara yang diatasnya terdapat hak pakai, seolah-
olah sesuai dengan peraturan perundang-undangan, telah merugikan orang yang
berhak, paahal diketahuinya bahwa perbuatan tersebut bertentangann dengan
peraturan perundang-undangan.
29. Pasal 12, i: Pegawai negeri turut serta dalam pengadaan yang diurusnya
Pegawai negeri atau penyelenggara negara yang dengan maksud baik
langsung maupun tidak langsung dengan sengaja turut serta dalam pemborongan,
pengadaan, atau persewaan, yang pada saat dilakukan perbuatan, u ntuk seluruh
atau sebagian ditugaskan untuk mengurus atau mengawasinya.
30. Pasal 12B jo.12C: Pegawai negeri menerima gratifikasi dan tidak melapor ke
KPK
Setiap gratifikasi kepada pegawai negeri atau penyelenggara negara
dianggap pemberian suap, apabila berhubungan dengan jabatannya dan
berlawanan dengan kewajiban atau tugasnya
Selain ke-30 tindak pidana tersebut juga terdapat tindak pidana lain yang
terkait tidak pidana korupsi. Tindak pidana tersebut menurut Undang-Undang
Tipikor sebagai berikut.
 Mencegah, merintangi, atau menggagalkan secara langsung atau tidak
langsung penyidikan, penuntutan, dan pemeriksaan di sidang pengadilan
terhadap tersangka, terdakwa, atau saksi dalam perkara korupsi.
 Tidak memberikan keterangan atau memberikan keterangan palsu
 Melanggar KUHP Pasal 220 (mengadukan perbuatan pidana, padahal dia
tahu perbuatan itu tidak dilakukan), Pasal 231 (menarik barang yang
disita), Pasal 421 (pejabat menyalahgunakan wewenang, memaksa orang
untuk melakukan atau tidak melakukan, atau membiarkan sesuatu), Pasal
422 (pejabat menggunakan paksaan untuk memeraspengakuan atau
mendapat keterangan), Pasal 429 (pejabat melampaui kekuasaan ...
memaksa masuk ke dalam rumah atau ruangan atau pekarangan tertutup ...
atau berada disitu melawan hukum) atau Pasal 430 (pejabat melampaui
kekuasaan menyuruh memperlihatkan kepadanya atau merampas surat,
kartu pos, barang atau paket ... atau kabar lewat kawat).

Konsep dalam KUHP dan KUHAP


1. Alat bukti yang sah
Pengertian alat bukti yang sah, salah satunya menurut penjelasan Undang-
Undang Nomor 31 Tahun 1999, yaitu bisa berupa informasi yang diucapkan,
dikirim, diterima, atau disimpan secara elektronik dengan alat optik atau yang
serupa dengan itu tetapi tidak terbatas pada data penghubung elektronik, surat
elektronik, telegram, teleks dan faksmile, dan dari dokumen, yakni setiap rekaman
data atau informasi yang dapat dilihat, dibaca atau dikirim, dan atau didengar
yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang
tertuang di atas kertas atau benda fisik apapun selain kertas, maupun yang terekam
secara elektronik, yang berupa tulisan/suara, gambar, peta, rancangan, foto, huruf,
tanda, angka, atau perforasi yang memilii makna.
2. Pembalikan beban pembuktian
Pembalikan beban pembuktian adalah peletakan beban pembuktian yang
tidak lagi pada diri Penuntut Umum, tetapi kepada terdakwa. Hal ini diberlakukan
pada tindak pidana terkait gratifikasi dan tuntutan perampasan harta benda
terdakwa yang diduga berasal dari salah satu tindak pidana.
3. Gugatan perdata atas harta yang disembunyikan
Gugatan perdata dapat dilakukan setelah adanya kekuatan hukum tetap oleh
pengadilan. Gugatan dilakukan terhadap terpidana atau ahli warisnya apabila
masih terdapat harta hasil rampasan atau korupsi.
4. Perampasan harta benda yang disita
Dalam hal terdakwa meninggal dunia sebelum putusan dijatuhkan dan
terdapat bukti yang cukup kuat bahwa yang bersangkutan telah melakukan tindak
pidana korupsi maka hakim atas tuntutan penuntut umum menetapkan perampasan
barang-barang yang telah disita.
5. Pemidanaan secara in absentia
Karena seringnya koruptor yang melarikan diri dan tiak hadir selama
persidangan, sehingga dalam proses hukumnya diberlakukan secara in absentia,
yaitu proses mengadili seorang terdakwa tanpa dihadiri oleh terdakwa sendiri
sejak mulai pemeriksaan sampai dijatuhkannya hukuman oleh pengadilan.
6. Memperkaya vs menguntungkan
Istilah tersebut dalam proses hukum berbeda. Memperkaya bermakna
adanya tambahan kekayaan sedangkan menguntungkan bermakna keuntungan
materiil dan immateriil. Pembuktian “memperkaya” lebih sulit daripada
“menguntungkan”.
7. Pidana mati
Pidana mati merupakan sebuah proses eksekusi mati terhadap terdakwa
yangdidasari atas putusan pengadilan. Pidana mati terkait koruptor salah satunya
diatur pada pasal 2 ayat (2) Undang-Undang Nomor 31 Tahun 1999, yaitu dalam
hal tindak pidana korupsi sebagaimana dimaksud dalam ayat (1) dikatakan dalam
keadaan tertentu, pidana mati dapat dijatuhkan.
8. Nullum delictum
Maknanya tertuang dalam Pasal 1 ayat (1) KUHP, intinya bahwa suatu
perbuatan tidak dapat dipidana kecuali berdasarkan kekuatan ketentuan-ketentuan
perundang-undangan pidana yang telah ada.
9. Concursus idealis dan concursus realis
Concursus idealis (eendaadsche samenloop) yaitu suatu perbuatan yang
masuk ke dalam lebih dari satuaturan pidana. Disebut juga sebagai gabungan
berupa satu perbuatan yakni suatu perbuatan meliputi lebih dari satu pasal
ketentuan hukum pidana. Sistem pemberian pidana yang dipakai dalam concursus
idealis adalah sistem absorbsi, yaitu hanya dikenakan pidana pokok yang terberat.
Concursus idealis diatur dalam Pasal 63 KUHP. Dalam KUHP bab II Pasal 63
tentang perbarengan peraturan.
10. Concursus realis
Concursus realis (meerdaadse samenloop) terjadi apabila seseorang
melakukan beberapa perbuatan, dan masing-masing perbuatan itu berdiri sendiri
sebagai suatu tindak pidana (tidak perlu sejenis dan tidak perlu berhubungan).
Concursus realis diatur dalam Pasal 65-71 KUHP.
11. Perbuatan berlanjut
Perbuatan berlanjut terjadi jika beberapa perbuatan, meskipun masing-
masing merupakan kejahatan atau pelanggaran, ada hubungannya sedemikian rupa
sehingga harus dipandang sebagai satu perbuatan berlanjut, sehingga diterapkan
ancaman pidana pokok paling berat.
12. “Lepas” vs “Bebas” dari tuntutan hukum
Perbedaan dari istilah diatas adalah dalam hal putusan lepas dari segala
tuntutan hukum, jaksa penuntut umum dapat melakukan kasasi, namun untuk
putusan bebas murni, maka jaksa penuntut umum tidak dapat melakukan kasasi.

