Anda di halaman 1dari 6

Nama : Rismawaty (NIM: 436689)

Kelas : Pengauditan Forensik (Maksi-39/AUD)

RINGKASAN MATERI DAN KULIAH KE-10

INVESTIGATING THEFT ACTS


 Metode investigasi pencurian ada 4 yaitu:
a. Surveillance and Covert Operations
Pengawasan atau observasi terselubung (Surveillance and Covert Operations) merupakan teknik
investigasi yang mengandalkan indera, terutama dengan mendengar dan dengan melihat.
Pengawasan atau observasi berarti kita melihat atau merekam (baik itu di dalam kertas atau
menggunakan tape) fakta fisik, tindakan, dan gerakan yang merupakan bagian dari fraud.
b. Invigilation
Invigilation adalah teknik investigasi tindakan pencurian yang melibatkan pengawasan yang ketat
dari tersangka selama periode pemeriksaan. Invigilation adalah teknik investigasi yang mahal. Paling
umum, digunakan di daerah berisiko tinggi seperti persediaan yang mahal, daerah dengan kontrol
yang atas penerimaan dan pemuatan barang, dan daerah dengan kontrol yang rendah atas catatan
akuntansi.
c. Bukti fisik
Bukti fisik dapat berguna dalam beberapa kasus, terutama yang melibatkan persediaan di mana stok
fisik dapat dihitung dan persediaan yang hilang dapat dicari. Namun, dalam banyak kasus, bukti fisik
lebih terkait dengan jenis kejahatan nonfraud, seperti kejahatan properti, pembunuhan, pemerkosaan,
dan perampokan. Karena penipuan jarang terlihat dan memiliki beberapa gejala fisik, bukti fisik
sering bisa sulit untuk ditemukan.
d. Electronic Evidence
Salah satu jenis bukti fisik yang dapat dilihat secara signifikan selama beberapa tahun ini adalah
bukti elektronik. Pengumpulan bukti elektronik biasanya disebut komputer forensik.
 Saat memulai investigasi fraud, sangat berguna untuk mengembangkan teori tentang jenis fraud yang
dapat terjadi, siapa pelakunya, apa motivasinya, dan berapa banyak yang mungkin telah diambil. Salah
satu cara untuk mengembangkan teori ini yaitu dengan menggunakan vulnerability chart. Vulnerability
chart mengkoordinasi beberapa elemen kemungkinan fraud yaitu: (1) aset yang hilang, (2) individu yang
memiliki kesempatan mencuri, (3) metode investigasi pencurian, (4) kemungkinan persembunyian, (5)
kemungkinan konversi, (6) gejala yang diamati, (7) tekanan yang dialami pelaku, (8) rasionalisasi
pelaku, dan (9) pengendalian internal kunci yang harus dikompromikan selama pencurian terjadi..
 Terdapat tiga jenis Surveillance and Covert Operations yaitu:
a. Pengamatan tertulis (stationary) atau fixed point
Pengamatan stasioner dapat dilakukan oleh siapa saja. Dalam melakukan pengamatan ini, penyidik
harus mencari adegan yang harus diamati, mengantisipasi tindakan yang paling mungkin terjadi di
tempat kejadian, dan mencatat secara rinci semua kegiatan yang melibatkan tersangka atau
merekamnya pada film atau tape.
b. Observation mobile
Observation mobile atau membuntuti seperti yang digunakan dalam penipuan McDonald, jauh lebih
berisiko daripada pengawasan stasioner. Dalam satu kasus, seorang auditor internal ditembak ketika
sedang membuntuti tersangka. Sementara manfaat potensial untuk jenis pengawasan cukup tinggi
dan mungkin termasuk mengidentifikasi penerima barang curian atau pembayar suap, kemungkinan
kegagalan juga tinggi. Cara ini hanya harus dilakukan oleh orang-orang yang profesional.
c. Pengawasan elektronik
Pengawasan elektronik karyawan, menggunakan kamera video, sering digunakan. Melakukan
penyadapan, bentuk lain dari pengawasan, biasanya hanya tersedia untuk aparat penegak hukum.
