Anda di halaman 1dari 4

Tugas Terstruktur Individu – Pertemuan ke 11

Nama / NIM : Friesta Angela / 432433


Mata Kuliah : Forensic Accounting & Fraud Examination
Dosen Pengampu : Ibu Dian Kartika Rahajeng, SE., M.Sc., Ph.D.
Bpk Jaswadi, SE., Msi., DBA., Ak., CA., CPA
Materi : Chapter 7 – Investigasi Tindak Pencurian
Buku : Buku Albrecht (2012)

Investigasi tindak pencurian adalah aktivitas yang secara langsung menyelidiki atau
menginvestigasi tindakan fraud, seperti, tindakan pengawasan dan penyamaran, mengawasi,
pencarian bukti fisik, danpengumpulan bukti elektronik. Investigasi atau penyelidikan terhadap
tindak pencurian biasanya diawali dengan menggunakan teknik yang tidak akan menambah
kecurigaan dan yang paling penting tidak akan salah atau keliru dalam melibatkan seseorang
yang tidak bersalah dalam suatu tindak kejahatan. Oleh karena itu, pada awalnya beberapa
orang yang terlibat dalam penyelidikan seharusnya menghindari penggunaan kata investigasi
(kata audit dan pemeriksaan lebih dapat diterima). Investigasi seharusnya dimulai dengan
menggunakan teknik yang tidak mungkin dikenali. Sama halnya dengan sebuah proses
pemeriksaan, metode investigasi akan bekerja ke arah orang yang paling dicurigai sampai
akhirnya dilakukan wawancara. Adapun proses dalam Metode investigasi antara lain:
melakukan wawancara terhadap orang yang dicurigai, melakukan wawancara terhadap pembeli
dan pekerja yang lain, mencari catatan publik dan melakukan pengawasan, melakukan
wawancara terhadap pemberi kerja yang terdahulu dan pemasok yang tidak sukses dan
mengecek catatan personal dan catatan perusahaan.
Metode dalam melakukan Investigasi tindak pencurian
Mengembangkan vulnerability chart, ketika memulai suatu investigasi, diperlukan
pengembangan teori atas tindak fraud atau kecurangan apa yang dapat terjadi, siapa yang dapat
menjadi pelaku dalam tindak fraud, apa yang menjadi motivasi dalam melakukan tindak fraud,
dan bagaimana tindakan fraud dapat dilakukan. Salah satu cara untuk mengembangkan ialah
dengan menggunakan vulnerability chart.
Vulnerability chart adalah alat untuk menjelaskan segala aspek atas tindak fraud dan penetapan
teori fraud.Vulnerability Chart mengkoordinasikan bermacam-macam elemen dalam tindak
fraud, antara lain: aset yang hilang atau dicuri, individu yang berkesempatan melakukan
pencurian, metode investigasi atas tindak pencurian, berbagai kemungkinan perahasiaan,
kemungkinan konversi, gejala-gejala yang diamati, kemungkinan tekanan yang dialami oleh
pelaku, rasionalisasi oleh pelaku, pengendalian internal yang memungkinkan terjadinya tindak
pencurian.
Melakukan survei dan covert operation. Survei dan operasi rahasia merupakan suatu teknik
investigasi dalam pencurian berdasarkan pada suatu pemikiran terutama mendengar dan
melihat. Survei dan observasi berarti melihat dan mencatat suatu fakta, tindakan, dan
perpindahan. Secara teknis, terdapat tiga tipe atas survei antara lain:
 Stationary or fix point
Dalam metode observasi ini, investigator harus menemukan scene atau adegan yang
diobservasi, mengantisipasi tindakan yang biasanya terjadi dalam adegan tersebut, dan juga
membuat catatan yang detail mengenai aktivitas yang dilakukan oleh pelaku. Selain mencatat
informasi mengenai kejdian tersebut, investigator juga dapat menyimpannya dalam bentuk film
atau rekaman.
Dalam catatan yang dibuat harus terdapat hal-hal berikut: waktu dan tanggal observasi, nama
orang yang diobservasi, nama saksi yang menguatkan kejadian, tempat melakukan observasi,
serta jaraknya terhadap kejadian tersebut, dan waktu dimulai dan berakhirnya observasi, yang
berhubungan dengan perpindahan dan aktivitas pelaku.