COMPUTER FORENSICS
Computer forensics adalah penerapan teknik-teknik analitis dan investigtif
untuk mengidentifikasi,mengumpulkan, memeriksa, dan melidungi (preserve)
bukti atau informasi digital.
Proses hukum yang mengisyaratkan adanya tindak pidana, sengketa
perdata, dan hukum administrative meskipun lingkup yang popular adalah tindak
pidana yang dikenal sebagai cyber crime, diantaranya:
1.Penyalahgunaan dan penipuan melalui internet
2.Pemerasan
3.Pengungkapan rahasia perusahaan
4.Kegiatan mata-mata industry (industrial espionage)
5.Penyimpanan informasi berkenaan dengan perencanaan dan pelaksanaan
kejahatan Ada tiga langkah utama dalam computer forensic, yaitu:
 Imaging
Secara sederhana, suatu alat dihubungkan ke salah satu communication port
(biasanya parallel port atau scsi port) dan alat ini akan merekam seluruh data yang
ada pada electronic stroge media (seperti hard disk) dalam computer secara
lengkap, tidak kurang tidak lebih. Hard disk terkadang dilepas dari rumah
computer (computer housing). Dikopi secara lengkap, byte-byte copy atau
mengopi byte demi byte, tanpa ada yang ditambah atau dikurangi. Hal ini penting
di pengadilan dan ketika computer forensic specialist
 Processing
Sesudah mendapat “bayangan cermin” dari data aslinya, citra atau image ini
harus diolah untuk memulihkan file yang “terlanjur” dihapus (deleted) atau yang
ditulisi kembali (overwritten) dengan current file. Dengan memulihkan image
hasil kopian, files dan folders akan tampil seperti pada media penyimpanan data
yang asli. Perlu dijelaskan penyebab computer umumny tidak menghapus file
ketika kita memberi perintah delete. Di bagian awal suatu hard disk, terdapat
index dari lokasi semua file pada disk tersebut. Index ini, juga dikenal sebagai file
allocation table, member tahu kepada operating system (seperti windows) di
bagian mana dari disk suatu file berada. Ketika kita memanggil suatu file,
petunjuk atau identifier yang ada bagian atas file akan diakses sesuai dengan
tempatnya dalam index.
Ketika kita memberi perintah delete, yang sesungguhnya terjadi adalah entry
pada index dihapus sehingga computer tidak lagi dapat mengakses file tersebut.
Juga computer mengerti bahwa ruang atau space yang tadi teisi dengan file yang
kita delete, sekarang boleh diisi dengan file baru, atau dalam bahasa inggris: is
now available to be overwritten.
Ada program yang benar-benar men-delete dan langsung overwritte suatu
file baru di lokasi tempat file lama berada. Namun, program ini tidak umum
umum atau tidak digunakan dengan tepat. Dari sudut security, cara yang paling
aman menghancukan data sensitive pada hard disk adalah menghancurkan data
sensitive apad hard disk adalah menghancurkan hard-disk secara fisik.
 Analyzing
Pada langkah ketiga ini memerlukan keahliannya, kreativitasnya, dan
penerapan gagasan orisinal. Ketiak memeriksa current file, yang sering menjadi
perhatian adalah nama file, seperti nama-nama seksi untuk bahan pornografi;
dewa perang untuk penyelundupan senjata, warna-warni untuk uang suap kepada
pimpinan partai, bahkan istilah yang menunjukan jabatan seorang pejabat sipil
atau militer dalam kasus korupsi.Semua file dalam langkah ketiga (analyzing) ini
diupanyakan membangun fraud theorynya. Inilah yang dilakukan oleh penyidik
dalam kisah-kisah detektif di awal bab ini.
Seperti penyidik pada umunya, ahli computer forensics “mencari bukti
kejahatan”. Perlindungan terhadap bukti dan barang bukti sangat penting.
Computer forensics specialist akan bekerja dengan kehati-hatian professional
untuk memastikan:
1. Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi
“murni” (compromised) karena prosedur yang diguanakn dalam investigasi.
2. Tidak ada kemungkinan masuknya (atau dimasukannya) computer virus sejak
kedatangan penyidik.
3. Semua bukti yang diperoleh ditangani sedemikian rupa sehingga terlindug dari
kerusakan mekanis dan kerusakan electromagnetic
4. Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang
berkesinambungan atas bukti dan barang bukti.
5. Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah
mungkin.
6. Semua informasi rahasia yang dilindungi oleh undang-undang (seperti
clientattorney information di Amerika Serikat dan informasi yang diperoleh
seorang pastor Katolik dari pengakuan dosa umatnya, menurut (KUHAP) tidak
boleh disadap. Kalau hal itu terjadi tidak sengaja, maka penanganan informasi itu
harus dilakukan secara hukum dan memperhatikan segi etika.
Secara lebih spesifik, computer forensic specialist menentukan bukti yang
mungkin terkandung dalam system computer dan berupaya untuk
mendapatkannya (retrieve) dengan:
1. Melindungi seluruh system computer yang menjadi subyek pemeriksaan
forensiknya dari segala perubahan, perusakan, kerusakan, korupsi data atau
kemasukan dan pemasukan virus.
2. Menemukan semua files yang terdiri atas files yang terlihat di monitor, files
yang sudah di-delete tetapi masih ada, files yang tersembunyi (hidden files), files
yang dilindungi dengan password, dan file yang dilindungi dengan sandi
(encrypted files)
3. Memulihkan sedapat mungkin, semua files yang ditemukan
4. Mengungkapkan isi dari files yang tersembunyi dan temporary files (file
sementara) swap files (file yang dipertukarkan) yang diguanakan oleh program
aplikasi dan operating system.
5. Mengakses, kalau bisa dan kalau tidak melawan hukum; files yang dilindugi
dengan password, dan file yang dilindungi dengan sandi (encrypted files)
6. Menganalisis semua data relevan yang mungkin ada. Ini lazimnya ditemukan
pada area khusus di disk yang tidak dapat diakses dengan cara biasa. Area ini
meliputi, tetapi tidak terbatas kepada “unallocated space” pada disk (berisi area
yang dahulunya tempat penyimpanan data lama yang bisa merupakan bukti
penting).dan slack space dalam file (area tersisa pada akhir pada akhir file atau
pada disk cluster terakhir di-assigned, yang sekarang ini tidak terpakai lagi, tetapi
merupakan tempat yang diadakan untuk menyimpan data atau bukti penting).
7. Mencetak hasil analisis yang menyeluruh mengenai system computer yang
diperisa, daftar dari semua file yang relevan dan data relevan yang ditemukan;
systems layout, files structures, infomasi yang mencantumkan pengarang atau
pembuatnya, catatan mengenai upaya menyembunyikan (hide), menghilangkan
(delete), melindungi (protect), member sandi (encrypt), dan segala sesuatu yang
yang terungkap yang kelihatannya relevan dlam pelaksnaan computer forensics.
8. Memberikan konsultasi sebagai seorang ahli bidang computer forensics dan
kesaksian pengadilan.
Siapa yang dpat memanfaatkan bukti forensic computer? Pemaainya
umumnya sama dengan pemakai jasa akuntansi forensic.
1. Para penyidik (dalam upaya penggeledahan dan penyitaan) dan penuntut
umuum dalam kasus pidana.
2. Litigasi dalam kasus perdata.
3. Perusahaan asuransi yang berusaha menghentikan klain karena adanya
unsure fraud
4. Perusahaan yang menangani perkara tuduhan pelecehan seksual di tempat
kerja, asset misappropriation termasuk rahasia dagang, korupsi, dan
informasi konfidensial lainnya.
5. Individu dalam kasus perceraian dan pelecehan seksual.