Pengawasan dan operasi-operasi rahasia biasanya sah selama mereka tidak menyerang ekspektasi
yang wajar seseorang privasi di bawah Amandemen Keempat Konstitusi, yang melindungi hak
seseorang terhadap pencarian tidak beralasan. Operasi penyamaran yang baik dilakukan asalkan
mereka tidak digunakan sebagai ekspedisi yang memancing. Operasi penyamaran sangat mahal dan
memakan waktu dan harus digunakan dengan sangat hati-hati.
 Pada saat menggunalan invigilation, manajemen harus menentukan jenis pengendalian yang tepat untuk
mengahapus peluang terjadinya fraud tersebut. Catatan masa lalu harus dianalisis dalam rangka
membangun sebuah profil operasi untuk unit yang akan di review. Profil ini harus mencakup hal-hal
seperti kerugian normal, jumlah dan sifat transaksi per hari, jumlah dan jenis transaksi yang tidak
biasanya terjadi, dan jumlah pergerakan kendaraan yang masuk dan keluar dari fasilitas. Untuk
mendapatkan bacaan yang akurat, umumnya bahwa periode invigilation harus minimal 14 hari
panjangnya. Dalam kasus-kasus individu, bagaimanapun, durasi yang optimal akan tergantung pada
frekuensi dan sifat transaksi.
 Mengumpulkan bukti fisik melibatkan analisis objek seperti persediaan, aset, kunci yang rusak, maupun
sidik jari. Contoh dari penggunaan bukti fisik yang terlibat detektif terkenal, William J. Burns, yang
pernah memecahkan konspirasi uang palsu dengan melacak petunjuk tunggal ke sumbernya.
 Proses dalam mengumpulkan bukti elektronik yaitu sebagai berikut:
a. Mengamankan Perangkat dan Menjalankan Tugas Awal
Mengamankan perangkat. Pastikan bahwa Anda memiliki hak hukum untuk merebut hardware
dengan memeriksa dengan kebijakan korporasi dan penasihat hukum. Bila Anda merebut hard drive,
kita harus berhati-hati dalam melakukan perawatan hard drive, tanda bukti, dan sebagainya. Setiap
tindakan yang kita lakukan pada komputer bisa membatalkan diterimanya hard drive di pengadilan.
b. Clone the Device and Calculate a CRC Checksum
Setelah disk dalam genggaman kita, kita mengkloning seluruh hard drive untuk salinan terpisah dan
menghitung checksum untuk memvalidasi keasliannya. Langkah ini penting agar disk yang asli di
negaranya disita. Jika Anda secara tidak sengaja memodifikasi data atau merusak disk selama
analisis, anda dapat membuat klon baru dan analisis lanjutan. Hal ini juga penting untuk
menunjukkan di pengadilan bahwa Anda belum mengubah hard drive asli.
Cyclic redundancy check (CRC) adalah perhitungan (menggunakan algoritma enkripsi) berdasarkan
isi dari disk atau file. Nomor CRC direkayasa sehingga bahkan perubahan kecil dalam data sumber
akan menghasilkan hasil checksum yang berbeda secara signifikan. Checksum telah digunakan
dalam kasus-kasus pengadilan untuk membuktikan bahwa data belum terpengaruh selama analisis.
c. Mencari Perangkat secara Manual
Banyak peneliti mengabaikan langkah yang paling bermanfaat dalam analisis: pencarian hard drive
secara manual. Setiap sistem operasi memiliki tata letak direktori umum yang membantu dalam
penyelidikan. Misalnya, semua sistem operasi modern umumnya menyimpan dokumen dalam
"Document”. Grafis dan gambar disimpan di "Pictures", dan film disimpan di "Video".
d. Cari Device dengan menggunakan Prosedur Secara otomatis
Setelah mencari perangkat secara manual, investigator juga harus mencari hard drive (termasuk
ruang yang kosong) dengan menggunakan kata kunci dan pencarian otomatis lainnya. Dengan
menggunakan kata kunci ini pencarian bisa dilakukan dengan cepat dan mudah.