 Moving or tailing
Dalam tailing auditor memburu pelaku. Keuntungan dari metode ini adalah lebih dapat
mengidentifikasi tindak kejahatan.
 Electronic surveillience
Electronic surveillance dilakukan dengan menggunakan camera video serta seringkali
dilakukan dengan melakukan penyadapan. Metode survey dan operasi rahasia ini, merupakan
aktivitas yang legal, selama tidak melanggar privasi seseorang yang diatur dalam amandemen
mengenai hak asasi manusia.
Covert operation memakan biaya yang besar dan waktu yang lama, sehingga hanya dilakukan
untuk menangani kasus tertentu yang sangat merugikan. Misi harasia ini biasanya dilakukan
ketika:
 Fraud dilakukan dalam persekongkolan yang besar.
 Metode investigasi yang lain gagal dilakukan.
 Investigasi dilakukan dalam pengawasan yang ketat.
 Terdapat alasan yang signifikan mengenai terjadinya fraud.
 Investigasi dilakukan pelanggaran yang berkaitan dengan hukum dan etika suatu
organisasi.
 Investigasi dilakukan untuk kasus yang rahasia.
 Otoritas pelaksanaan undang-undang dberitahu bahwa bukti terakumulasi.
Di era perkembangan teknologi seperti sekarang ini, banyak perusahaan yang menggunakan
database searches dan artificial intelligence system untuk mengidentifikasi transaksi-transaksi
yang mencurigakan.
1. Melakukan pengawasan (invigilation)
Invigilation merupakan suatu teknik investigasi atas pencurian yang melibatkan pengawasan
terhadap orang yang dicurigai selama periode pengujian.
Diagram pengawasan (invigilation) berdasarkan waktu: sebelum pengawasan (invigilation),
selama pengawasan (invigilation), setelah pengawasan (invigilation).
Pengawasan (invigilation) merupakan suatu teknik investigasi yang mahal. Hal ini seharusnya
digunakan hanya dengan menggunakan pendekatan manajemen dengan tingkat resiko yang
tinggi. Dengan digunakannya Invigilation oleh nanagement dengan cara melakukan
pengawasan terhadap internal control perusahaan sehingga dapat mengurangi peluang
karyawan dalam melakukan fraud.
2. Pencarian Bukti
Metode investigasi terakhir yang digunakan dalam investigasi tindakan pencurian adalah
menemukan barang bukti. Dalam investigasai ini terdapat dua macam barang bukti, yakni:
a) Bukti fisik
Bukti fisik sangat berguna untuk beberapa kasus, terutama untuk kasus yang berkaitan dengan
persediaan. Hal ini dikarenakan fisik persediaan dapat dihitung dan bila terdapat perbedaan
jumlah persediaan dapat ditelusuri.
Dalam kasus fraud bukti fisik sangat sulit untuk ditemukan, berbeda dengan tindak kejahatan
lainnya seperti pembunuhan, perampokan dll. Dalam pengumpulan bukti fisik, juga diperlukan
analisa objek terkait, seperti persediaan, asset, dan kunci yang patah, zat-zat, seperti pelumas
dan cairan gas, cetakan, seperti bekas potongan, jejak, dan sidik jari.
b) Bukti elektronik
Salah satu barang bukti yang berkembang pesat beberapa tahun terakhir adalah bukti eletronik.
Ilmu yang mempelajari mengenai pencarian bukti elektronik adalah computer foreinsik.
Terdapat empat tahapan dalam mengumpulkan bukti elektronik antara lain: amankan peralatan
elektronik dan fungsinya telah berjalan, andakan peralatan tersebut dan perhitungkan CRC
Checksum, telusuri peralatan secara manual, telusuri peralatan secara otomatis.
Selain memeriksa peralatan elektronik dalam menemukan bukti elektronik juga dapat
dilakukan dengan memeriksa email pelaku.
Aksi umum yang sering dilakukan dalam penyembunyian adalah manipulasi dokumen seperti
faktur pembelian, penjualan, slip deposit, cek, dll. sementara dari perspekif elektronik,
penyembunyian dilakukan dengan mofidikasi dan menghapus catatan dalam database
perusahaan, logs, dan komunikasi.