Spesifikasi dari disk imaging tool


Peralatan computer forensics yang canggih, akurat, dan andal mutlak
diperlukan dalam menginvestigasi kejahatan yang melibatkan computer. Di
Amerika Serikat, NIST (the Natioal Institute of Standards and Technology)
mengatur dan memberikan peujuk yang memberikan keyakinan terhadap
perangkat lunak yang digunaan dalam investigasi forensik. NIST menyiapkan
penegak hukum dengan segala wewenang untuk menentukan apakah perangkat
lunak yang dirancang memang boleh diterpkan untuk tujuan yang ditetapkan
NIST misalnya, menerbitkan dokumen yang menjadi bahan tulisan ini. Dokumen
tersebut memerinci persyaratan dari alat- alat pencitraan cakram digital (disk
imaging tool) yang digunakan dalam investigasi forensic dan metode pengujian
untuk memastikan bahan alat-alat itu memenuhi syarat.
Dokumen NIST itu menetapkan lingkup dari spesifikasi yang dibahasnya,
yakni terbatas pada software tools yang mengopi atau membuat pencitraan
(image) hard disk drives saja. Spesifikasi itu tidak meliputi software tools yang
membuat pencitraan dari emovable media seperti floppy disks atau zip disks,
analog media, dan digital media lainnya seperti telepon selular dan pegers.
Persyaratan Yang Wajib Dipenuhi (Mandatory Requirements)
Persyaratan berikut ini wajib dipenuhi oleh semua disks imaging tools (disingkat
DIT)
1. DIT tidak boleh mengubah objek aslinya
2. Kalau tidak ada kesalahan (eror) dalam mengakses objek aslinya, maka DIT
akan menghasilkan bit-stream duplicate atau bit-stream image dari aslinya
3. Kalau kesalahan input/ output (I/O errors). Maka DIT akan menghasilkan
qualified bit-stream duplicate atau qualified bit-stream image dari aslinya.
Tempat yang diidentifikasi mengandung kesalahan akan di-replace dengan
nilai yang ditentukan oleh dokumentasi dalam DIT.
4. DIT akan membuat daftar (log) dari semua kesalahan input/output (I/O errors )
dalam bentuk yang dapat diakses dan dibaca, termasuk jenis da lokasi
kesalahan.
5. DIT dapat dapat mengakses disks drivesmelalui atau lebih inefaces yang
ditentuakan.
6. Dokumentasi berkenaan dengan persyaratan wajib (mandatory requirements)
harus benar. Artinya, sepanjang seluruh prosedur DIT menghasilkan hasil
yang diharapkan, maka dokumentasi harus dianggap benar.
7. Kalau DIT mengopi sumber (source) ke tujuan akhir (destination) yang lebih
besar dari sumbernya, maka DIT akan mendokumentasikan is dari area yag
tidak merupakan bagian dari copy-an
8. Kalau DIT mengopi sumber (source) ke tujuan akhir (destination) yang lebih
kecil dari sumbernya, maka DIT akan member tahu si pemakai (user),
memotong (truncate) kopiannya, dan membuat log (catatan) tentang apa yang
dilakukannya.