INVESTIGATING CONCEALMENT
 Setelah mencuri, pelaku mungkin menyembunyikan kecurangan mereka dengan menutupi jejak,
mengaburkan bukti, dan memindahkan red flags di tempat yang paling baik. Dalam sistem tradisional,
manipulasi bukti documenter dilakukan seperti pada faktur pembelian, faktur penjualan, memo kredit,
slip deposit, cek, laporan penerimaan, sewa, wesel, cek kasir, atau polis asuransi. Sedang dalam sistem
elektronik, penipuan dilakukan seperti modifikasi atau menghapus catatan dalam database. Metode yang
digunakan untuk investigasi persembunyian merpertimbangan hal berikut ini:
a. Aspek-Aspek Bukti Dokumenter
b. Memperoleh Bukti Dokumenter
c. Audit
Uji tes yang biasa dilakukan auditor yang dapat menghasilkan bukti diantaranya: test akurasi
mekanis (sirkulasi), tes analitik (tes kewajaran), dokumentasi, konfirmasi, observasi, pengujian fisik,
dan penyelidikan/investigasi.
d. Ahli Dokumen
Dalam penemuan dan pencarian dokumen dibutuhkan ahli dokumen untuk mengetahui apakah
dokumen tersbut asli atau tidak, sah atau tidak sahnya dokumen tersebut. Ahli dokumen dapat
melakukan pengujian dokumen dalam investigasi dokumen (kimia forensic, miscroscopy, cahaya,
dan photography). Ahli dokumen juga dapat menentukan apakah dokumen tersebut ditulis oleh
orang yang menandatangani itu sama. Apakah dokumen diubah oleh adiktif; pengahapusan.
 Bukti documenter lebih dipercaya dari pada saksi mata dalam suatu pengadilan. Tidak seperti saksi
mata, dokumen tidak mengenal lupa, dokumen tidak bisa lintas diperiksa atau bingung oleh pengacara,
dokumen tidak dapat melakukan sumpah palsu, dan dokumen tidak pernah menceritakan cerita yang
tidak konsisten pada dua pekerjaan yang berbeda. Dokumen mengandung ketersediaan informasi yang
baik untuk melakukan pengujian fraud. Contohnya, fingerprint, informasi pada di depan atau di
belakang dari sebuah cek yang dicancel. Investigator harus memahami aspek hukum dan administrasi.
Khususnya, inivestigator harus memahami aspek-aspek di bawah ini dari bukti dokumenter:
a. Chain of custody of documents
b. Menandai dokumen (marking of evidence)
c. Organisasi bukti dokumenter
d. Koordinasi bukti dokumenter
e. Aturan dokumen asli vs Kopian
 Bukti dokumenter dapat diperoleh dengan :
a. Mengakses database dan mengakumulasi bukti-bukti tersebut. Investigator mulai dapat menganalisis
bukti-bukti tersebut. Untuk investigator yang mempunyai latar belakang akuntansi, biasanya
mempunyai peluang untuk menginvestigasi bukti dokumenter dengan metode statistik. Metode ini
memperoleh analisis populasi dan mampu untuk membuktikan catatan pembuktian dalam populasi
yang besar. Ketika metode ini digunakan selama investigasi penyembunyian, investigasi,
penyembunyian potensi skema sudah diidentifikasi. Maka, investigator bisa fokus pada database
pertanyaan dan hasil analisis.
b. Melalui audit tradisional. Metode ini khususnya menggunakan pendekatan bukti yang bukan
elektronik seperti cek atau surat. Maka, investigator dapat menemukan bukti dokumen melalui
sampel dari surat atau cek tersebut.
 Penemuan Sampel (Discovery Sampling) adalah mengaudit bukti dokumenter dengan menggunakan
metode statistika sampling. Dengan penemuan sampel (statistika) auditor mengeneralisasi dan membuat
kesimpulan dari sampel ke populasi tersebut. Penemuan sampel dapat menggunakan metode statistika
yang mudah dipahami. Pada dasarnya, jika auditor dapat membaca sebuah tabel, dia dapat melakukan
penemuan sampel apalagi jika si auditor menggunakan aplikasi audit seperti ACL dan IDEA, hal ini
membuat penemuan sampel jadi lebih mudah.
Dalam penemuan pengambilan sampel, auditor tidak pernah yakin bisa bahwa fraud tidak ada dalam
populasi. Ketika penemuan sampel memungkinkan kesimpulan yang dibuat tentang problem, ada yang
masih memungkinkan bahwa sampel tidak akan dipresentatifkan dari populasi (sampling risk).
 Terdapat tiga contoh bukti yang sulit diperoleh yaitu: akun email yang berbasis web, catatan pribadi
bank, dan catatan broker. Beberapa cara untuk memperoleh bukti yang sulit yaitu:
a. Dengan panggilan
Bukti dengan panggilan, biasanya dikeluarkan oleh pengadilan.
b. Dengan mencari jaminan
Untuk memperoleh bukti dokumenter dengan cara mencari jaminan adalah dengan surat perintah
dari hakim. Surat perintah pencarian jaminan hanya bisa dilakukan aparat penegak hukum. Hal ini
biasa dengan kasus kriminal.
c. Dengan persetujuan relawan.
Memperoleh bukti dokumenter dengan persetujuan relawan, biasanya dengan persetujuan kukarela
baik lisan maupun tulisan.