Aspek Bukti Dokumen


Saat dihadapkan antara pilihan saksi mata atau dokumentasi yang baik sebagai bukti,
kebanyakan investigator akan memilih dokumentasi karena dokumen tidak mungkin lupa dan
tidak dapat menceritakan dua situasi yang tidak konsisten. Karena dokumen memiliki nilai
bukti yang sangat signifikan, maka investigator harus memahami aspek-aspek dari bukti
dokumen sebagai berikut:
a. Mengamankan bukti dokumen
Pengamanan ini mewajibkan adanya memo atau pencatatan yang harus
didokumentasikan sesaat setelah dokumen diterima dan apa yang terjadi setelahnya.
b. Menandai bukti dokumen
Saat dokumen diterima, harus diberi tanda khusus agar dapat diidentifikasi setelahnya.
Duplikasi seharusnya dibuat dan dokumen yang asli tetap disimpan di dalam amplop
yang aman.
c. Mengelola bukti dokumen
Kasus fraud bisa menghasilkan banyak dokumen sehingga apapun bentuk sistem yang
ada diperusahaan, skema organisasi yang konsisten harus digunakan untuk mengatur
besarnya volume dokumen ini. Database pengelolaan dokumen harus memuat: kapan
dokumen dibuat, sumber dokumen, tanggal perolehan dokumen, penjelasan singkat
terkait isi dokumen, subyek dokumen, identifikasi bates number
d. Koordinasi atas bukti dokumen
Dalam kasus yang kecil dimana sedikit pihak yang terlibat, investigator dapat membagi
bukti dan merencanakan aktivitasnya melalui beberapa rapat atau menggunakan shared
network drive untuk koordinasi. Sedangkan dalam kasus yang besar dimana banyak
pihak yang terlibat, koordinasi akan lebih sulit sehingga investigator memerlukan
softrware analisis tertentu seperti i2 Analyst’s Notebook from IBM and Xanalys Link
Explorer.
e. Bukti asli vs duplikat
Dokumen asli selalu dimungkinkan untuk digandakan, dan segala macam usaha
dilakukan untuk mewujudkannya. Ada empat kondisi dimana dokumen duplikat dapat
digunakan dalam pengadilan
1) Dokumen asli hilang atau rusak
2) Dokumen asli berada di pihak lain
3) Dokumen asli ditahan oleh pihak berwenang
4) Dokumen asli sangat banyak, sehingga ringkasan diperbolehkan
Yang perlu diingat bahwa banyak fraud yang tidak dapat dibuktikan karena auditor dan
pihak lain merasa sudah puas hanya dengan menggunakan dokumen duplikat daripada
asli.

1. Perolehan Dokumen Bukti


Cara terbaik dalam memperoleh dokumen bukti adalah melalui query accounting database
atau database lainnya. Metode lain dalam memperoleh dokumen ini adalah melalui cara
audit tradisional yaitu melalui sampling yang cocok untuk bukti non elektronik seperti surat
konfirmasi. Metode terakhir adalah melalui ketidaksengajaan atau pengaduan dari pihak
luar. Sebagai investigator, metode data driven investigation yang harus dipilih diatas
tradisional audit dan ketidaksengajaan.
2. Audit
Dalam situasi tertentu, pendekatan yang baik dalam melakukan audit atas bukti dokumen
adalah melalui sampling statistik atau discovery sampling. Discovery sampling terdiri dari
dua langkah yaitu (1) menguji sample acak dan (2) menggunakan teori probabilitas untuk
menilai populasi dari sample. Kesimpulannya semakin auditor ingin yakin bahwa fraud
tidak terjadi, maka semakin banyak sample yang harus dianalisa oleh auditor.
Sekalipun dari sample ini dapat ditarik kondisi populasinya, namun tetap ada yang namanya
risiko sampling yaitu risiko sample yang tidak merepresentasikan populasinya dan juga ada
risiko nonsampling dimana auditor tidak dapat menemukan fraud padahal telah melakukan
pengujian atasnya.
Discovery sampling ini harus dilakukan evaluasi melalui (1) dokumentasi discovery
sampling, (2) evaluasi eror, (3) pengelolaan atas risiko sampling, dan (4) pengelolaan atas
risiko nonsampling.
3. Kendala Perolehan Bukti Dokumen
Ada tiga contoh dokumen yang sulit diperoleh yaitu web-based email accounts, catatan
bank, dan perpajakan-catatan pialang. Namun ada tiga cara untuk mengatasi hal ini yaitu
melalui subpoena, surat ijin penggeledahan, dan persetujuan sukarela.
4. Ahli Dokumen
Ahli dokumen bertujuan untuk memastikan apakah dokumen telah dibuat oleh orang dengan
tanda tangan yang benar, asli, tidak dipalsukan serta aspek lainnya untuk memastikan
keaslian dari dokumen tersebut. Di Amerika contohnya ahli dokumen adalah Questioned
Documents Unit of the FBI dan The American Board of Forensic Document Examiners Inc
(ABFDE).

Anda mungkin juga menyukai