Cloning Atas Data Dalam Ponsel


Alat untuk meng-clone data dalam telepon selular dipakai untuk
mengambil (extract) data seperti daftar nomor telepon (phonebook), citra atau
image berupa gambar dan videos, pesan-pesan (text messages), daftar telepon
masuk dan keluar (call logs), dan informasi mengenai identitas ponsel tersebut
(IMEI-International Mobile Equipment Indentification atas ESN-Electronic Serial
Number). Disamping data yang disebut di atas, perlatan ini juga dapat meng-
extract pesan-pesan yang sudah dihapus (deleted text messages), rekaman audio
dan video, serta ringtones.
Seperti halnya dengan data imaging atau data cloning untuk data di hard
disk, data dalam ponsel hanya dibaca, tanpa modifikasi apa pun sesuai standar
industry di Amerika Serikat untuk keperluan pengadilan

Mengenali Bukti Digital


Computer dan media digital semakin sering dimanfaatkan dalam kegiatan
melawan hukum. Ia bisa menjadi alat atau sarana kejahatan (misalnya penggunaan
telepon selular untuk memeras), hasil kejahatan (misalnya informasi digital hasil
curian), atau sebagai sarana penyimpan informasi mengenai kejahatan.
Jawaban terhadap pertanyaan-pertanyaan sederhana berikut ini akan dapat
menentukan yang sebenarnya peranan computer dalam kejahatan
1. Apakah computer digunakan untuk penyeludupan informasi atau merupakan
hasil kejahatan? Misalnya, dalam pencurian perngkat keras (hardware) dan
perangkat lunak (software)
2. Apakah system computer digunakan untuk kejahatan. Pelaku menggunakan
system computer secra aktif untuk kejahatan, seperti identitas palsu atau identitas
asli (password) yang dicuri , downloading dari informasi yang tersimpan dalam
system atau data base, dan lain-lain
3. Ataukah computer hanya digunaan untuk menyimpan data, misalnya nama,
alamat, perincian kontrak-kontrak yang dibuat dengan para penyuplai yang
memberikan “uang suap” atau kickback
4. Apakah computer digunakan dalam kejahatan, sekaligus untuk menyimpan
informasi. Misalnya, computer hacker yang menyerang system dan data base dari
penerbit kartu kredit untuk mencuri informasi mengenai mengenai kartu kredit
pelanggan. Hacker ini juga menyimpan informasi hasil curiannya dalam computer
atau media digital.
Setelah mengetahui peranan computer dalam kejahatan, pertanyaan
penting berikut harus dijawab.
1. Apakah ada alasan untuk meyita perngakat keras?
2. Apakah ada alasan untuk menyita perangkat lunak
3. Apakah ada alasan untuk menyita perangkat lunak?
3. Apakah ada alasan untuk menyita data?
4. Di mana penggeledahan akan atau harus dilakukan?

a. Misalnya, apakah lebih praktis melakukan penggeledahan di mana system


computer berada atau di lapangan? Contoh: system computer berada di Jakarta,
tetapi tempat yang dicuragai berada di lading-ladang minyak yang tersebar.
b. Apabila penegak hukum menyita system dan membawanya pergi dari lokasi
semula, apakah system tersebut

Disamping computer yang menyimpan data dan informasi digital, ada


beberapa peralatan elektronis yang kita gunakan sehari-hari yang juga menyimpan
informasi digital.
1. Telepon nirkabel (wireless telephones) Telepon nirkabel menyimpan data
berikut
a. Nomor telepon yang dihubungi
b. Nomor telepon yang disimpan untuk akses cepat (speed dialing)
c. Caller ID untuk telepon yang diterima
d. Informasi lain yang tersimpan dalam memori dari telepon nirkabel:
1) Nomor telepon atau pager
2) Nama dan alamat
3) Nomor PIN
4) Nomor akses voice mail
5) Kode voice mail
6) Nomor debit cards
7) Nomor calling cards
8) Informasi mengenai akses ke e-mail atau Internet
9) Kalau ada layar, maka nformasi tampilan di layar (on –screen image)
bisa berisi informasi penting lainnya

