Anda di halaman 1dari 7

memancing.

Operasi penyamaran sangat mahal dan memakan waktu dan harus digunakan
dengan sangat hati-hati. Investigasi penyamaran harus digunakan hanya ketika (1) penipuan atau
kejahatan kolusif skala besar mungkin terjadi, (2) metode investigasi penipuan lainnya gagal, (3)
investigasi dapat dipantau secara ketat, (4) ada alasan signifikan untuk percaya bahwa penipuan
terjadi atau berulang, (5) investigasi sangat sesuai dengan hukum dan etika organisasi, (6) investigasi
dapat tetap dirahasiakan, dan (7) otoritas penegak hukum diberitahu ketika bukti yang sesuai telah
dikumpulkan.

Tiga ilustrasi operasi penyamaran yang sebenarnya menyoroti beberapa risiko yang terlibat.
Dalam kasus pertama, yang berhasil, penipuan kolusif dicurigai. Agen yang menyamar bisa
mendapatkan bukti berharga yang mengarah pada keyakinan beberapa orang. Dua operasi
penyamaran lainnya, yang tidak berhasil, terkait dengan dugaan peredaran narkoba di fasilitas
manufaktur. Perdagangan narkoba adalah aktivitas yang tidak dapat ditoleransi oleh organisasi mana
pun, karena jika seorang karyawan membeli dan menggunakan narkoba saat bekerja dan kemudian
terlibat dalam kecelakaan mobil dalam perjalanan pulang dari tempat kerja, misalnya, organisasi
mungkin secara hukum bertanggung jawab atas kerusakan. Dalam operasi kedua, agen tersebut
menjadi takut dan berhenti. Pada operasi ketiga, agen menjadi simpatik kepada tersangka dan tidak
membantu.

Dengan perkembangan teknologi, banyak perusahaan menggunakan pencarian database dan


sistem kecerdasan buatan untuk memberikan pengawasan atau menyaring data dalam jumlah besar
dan mengidentifikasi transaksi yang mencurigakan. Metode-metode ini telah dibahas dalam Bab 6
dan merupakan bagian dari metode proaktif untuk mendeteksi kecurangan. Alih-alih membuntuti
atau mengikuti individu, program yang menggunakan kecerdasan buatan sekarang membuntuti atau
memantau transaksi untuk menemukan transaksi yang tidak biasa atau terlihat mencurigakan.
Misalnya, diperkirakan bahwa penipuan kartu kredit merugikan industri sekitar $ 1 miliar setahun,
atau 7 sen dari setiap $ 100 yang dibelanjakan untuk plastik. Namun perkiraan tersebut turun secara
signifikan dari puncaknya sekitar satu dekade lalu. Penurunan ini sebagian besar disebabkan oleh
penggunaan teknologi canggih yang bekerja seperti kamera pengintai dan dapat mengenali pola
pengeluaran yang tidak biasa. Banyak dari kita telah menjadi peserta dalam kegiatan pengawasan
kartu kredit ini. Pernahkah Anda melakukan pembelian tagihan yang besar atau tidak biasa dan
meminta perusahaan kartu kredit menghubungi Anda untuk memastikan pembelian tersebut
dilakukan oleh Anda? Sistem pelacakan pengawasannya kemungkinan besar mengenali transaksi
yang tampak tidak biasa mengingat kebiasaan belanja Anda yang khas.
Didorong oleh kebutuhan mulai dari keamanan hingga perlindungan penipuan hingga kualitas
layanan, aplikasi untuk pemantauan, pengawasan, dan pencatatan semakin penting dan canggih.
Dalam sistem telekomunikasi, misalnya, protokol pensinyalan menyediakan akses ke database dan
permintaan pembuatan panggilan waktu nyata yang berisi informasi yang sangat rinci dan berguna
mengenai lokasi, pola panggilan, tujuan, durasi, dan frekuensi panggilan. Data ini sering ditambang
untuk berbagai fungsi mulai dari pengaturan panggilan tradisional hingga penagihan, sementara lalu
lintas pensinyalan juga dapat dipantau untuk kualitas layanan, pencegahan penipuan, penyadapan
hukum, dan penagihan. Kemampuan ini dapat sangat meningkatkan upaya penyedia layanan untuk
mengurangi biaya, menghemat modal, dan mempertahankan pelanggan. Mereka juga dapat
menyediakan vendor telekomunikasi dengan sumber informasi yang luas dari mana mereka dapat
membangun aplikasi dan pendapatan baru.

