Disusun oleh:
Kelompok 2
Rachma Agustina 17062020007
Rr. Nur Hardiana Suraya 17062020008
Lely Nur Indah Fitria 17062020018
PENDAHULUAN
PEMBAHASAN
Atribut
Howard R. Davia mengatakan bahwa dalam melaksanakan investigasi
terhadap fraud, auditor pemula sebaiknya:
Menghindari pengumpulan fakta dan data yang berlebihan secara
prematur.
Mampu membuktikan niat pelaku melakukan kecurangan.
Kreatif dan berpikir seperti pelaku kejahatan, jangan mudah ditebak dalam
hal arah pemeriksaan, penyelidikan, atau investigasi yang dilakukan.
Tahu bahwa banyak kecurangan dilakukan dengan persekongkolan.
Dalam menyusun strategi, perlu mempertimbangkan apakah kecurangan
dilakukan di dalam pembukuan atau di luar pembukuan
Kode Etik
Kode etik berisi nilai-nilai luhur yang amat penting bagi eksistensi profesi.
Profesi bisa eksis karena ada integritas (sikap jujur walaupun tidak diketahui
orang lain), rasa hormat dan kehormatan, dan nilai-nilai luhur lainnya yang
menciptakan rasa percaya dari pengguna dan stakeholders lainnya.
Standar Audit Investigatif menurut K.H. Spencer Pickett dan Jennifer Pickett:
Seluruh investigasi harus dilandasi praktik terbaik yang diakui
Kumpulkan bukti-bukti dengan prinsip kehati-hatian sehingga bukti tadi
dapat diterima di pengadilan
Pastikan bahwa seluruh dokumentasi dalam keadaan aman, terlindungi dan
diindeks, dan jejak audit tersedia.
Pastikan bahwa para investigator mengerti hak-hak asasi pegawai dan
senantiasa menghormatinya.
Beban pembuktian ada pada yang menduga pegawainya melakukan
kecurangan. dan pada penuntut umum yang mendakwa pegawai tersebut
baik dalam kasus hukum administratif maupun hukum pidana
Mencakup seluruh substansi investigasi
Meliputi seluruh tahapan kunci dalam proses investigasi, termasuk
perencanaan, pengumpulan bukti dan barang bukti, wawancara, kontak
dengan pihak ketiga, pengamanan mengenai hal-hal yang bersifat rahasia,
ikuti tata cara atau protokol, dokumentasi dan penyelenggaraan catatan,
keterlibatan polisi, kewajiban hukum, dan persyaratan mengenai
pelaporan.
FRAUD
Fraud dalam Perundangan Kita
Pengumpulan dan pelaporan statistik tentang kejahatan di suatu Negara
dapat dilakukan sesuai dengan klasifikasi kejahatan dan pelanggaran (tindak
pidana) menurut ketentuan perundang-undangan Negara tersebut. Banyak faktor
yang menyebabkan masyarakat enggan melaporkan kejahatan Oleh karena itu,
beberapa kajian luar negeri tentang data kejahatan di Indonesia memberi
peringatan “crimes may beunreported.”
Fraud Tree
Occupational fraud tree mempunyai tiga cabang utama:
1. Corruption
Menurut UU No. 31 tahun 1999, korupsi meliputi 3 tindak pidana korupsi
dan bukan 4 bentuk dalam ranting-ranting: conflicts of interest, bribery, illegal
gratuities, economics extortion.
Conflicts of interest atau benturan kepentingan di antaranya bisnis plat
merah atau bisnis pejabat dan keluarga serta kroni mereka yang menjadi
pemasok di lembaga-lembaga pemerintah dan di dunia bisnis.
Bribery atau penyuapan merupakan bagian yang akrab dalam kehidupan
bisnis dan politik Indonesia.
Kickbacks merupakan salah satu bentuk penyuapan di mana si penjual
“mengikhlaskan” sebagian dari hasil penjualannya.
Kickback berbeda dengan bribery. Dalam bribery pemberinya tidak
“mengorbankan” suatu penerimaan.
Bid Rigging merupakan permainan tender.
Illegal Gratuities adalah pemberian atau hadiah yang merupakan bentuk
terselubung dari penyuapan.