Short Case 7-1


Metode investigatif yang dapat dilakukan yaitu menelusuri kupon penukaran. Saat kupon dikumpulkan oleh
front office untuk penukaran, biasanya nama dan nomor yang dapat dihubungi dari pemegang kupon.
Selanjutnya, lakukan interogasi secara uji petik pada individu yang menukar kupon tersebut. Jika terdapat
hubungan antara pegawai dan pemegang kupon, maka kemungkinan fraud dapat terjadi. Namun jika tidak
terdapat hubungan antara pegawai dan pemegang kupon, maka kemungkinan tidak ada fraud yang terjadi.

Short Case 7-2


Prosedur investigatif dengan menggunakan metode invigilation untuk menentukan persediaan yang dicuri
yaitu :
 Langkah pertama sebelum dilaksanakan investigasi yaitu mendapat persetujuan terlebih dahulu dari
pihak manajemen perusahaan mengingat biaya yang akan dikeluarkan dalam pelaksanaan investigasi
relatif mahal. Manajemen harus memberikan seluruh catatan atau dokumen masa lalu yang akan
digunakan dalam menganalisis.
 Langkah kedua mengumpulkan bukti fisik untuk mengetahui stok minuman yang ada dan persediaan
minuman yang hilang.
 Kemudian, setelah periode pencatatan pengiriman, buat pengendalian yang mengeliminasi kemungkinan
fraud untuk periode dua atau tiga minggu, antara lain:
a. Memanggil pemilik/pengelola gudang tempat minuman dikirim untuk mencocokkan data yang ada
dengan realisasi yang ada dilapangan.
b. Mempelajari No DO pengiriman minuman.
c. Mengecek surat pemesanan minuman baik pemesanan secara elektronik/Email
d. Mengecek dokumen atau transaksi yang ada di komputer.
 Setelah periode invigilation, bandingkan catatan pengiriman sebelum, selama, dan setelah invigilation
untuk menemukan perbedaan yang mengidindikasikan fraud.