2. Alat penyeranta (electronic paging device)


Berikut bukti-bukti digital yang mungkin tersimpan dalam pesawat penyeranta
a. Data yang tersimpan dalam bentuk angka (untuk penyeranta yang disebut
numeric pagers komunikasi dilakukan hanya dalam bentuk angka atau kode)
b. Data yang tersimpan dalam bentuk angka dan huruf (untuk penyeranta yang
disebut alpha numeric pagers komunikasi dilaukan dalam angka, huruf, dan teks
penuh atau full text).
c. Voice pagers dapat mengirimkan komunikasi suara, terkadang sebagai
tambahan atas komunikasii alpha numeric.
d. Pesan-pesan masuk dan keluar dalam 2-way pagers atau penyeranta dua arah

3. Mesin faks
Alat ini bisa berisi nomor telepon dan informasi mengenai pelanggan
telepon dari telepon yag masuk. Gangguan atau terputusnya arus listrik dapat
menyebabkan hilangnya data apabila tidak dilindungi degan baterai pedukung.
Dokumentasikan semua data yang tersimpan sebelum penyitaan atau sebelum
kemungkinan hilangnya data.
Mesin faks dapat menyimpan informasi berikut :
 Daftar nomor telepon yang dapat dihubungin dengan dial cepat
 Faks masuk dan keluar yang tersimpa secara digital
 Catatan mengenai faks masuk dan keluar
 Judul di faks
 Setelan waktu

4. Kartu cerdas
Kartu cerdas, lazimnya seukuran kartu kredit, dilengkapi dengan chip atau
microprocessor yang menyimpan sejumlah nilai uang dan informasi lain. Kartu
cerdas ini digunakan untuk :
 Pembayaran transaksi pada point off sale, misalnya utuk pulsa telepon
 Pembayaran antar pemegang kartu cerdas
 Melakukan pembayaran untuk transaksi internet
 Kemampuan ATM
 Kemampuan menyimpan data dan file lainnya, seperti pada disk computer
5. Lain-lain
Pembahasan di atas yang diambil dari United States Secret Service
hanyalah mengenai informasi digital dalam beberapa peralatan sederhana yang
digunakan sehari-sehari. Secara terpisah, akan dibahas cloning dari data digital
yang tersimpan dalam hard disk suatu computer.

Perspektif Hukum dari Bukti Digital


Penanganan Perangkat Keras dan Lunak
Penyidikan yang diarahkan kepada perangkat keras secara konseptual
tidaklah sulit. Seperti halnya pemeriksaan terhadap senjata yang dipakai dalam
kejahatan, perangkat keras merupakan benda berwujud. Benda-benda
menggunakan ruang dan dapat dipindahkan dengan cara-cara yang kita kenal
secara tradisional. Penyelidikan terhadap data, informasi, dan perangkat lunak
lebih rumit dari pemeriksaan perangkat keras.
Karena itu, untuk memudahkan pembahasan, jenis pemeriksaan dibedakan
antara: ( a ) pemeriksaan di mana informasi yang dicari ada pada komputer di
mana pemeriksaan dilakukan, dengan ( b ) pemeriksaan atas informasi yang
disimpan off-site di tempat lain di mana komputer digunakan untuk mengakses
data.

Informasi Hasil Kejahatan


Informasi hasil kejahatan bisa berupa penggandaan perangkat lunak
dengan pelanggaran hak cipta atau harta kekayaan intelektual dan pencurian
informasi perusahaan atau negara yang dirahasiakan. Karena itu, teori dan praktik
yang berlaku untuk penyitaan benda berwujud lazimnya juga berlaku untuk
informasi yang merupakan hasil kejahatan.

Informasi sebagai Instrumen Kejahatan


Dalam hal tertentu, informasi dapat digunakan sebagai alat atau instrumen
untuk melakukan kejahatan, misalnya perangkat lunak yang dirancang khusus
untuk membuka kode atau password, atau untuk memperoleh daftar nomer kartu
kredit yang hilang dicuri.
Apabila secara wajar, informasi tersebut patut diduga telah atau dapat digunakan
sebagai instrumen kejahatan, penyidik boleh atau dapat menyitanya.

Informasi sebagai Bukti Kejahatan


Secara umum, di Amerika Serikat, informasi sebagai instrumen kejahatan.
Sementara itu, informasi “sekedar sebagai bukti” diperlakukan sebagai tidak dapat
disita. Dengan perkembangan ini, pengakuan bahwa dokumen dan informasi lain
yang mengkaitkan perbuatan tersangka dengan kejahataannya umumnya harus
dilihat sebagai bukti kejahatan dan bukan instrumen kejahatan. Bukti kejahatan
bisa berupa cetakan (hard copy printouts). Bukti ini (kalau ada atau ditemukan
berada dalam “tangan” si pelaku) merupakan bukti yang penting. Misalnya pelaku
mengaku ia “buta komputer”, tidak tahu isi dari data base. Fakta bahwa dia
mempunyai hard copy printouts merupakan bantahan terhadap
ketidakmampuannya menggunakan informasi dalam data base. Bukti kejahatan
lainnya adalah catatan yang dibuat berupa tulisan tangan yang ada did dekat
komputer atau peralatan elektronis lainnya, seperti catatan mengenai password
atau sandi-sandi yang dapat memberi petunjuk, daftar nama rekan-rekan yang ikut
dalam kejahatan, atau daftar nama korban, dan seterusnya.