2. Asset Misappropriation
Adalah pengambilan aset secara ilegal atau disebut dengan mencuri. Asset
misappropriation dalam bentuk penjarahan kas dilakukan dalam 3 bentuk:
Skimming, uang dijarah sebelum uang tersebut secara fisik masuk ke
perusahaan.
Larceny, uang sudah masuk ke perusahaan dan kemudian baru dijarah.
Fraudulent disbursement, sekali uang arus sudah terekam dalam sistem atau
sering disebutpenggelapan uang.
Tahap-tahap sebelum Fraudulent disbursement
Billing schemes
Payroll schemes
Expense reimbursement schemes
Check tampering
Register disbursement
False voids
3. Fraudulent Statements
Ranting pertama menggambarkan fraud dalam menyusun laporan
keuangan. Fraud ini berupa salah saji. Cabang ranting ini ada 2: pertama,
menyajikan aset lebih tinggi dari yang sebenarnya. Kedua, menyajikan aset lebih
rendah dari sebenarnya. Kedua, menyajikan aset lebih rendah dari yang
sebenarnya.
Fraud Triangle
1. Pressure
Cressey menemukan bahwa non-shareable problems yang dihadapi orang
yang diwawancarainya timbul dari situasi yang dapat dibagi enam kelompok,
yaitu: Violation of Ascribed Obligation; ProblemsResulting from Personal
Failure; Business Reversals; Physical Isolation; Status Gaining; dan Employer-
employee Relations.
2. Perceived Opportunity
Adanya non-shareable financial problem saja, tidaklah akan menyebabkan
orang melakukan fraud. Persepsi ini, perceived opportunity, merupakan sudut
kedua dari fraud triangle. Ada dua komponen persepsi tentang peluang ini yaitu
general information dan technical skill atau keahlian.
3. Rationalization
Sudut ketiga fraud triangle adalah rationalization atau mencari
pembenaran sebelum melakukan kejahatan, bukan sesudahnya. Rationalization
diperlukan agar si pelaku dapat mencerna perilakunya yang melawan hukum
untuk tetap mempertahankan jati dirinya sebagai orang yang dipercaya.
COMPUTER FORENSICS
Computer forensics adalah penerapan teknik-teknik analitis dan investigtif
untuk mengidentifikasi,mengumpulkan, memeriksa, dan melidungi (preserve)
bukti atau informasi digital.
Proses hukum yang mengisyaratkan adanya tindak pidana, sengketa
perdata, dan hukum administrative meskipun lingkup yang popular adalah tindak
pidana yang dikenal sebagai cyber crime, diantaranya:
1.Penyalahgunaan dan penipuan melalui internet
2.Pemerasan
3.Pengungkapan rahasia perusahaan
4.Kegiatan mata-mata industry (industrial espionage)
5.Penyimpanan informasi berkenaan dengan perencanaan dan pelaksanaan
kejahatan Ada tiga langkah utama dalam computer forensic, yaitu:
Imaging
Secara sederhana, suatu alat dihubungkan ke salah satu communication port
(biasanya parallel port atau scsi port) dan alat ini akan merekam seluruh data yang
ada pada electronic stroge media (seperti hard disk) dalam computer secara
lengkap, tidak kurang tidak lebih. Hard disk terkadang dilepas dari rumah
computer (computer housing). Dikopi secara lengkap, byte-byte copy atau
mengopi byte demi byte, tanpa ada yang ditambah atau dikurangi. Hal ini penting
di pengadilan dan ketika computer forensic specialist
Processing
Sesudah mendapat “bayangan cermin” dari data aslinya, citra atau image ini
harus diolah untuk memulihkan file yang “terlanjur” dihapus (deleted) atau yang
ditulisi kembali (overwritten) dengan current file. Dengan memulihkan image
hasil kopian, files dan folders akan tampil seperti pada media penyimpanan data
yang asli. Perlu dijelaskan penyebab computer umumny tidak menghapus file
ketika kita memberi perintah delete. Di bagian awal suatu hard disk, terdapat
index dari lokasi semua file pada disk tersebut. Index ini, juga dikenal sebagai file
allocation table, member tahu kepada operating system (seperti windows) di
bagian mana dari disk suatu file berada. Ketika kita memanggil suatu file,
petunjuk atau identifier yang ada bagian atas file akan diakses sesuai dengan
tempatnya dalam index.