Short Case 7-8


Metode investigatif pencurian yang dapat digunakan yaitu mendapatkan bukti fisik dan dokumenter. Bukti
fisik dapat mencakup fingerprints untuk mengetahui pelaku yang masuk kedalam kantor controller. Bukti
dokumenter dapat mencakup dokumen cek untuk mengetahui pelaku yang mengambil buku cek. Langkah-
langkah investigasi yang dapat dilakukan yaitu:
 Mengumpulkan bukti-bukti documenter
 Menanyakan investigasi yang memiliki akses memasuki ruang controller
 Menginterview orang-orang yang memiliki akses ke ruang controller
 Menanyakan ke manajemen siapa saja yang mengotorisasi buku cek perusahaan
 Mengambil bukti fisik berupa buku cek
Misal: cek perusahaan biasa digunakan oleh transaksi pembelian barang dagangan. Ketika pola ceknya
sama berarti orang dalam itu sendiri yang main. Kalau pola luar berarti bisa saja orang luar yang
mencuri.
 Setelah mempelajari cek-cek, konfirmasi ke pihak bank mengenai cek-cek perusahaan ABC apakah
benar atau tidak. Kemudian kita menanyakan ke bank cek-cek tersebut digunakan dimana saja dengan
melihat database bank. Ketika digunakan sebagai alat pembayaran, cek tersebut digunakan di toko mana
karena toko tersebut ketika akan mencairkan sebuah cek pasti akan pergi ke suatu bank.
 Analisis. Sebenarnya pihak perusahaan bisa saja memblokir cek tersebut sehingga tidak dapat
digunakan, tetapi pihak perusahaan membiarkan hal tersebut. Hal ini bisa saja karena pihak perusahaan
tidak mengetahui kapan cek itu hilang atau perusahaan tahu cek itu hilang tapi dibiarkan. Hal ini
menandakan ada pihak internal perusahaan yang terlibat. Setelah itu semua dilakukan dapat
disimpulkan, dan kemudian diberi rekomendasi.

Short Case 8-1

Misal: Rentang periode 1000 sampai 1015


- 43373
- 36314 guna normalitas data (statistic), penyebaran data tiap periodenya
- Rentang periode di luar 1000 sampai 1015 tidak bias digunakan
- 337, 631 guna mengecek nomor seri yang ganda.
Ketika ada yang ganda, maka akan dicek kembali apakah vendornya sama. Kalau sama, akan dicek juga
apakah tanda tangannya sama. Ketika semuanya sama berarti ada nomor cek yang ganda yang diinput yang
indikasinya terjadi fraud. Atau kemungkinan cek tersebut pernah dicancel tetapi tetap dimasukkan/diganti
yang baru.
Short Case 8-2
 Pernyataan 1 salah. Jika pada salah satu sampel (cek no. 365) ditemukan otorisasi yang tidak sesuai dan
pembayaran ke vendor fiktif, tidak dapat disimpulkan bahwa fraud terjadi dalam populasi. Investigasi
lebih lanjut harus dilakukan untuk menentukan apakah sampel tersebut merupakan fraud atau error.
Anda akan memerlukan untuk memeriksa seluruh cek untuk 100% meyakinkan bahwa fraud terjadi
dalam populasi.
 Pernyataan 2 salah. Jika fraud tidak ada dalam sampel, anda tidak dapat mengetahui secara pasti apakah
fraud ada dalam populasi. Anda akan memerlukan untuk memeriksa seluruh cek untuk 100%
meyakinkan bahwa fraud tidak terjadi. Berdasarkan ukuran sampel anda, anda dapat menyatakan bahwa,
pada tingkat keyakinan tertentu, kemungkinan fraud tidak akan lebih besar dari persentase tertentu. Jika
anda ingin lebih yakin atau mengurangi kemungkinan fraud, anda harus mengambil sampel yang lebih
besar.

Anda mungkin juga menyukai