Data Mining atau Penambangan Data


Salah satu definisi data mining adalah the extraction of hidden predictive
information from large database.
Yang mengandung beberapa unsur berikut:
1. Dalam data mining, terdapat sesuatu yang diekstraksi atau ditarik ke permukaan.
2. Yang diekstraksi adalah hidden predictive information atau informasi tersembunyi
yang bersifat prediktif. Kemamuan mengekstraksi informasi seperti inilah yang
membuat data mining menjadi suatu teknologi yang sangat ampuh, misalnya
sebagai alat marketing atau investigasi.
3. Data yang ditambang ini berada dalam data base yang sangat besar. Data base
yang besar ini dapat digabungkan dengan data base besar lainnya, misalnya yang
berisi semua transaksi yang mencurigakan menurut undang-undang tindak pidana
pencucian uang. Dari data base ini saja, penyidik akan dapat menambang banyak
informasi.

Date base yang besar itulah yang membuat data yang berlimpah menjadi
informasi yang seolah-olah tersembunyi, yang hanya bisa diangkat ke permukaan
(diekstraksi) dengan menggunakan perangkat lunak. Umumnya, dikenal perangkat
luank yang sifatnya rerospektif, orientasinya adalah pada data yang lalu. Informasi
prediktif melihat tren ke depan, mencoba memprediksi apa saja yang bakal terjadi.

Perkembangan Data Mining


Pada perkembangan terakhir, kemampuan teknologi untuk menagrungi
samudera data dalam real time. Data mining melanjutkan proses evaluasi ini:
bukan sekedar pengaksesan data secara retrospektif, tetapi harus berkembang
sampai pengaksesan dan navigasi data untuk penyampaian informasi yang
prospektif dan proaktif. Data mining siap untuk aplikasi bisnis, termasuk
investigasi karena didukung oleh tiga teknologi yang saat ini sidah matang, yaitu
teknologi untuk mengumpulkan data secara besar-besaran, adanya multiprocessor
computers yang sagat tangguh, dan tersedianya data mining algorithms.
Tabel 1
Empat Evolusioner Data Mining
Langkah- Teknologi
langkah (Enabling Product
Evolusioner Technologies) Providers Karakteristik
Data Computers, tapes, IBM, CDC Retrospective,static
Collection disk data delivery
(1960-an)

Data Access Relational databases Oracle,Sybase, Retrospective,dynam


(1980-an) (RDBMS), Informix,IBM, ic
Structured Query Microsoft data delivery at
Language (sql), record
ODBC level
Data On-Line analytic Pilot,Comshare Retrospective,dynam
Warehousing processing , ic
& (OLAP), Arbor,Cognos, data delivery at
Decision multidimensional Microstrategy record
Support Databases, data multiple level
(1990-an) warehouses

Data Mining Advanced algorithms, Pilot,Locheed, Prospective,


(Berkembang Multiprocessor IBM,SGI, proactive
terus computers, bermacam- information delivery
Sampai massive database macam
sekarang) perusahaan
baru

Lingkup Data Mining


Dengan database yang cukup besar dan bermutu baik, data mining memberikan
peluang dalam investigasi melalui kemampuan berikut.
1. Automated prediction of trends an behavoiurs. Data mining memproses pencarian
informasi prediktif secara otomatis dalam databases yang besar.
2. Automated discovery of previously unknown patterns. Data mining tools seperti
meyapu database dan mengidentifikasi hidden patterns (pola-pola tersembunyi)
yang tidak diketahui sebelumnya, dalam satu langkah saja.

Teknik-teknik data mining memberi manfaat yang besar, baik untuk


software platforms dan hardware platforms yang ada sekarang, maupun dalam
sistem yang baru dengan berkembangnya platforms dan produk baru. Data mining
tools yang diimplementasi pada sistem pengolahan paralalel dengan kinerja yang
tinggi mampu menganalisis database maha besar dalam hitungan menit. Dengan
pengolahan data yang lebih cepat, para pemakai dapat melakukan eksperimen
secara otomatis dan langsung dengan model yang lebih banyak untuk mengerti
dan menafsirkan data yang begitu rumit dan banyak. Selanjutnya, database yang
besar cenderung membuat presiksi yang lebih baik.
Bagaimana Data Mining Bekerja
Data mining sebenarnya menjembatani dua teknologi, yaitu teknologi yang
berkenaan denagn informasi skala besar dengan teknologi yang berkenaan dengan
sistem transaksi dan analitikal. Kedua teknologi ini berkembang dan
dikembangkan secara terpisah, dan data mining menjadi mata rantai yang
menghubungkan keduannya. Data mining software menganalisis hubungan dan
pola dalam data transaksi yang dismpan secara elektronis melalui open-ended user
queries. Perangkat lunak analitikal bermacam-macam: statistical, machine
learning, dan neural networks. Perangkat lunak ini umumnya mencari hubungan
erikut.

1. Classes: data digunakan untuk menentukan suatu atau beberapa kelompok yang
mempunya karakteristik tertentu.
2. Clusters: data items dikelompokkan menurut hubungan yang logis antara
prefensi tertentu.
3. Associations: data juga dapat “ditambang” untuk menunjukan adanya
keterkaitan.
4. Sequential patterns: data juga “ditambang” untuk mengantisipasi perilaku dan
trens. Ini merupakan langkah lanjutan dari clusters dan associations tadi.

Data mining terdiri atas lima unsur besar berikut.