Ketika kita memberi perintah delete, yang sesungguhnya terjadi adalah entry
pada index dihapus sehingga computer tidak lagi dapat mengakses file tersebut.
Juga computer mengerti bahwa ruang atau space yang tadi teisi dengan file yang
kita delete, sekarang boleh diisi dengan file baru, atau dalam bahasa inggris: is
now available to be overwritten.
Ada program yang benar-benar men-delete dan langsung overwritte suatu
file baru di lokasi tempat file lama berada. Namun, program ini tidak umum
umum atau tidak digunakan dengan tepat. Dari sudut security, cara yang paling
aman menghancukan data sensitive pada hard disk adalah menghancurkan data
sensitive apad hard disk adalah menghancurkan hard-disk secara fisik.
Analyzing
Pada langkah ketiga ini memerlukan keahliannya, kreativitasnya, dan
penerapan gagasan orisinal. Ketiak memeriksa current file, yang sering menjadi
perhatian adalah nama file, seperti nama-nama seksi untuk bahan pornografi;
dewa perang untuk penyelundupan senjata, warna-warni untuk uang suap kepada
pimpinan partai, bahkan istilah yang menunjukan jabatan seorang pejabat sipil
atau militer dalam kasus korupsi.Semua file dalam langkah ketiga (analyzing) ini
diupanyakan membangun fraud theorynya. Inilah yang dilakukan oleh penyidik
dalam kisah-kisah detektif di awal bab ini.
Seperti penyidik pada umunya, ahli computer forensics “mencari bukti
kejahatan”. Perlindungan terhadap bukti dan barang bukti sangat penting.
Computer forensics specialist akan bekerja dengan kehati-hatian professional
untuk memastikan:
1. Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi
“murni” (compromised) karena prosedur yang diguanakn dalam investigasi.
2. Tidak ada kemungkinan masuknya (atau dimasukannya) computer virus sejak
kedatangan penyidik.
3. Semua bukti yang diperoleh ditangani sedemikian rupa sehingga terlindug dari
kerusakan mekanis dan kerusakan electromagnetic
4. Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang
berkesinambungan atas bukti dan barang bukti.
5. Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah
mungkin.
6. Semua informasi rahasia yang dilindungi oleh undang-undang (seperti
clientattorney information di Amerika Serikat dan informasi yang diperoleh
seorang pastor Katolik dari pengakuan dosa umatnya, menurut (KUHAP) tidak
boleh disadap. Kalau hal itu terjadi tidak sengaja, maka penanganan informasi itu
harus dilakukan secara hukum dan memperhatikan segi etika.
Secara lebih spesifik, computer forensic specialist menentukan bukti yang
mungkin terkandung dalam system computer dan berupaya untuk
mendapatkannya (retrieve) dengan:
1. Melindungi seluruh system computer yang menjadi subyek pemeriksaan
forensiknya dari segala perubahan, perusakan, kerusakan, korupsi data atau
kemasukan dan pemasukan virus.
2. Menemukan semua files yang terdiri atas files yang terlihat di monitor, files
yang sudah di-delete tetapi masih ada, files yang tersembunyi (hidden files), files
yang dilindungi dengan password, dan file yang dilindungi dengan sandi
(encrypted files)
3. Memulihkan sedapat mungkin, semua files yang ditemukan
4. Mengungkapkan isi dari files yang tersembunyi dan temporary files (file
sementara) swap files (file yang dipertukarkan) yang diguanakan oleh program
aplikasi dan operating system.
5. Mengakses, kalau bisa dan kalau tidak melawan hukum; files yang dilindugi
dengan password, dan file yang dilindungi dengan sandi (encrypted files)
6. Menganalisis semua data relevan yang mungkin ada. Ini lazimnya ditemukan
pada area khusus di disk yang tidak dapat diakses dengan cara biasa. Area ini
meliputi, tetapi tidak terbatas kepada “unallocated space” pada disk (berisi area
yang dahulunya tempat penyimpanan data lama yang bisa merupakan bukti
penting).dan slack space dalam file (area tersisa pada akhir pada akhir file atau
pada disk cluster terakhir di-assigned, yang sekarang ini tidak terpakai lagi, tetapi
merupakan tempat yang diadakan untuk menyimpan data atau bukti penting).
7. Mencetak hasil analisis yang menyeluruh mengenai system computer yang
diperisa, daftar dari semua file yang relevan dan data relevan yang ditemukan;
systems layout, files structures, infomasi yang mencantumkan pengarang atau
pembuatnya, catatan mengenai upaya menyembunyikan (hide), menghilangkan
(delete), melindungi (protect), member sandi (encrypt), dan segala sesuatu yang
yang terungkap yang kelihatannya relevan dlam pelaksnaan computer forensics.
8. Memberikan konsultasi sebagai seorang ahli bidang computer forensics dan
kesaksian pengadilan.
Siapa yang dpat memanfaatkan bukti forensic computer? Pemaainya
umumnya sama dengan pemakai jasa akuntansi forensic.
1. Para penyidik (dalam upaya penggeledahan dan penyitaan) dan penuntut
umuum dalam kasus pidana.
2. Litigasi dalam kasus perdata.
3. Perusahaan asuransi yang berusaha menghentikan klain karena adanya
unsure fraud
4. Perusahaan yang menangani perkara tuduhan pelecehan seksual di tempat
kerja, asset misappropriation termasuk rahasia dagang, korupsi, dan
informasi konfidensial lainnya.
5. Individu dalam kasus perceraian dan pelecehan seksual.
3. Mesin faks
Alat ini bisa berisi nomor telepon dan informasi mengenai pelanggan
telepon dari telepon yag masuk. Gangguan atau terputusnya arus listrik dapat
menyebabkan hilangnya data apabila tidak dilindungi degan baterai pedukung.
Dokumentasikan semua data yang tersimpan sebelum penyitaan atau sebelum
kemungkinan hilangnya data.
Mesin faks dapat menyimpan informasi berikut :
Daftar nomor telepon yang dapat dihubungin dengan dial cepat
Faks masuk dan keluar yang tersimpa secara digital
Catatan mengenai faks masuk dan keluar
Judul di faks
Setelan waktu
4. Kartu cerdas
Kartu cerdas, lazimnya seukuran kartu kredit, dilengkapi dengan chip atau
microprocessor yang menyimpan sejumlah nilai uang dan informasi lain. Kartu
cerdas ini digunakan untuk :
Pembayaran transaksi pada point off sale, misalnya utuk pulsa telepon
Pembayaran antar pemegang kartu cerdas
Melakukan pembayaran untuk transaksi internet
Kemampuan ATM
Kemampuan menyimpan data dan file lainnya, seperti pada disk computer
5. Lain-lain
Pembahasan di atas yang diambil dari United States Secret Service
hanyalah mengenai informasi digital dalam beberapa peralatan sederhana yang
digunakan sehari-sehari. Secara terpisah, akan dibahas cloning dari data digital
yang tersimpan dalam hard disk suatu computer.
Date base yang besar itulah yang membuat data yang berlimpah menjadi
informasi yang seolah-olah tersembunyi, yang hanya bisa diangkat ke permukaan
(diekstraksi) dengan menggunakan perangkat lunak. Umumnya, dikenal perangkat
luank yang sifatnya rerospektif, orientasinya adalah pada data yang lalu. Informasi
prediktif melihat tren ke depan, mencoba memprediksi apa saja yang bakal terjadi.
1. Classes: data digunakan untuk menentukan suatu atau beberapa kelompok yang
mempunya karakteristik tertentu.
2. Clusters: data items dikelompokkan menurut hubungan yang logis antara
prefensi tertentu.
3. Associations: data juga dapat “ditambang” untuk menunjukan adanya
keterkaitan.
4. Sequential patterns: data juga “ditambang” untuk mengantisipasi perilaku dan
trens. Ini merupakan langkah lanjutan dari clusters dan associations tadi.
BAB III
KESIMPULAN
1. Keterampilan auditing
3. Kriminologi
4. Pengetahuan akuntans
7. Keterampilan berkomunikasi
DAFTAR PUSTAKA
https://www.academia.edu/33846079/Resume_Akuntansi_Forensik_Dan_Audit_I
nvestigatif