1. Menyarikan, mengubah, dan mengirimkan (extract, transform, dan load) data
transaksi ke data warehouse system.
2. Menyimpan dan mengelola (store dan manage) data tersebut multidimensional
database system.
3. Memberikan data acces kepada business analysts dan information technology
professionals, termasuk investigator dan computer financial spesialist.
4. Menganalisis data dengan perangkat lunak aplikasi.
5. Menyajikan informasi dalam format yang tepat guna, seperti gambar, grafik,
tabel, dan sebagainnya. Berikut berbagai tingkat analisis yang dapat digunakan :
a. Artificial neural networks: model-model prediktif non-linier yang “belajar”
melalui pelatihan dan menyerupai jaringan syaraf biologis dalam
strukturnya.
b. Genetic algorithms: Teknik-teknik optimisasi yang menggunakan proses
seperti genetic combination, mutation, dan natural seection dalam rancangan
yang didasarkan atas konsep evolusi alamiah.
c. Deciaion tress: pengungkapan struktur yang berbentuk pohon untuk
menggambarkan suatu atau beberapa set keputusan. Keputusan-keputusan ini
akan menghasilkan aturan untuk mengklasifikasika suatu dataset.
d. Nearest neighbor method: teknik ini menghasilkan setiap record dalam
dataset berdasarkan kombinasi kelompok record k di mana k record
mempunyai ciri yang paling serupa dalam historical dataset. Teknik ini
terkadang juga disebut k-nearest neighbor technique.
e. Rule induction: penemuan rumus”jika-maka” yang relevan dari dataset
berdasarkan signifikansi statistikal.
f. Data visualization: merupakan interprestasi dengan penginderaan mata dari
hubungan yang rumit dalam data multidimensional. Untuk menggambarkan
hubunagn ini, peralatan grafis lazimnya digunakan.

Infrastruktur Teknologi Apa yang Diibutuhkan


Sekarang, data mining applications tersedia dalam sistem untuk semua
ukuran bagi mainframe, client/server, dan PC platforms. Terdapat dua hal kunci
yang menetukan teknologi, yaitu besarnya database dan rumit atau kompleksnya
serta besarnya queries(pertanyaan yang akan diajukan si pemakai dalam
memprobe data).

Suatu Arsitektur untuk Data Mining


Untuk menerapkan tenik-teknik data mining yang mutakhir denagn baik,
peralatan ini sebaiknya terintegrasi penuh dengan data warehouse dan alat analisis
bisnis interaktif. Banyak data mining tools yang beroperasi di luar data warehouse
sehingga membutuhkan langkah-langkah tambahan untuk data extracing, dan
importing, dan data analyzing. Ketika ada insight baru yang memerlukan
implementasi operasioanl, alat yang terintegrasi dengan warehouse memudahkan
aplikasi dari apa yang diahasilkan dari data mining.

Data Interrogation (Interogasi Data)


Dalam data interrogation, seorang investigator (auditor) menganalisis data
yang tersimpan dalam bermacam-macam media penyimpanan data untuk
menemukan sesuatu yang dicarinya. Tidak berbeda dengan seorang auditor yang
dalam sistem manual, misalnya mencari apakah ada faktur penjualan ganda.
Hanya saja data, data tersimpan secara digital, tidak langsung dapat dibaca, dan
jumlahnya banyak. Disinilah peluang untuk menggunakan perangkat lunak untuk
melakukan data interrogation. Perangkat lunak semacam ACL dapat membantu
kita memilih “kolom-kolom” dari spread sheet, tanpa mengganggu integritas data.
Perangkat lunak membantu auditor atau investigator melakukan data interrogation
atau menimba data yang diperlukan dari sumur yang besar dan dalam.
Sebelum perangkat lunak menghasilkan informasi, investigator sudah
harus merancang bentuk dari laporan yang diinginkannya. Tidak jarang,
investigator harus mengubah “pertanyaan” yang diajukannya. Karena itu,
perangkat lunak mendokumentasikan seluruh langkah ini yang disebut command
log. Perangkat lunak mendokumentasikan seluruh langkah ini dalam apa yang
disebut command log. Perangkat lunak berikut dapat melakukan data interrogation
lainnya yang berguna untuk audit atau investigation lainnya yang berguna untuk
audit dan investigasi.
1. Meng-extract data tertentu. Contohnya pada investigasi utang, data yang di
extract adalah nama penyuplai, alamat penyuplai, tanggal dan jumlah invoice,
serta tanggal pembayaran. Dalam file utang, data tersebut disebut record atau field
seperti kolom dalam spread sheet.
2. Meng-export record yang kita pilihuntuk menciptakan file baru yang akan kita
gunakan dengan program lain seperti Word atau Excel.
3. Men-short data, misalnya Sort menurut nama kota menunjukan ada puluhan
penyuplai di suatu kota yang memenuhi persyaratan tender pengadaan
pemerintah. Namun, hanya dua dari mereka yang mengikuti tender tersebut.
4. Meng-classify dan men-summarize. Contoh classify: dari buku pembelian
diketahui pembelian per transaksi lengkap dengan nomor faktur dan nilai
perfaktur. Kitabisa meng-classify data pembelian untuk tahun 2006, misalnya
menurut penyuplai. Kita akan mendapat banyaknya (lembar) dan nilai total faktur
dari setiap penyuplai, dengan angka persentase (lembar dan nilai faktur).
5. Men-summarize. Contoh: persediaan suku cadang di suatu perusahaan
penerbangan terdiri atas jutaan item dengan nilai total hampir mencapai triliunan
rupiah. Kitabisa men-summarize persediaan ini berdasarkan nilai per unit. Hasil
summarize menunjukan dua ekstrim. Pertama, ada beberapa item yang niali per
unitnya miliaran. Secara total, mereka meliputi 40% dari nilai total persediaan.
Kedua, ada jutaan item yang nilai per unitnya hanya ratusan ribu rupiah, dan
secara total meliputi 35% dari nilai total persediaan. Sementara itu, persediaan
lainnya terletak di antara kedua ekstrim.
6. Men-stratify. Contoh: direktorat Jenderl Pajak ingin mnstratifikasi para
pembayar pajak penghasilan di seluruh indonesia. Data pembayaran pajak dapat
distratifikasi, misalnya berdasarkan income tax bracket atau kelompik penghasilan
yang mempunyai tarif pajak tersendiri.
7. Melakukan analisis umur (aging analysis). Contoh analisis umur piutang,
utang, persediaan barang, dan lain-lain.
8. Menggabungkan files, istilah tekns yang dipakai bisa bermacam-macam,
seperti joining, relating, merging, dan lain-lain. Menggabungkan files
memungkinkan kita menghubungkan data yang berada dalam beberapa files
sehingga kita mempunyai lebih banyak data untuk di-“manipulasi” lebih lanjut.
Dalam menggabungkan files, juga ada kemungkinan data terkait tidak diperoleh
dalam files lainnya. Unmatched records ini bisa kita teliti lebih lanjut. Contoh dari
suatu current file yang akan digabung dengan master file ditemukan puluhan
penyuplai yang aktif memasok barang, tetapi mereka tidak mempunyai data dasar
dalam master file.
9. Melakukan sampling. Dari data yang banyak, perlu diambil contoh (samples)
untuk diperiksa. Hasil pemeiksaan sample dipakai untuk menarik kesimpulan
mengenai seluruh data (population). Perangkat lunak dapat digunakan untuk
emlakukan sampling dengan bermacam teknik,s eperti random sampling,
statistical sampling dan lain-lain. Dalam statistical sampling, kita juga dapat
menaksir jumlah kesalahan (error) dalam population dengan mengevaluasi
kesalahan dalam sample.
10. Melakukan digital analysis berdasarkan Benford’s Law. Ini adalah data interogasi
yang ampuh, tetapi hampir tidak dikenal apalagi diprakktikan di Indonesia. Hal ini
akan dijelaskan dengan contoh pengungkapan fraud melalui mark-up.
Analisis dengan Menggunakan Benford’S Law
Frank Benford, seorang ahli fisika yang bekerja di GE Research
Laboratories, New York membuat pengamatan sederhana pada tahun 1920-an.
Benford’S Law sangat membantu auditor pada umumnya dan investigator pada
khususnya dalam melihat indikasi terjadinya fraud dari suatu daftar bilangan.
Perangkat lunak yang meneydiakan Benford analysis memungkinkan
investigator memusatkan perhatian pada potensi penyimpangan atau anomali.
Perangkat lunak ini tidak membuktikan bahwa fraud memang terjadi. Ia hanya
menunjuk pada hal-hal yang perlu pengkajian lebih lanjut atas dasar perhitungan-
perhitungan satistik. Terdapat perangkat lunak dengan fungsi Benford’S Law
yang membaca nilai dalam kolom yang kita temukan, dan memeberi tahu apakah
deretan bilangan “wajar” dalam suatu daftar yang menyerupai naturally occuring
data. Makin banyak jumlah bilangan, makin banyak Benford’S Law berfungsi.
Perangkat lunak menyediakan pengjian digit pertama (first-digit test), digit kedua
(second-digit test), dan pengujian dua digit pertama (first-two-digits test).
Pengujian atas digit pertama (first-digit test) digunakan untuk menentukan
kelayakan (reasonableness) data yang akan diuji. Artinya, apakah data yang kita
periksa umumnya memenuhi “norma” (Benford’S Law) atau perlu dikaji lebih
mendalam. Perangkat lunak ini menunjukan hal dalam angka dan grafik.

BAB III

KESIMPULAN

Akuntan Forensik adalah Akuntan yang menjalankan kegiatan evaluasi


dan penyelidikan, dari hasil tersebut dapat digunakan di dalam pengadilan hukum.
Meskipun demikian Akuntan forensik juga mempraktekkan keahlian khusus
dalam bidang akuntansi, auditing, keuangan, metode-metode kuantitatif, bidang-
bidang tertentu dalam hukum, penelitian, dan keterampilan investigatif dalam
mengumpulkan bukti, menganalisis, dan mengevaluasi materi bukti dan
menginterpretasi serta mengkomunikasikan hasil dari temuan tersebut.
Akuntan forensik bertugas memberikan pendapat hukum dalam pengadilan
(litigation), dan juga bisa berperan dalam bidang hukum diluar pengadilan (non
litigation). misalnya dalam membantu merumuskan alternatif penyelesaian
perkara dalam sengketa, perumusan perhitungan ganti rugi dan upaya menghitung
dampak pemutusan / pelanggaran kontrak.

Akuntansi Forensik adalah aplikasi keterampilan investigasi dan analitik


yang bertujuan untuk memecahkan masalah-masalah keuangan melalui cara-cara
yang sesuai dengan standar yang ditetapkan oleh pengadilan atau hukum. Dengan
demikian investigasi dan analisis yang dilakukan harus sesuai dengan standar
yang ditetapkan oleh pengadilan atau hukum yang memiliki yurisdiksi yang kuat.
Keterampilan yang diperlukan seorang akuntan forensic menurut Hopwood,
Leiner, & Young :

1. Keterampilan auditing

2. Pengetahuan dan keterampilan investigasi

3. Kriminologi

4. Pengetahuan akuntans

5. Pengetahuan tentang hukum

6. Pengetahuan dan keterampilan bidang Teknologi informasi (TI)

7. Keterampilan berkomunikasi

DAFTAR PUSTAKA

https://www.academia.edu/33846079/Resume_Akuntansi_Forensik_Dan_Audit_I
nvestigatif

Theodorus M. Tuanakotta.2007. Akuntansi Forensik dan Audit Investigatif. Seri


DepartemenAkuntansi FEUI. Jakarta: Lembaga Penerbit Fakultas
Ekonomi Univesitas Indonesia.

Anda mungkin juga menyukai