Sebagai contoh terakhir dari pengawasan elektronik, pertimbangkan sistem pelacakan yang
digunakan oleh Financial Industry Regulatory Authority, Inc. (FINRA). FINRA adalah organisasi
pengaturan mandiri industri sekuritas terbesar di Amerika Serikat.

FINRA mengembangkan aturan dan regulasi, melakukan tinjauan regulasi aktivitas dan
desain anggota, dan mengoperasikan dan mengatur pasar sekuritas untuk keuntungan dan
perlindungan investor. FINRA dikontrak untuk mengawasi perusahaan keamanan, pelatihan
profesional, pengujian, dan lisensi di semua pasar saham utama AS. Departemen regulasi pasar
bertanggung jawab untuk memantau semua aktivitas untuk memastikan kepatuhan terhadap aturan
pasar untuk menyediakan lapangan bermain yang setara bagi semua pelaku pasar dan investor.
Sistem otomatis menyaring semua perdagangan dan kutipan sesuai dengan kriteria yang disetujui dan
distandarisasi untuk mengidentifikasi potensi pelanggaran untuk ditinjau dan, jika sesuai, tindakan
regulasi.

Kemampuan deteksi penipuan disediakan melalui aturan dan algoritma pencocokan urutan,
yang digunakan untuk mendeteksi contoh di database yang cocok dengan pola yang dapat
mengindikasikan penipuan. Teknik pengawasan memberikan visualisasi yang disesuaikan untuk
menggambarkan hubungan yang relevan dalam data, serta kemampuan bagi banyak pengguna untuk
meninjau dan mengelola peringatan yang dihasilkan dan pola yang digunakan.

Baik pengawasan itu manual atau elektronik, mengamati aktivitas seseorang merupakan alat
deteksi penipuan yang berupaya untuk menangkap penipuan dan jenis kejahatan lainnya pada tahap
tindakan pencurian. Mereka yang menggunakan metode seperti itu tidak mencoba untuk memahami
penyamaran atau penyembunyian penipuan atau bahkan bagaimana uang itu dibelanjakan, kecuali,
tentu saja, pengeluaran uang itu adalah tindakan pencurian yang sebenarnya seperti halnya dengan
penipuan kartu kredit .

Invigilation Invigilation

Invigilation (in-vij-uh-ley-shun) adalah teknik investigasi tindakan pencurian yang


melibatkan pengawasan ketat terhadap tersangka selama masa pemeriksaan. Kontrol sementara yang
ketat seperti itu diberlakukan pada aktivitas yang, selama periode pengintaian, membuat penipuan
hampir tidak mungkin dilakukan. Seperti yang telah kami tunjukkan, peluang adalah salah satu dari
tiga kondisi yang harus ada sebelum penipuan dapat terjadi. Ketika kontrol dibuat sangat ketat
sehingga peluang untuk melakukan penipuan tidak ada, profil bebas penipuan dapat dibuat.
Perusahaan biasanya tidak menerapkan kontrol pada level ini karena detailnya mahal. Namun,
selama investigasi penipuan, perubahan yang terlihat di antara periode kontrol menyoroti di mana
penipuan mungkin terjadi. Penggunaan pencatatan detail sebelum, selama, dan setelah invigilasi
adalah kunci untuk metode ini. Diagram pada Gambar 7.3 menguraikan invigilation.

Berikut adalah contoh invigilation untuk mendeteksi penipuan yang melibatkan kerugian
inventaris: Seorang distributor minyak mengalami kerugian persediaan sebesar 0,23 persen dari
persediaan. Manajer tersebut menduga bahwa penipuan telah terjadi tetapi tidak yakin bagaimana
atau kapan. Pengamatan dan metode investigasi lainnya gagal menghasilkan bukti. Untuk periode 30
hari, instalasi dipenuhi dengan penjaga keamanan dan auditor. Setiap pergerakan barang baik masuk
dan keluar diperiksa, semua dokumen diverifikasi, dan inventaris serta peralatan ditinjau secara
berkala. Selama periode pengintaian, kerugian berhenti. Setelah pengintaian, catatan yang disimpan
di pabrik diperiksa untuk perubahan absolut, proporsional, dan kewajaran selama periode
pengintaian. Dua bengkel — yang sebelum latihan membeli rata-rata hanya 2.000 galon bensin
seminggu — tiba-tiba melipatgandakan pesanan mereka. Faktanya, selama 30 hari, masing-masing
menerima lebih dari 19.000 galon. Selain itu, seorang mandor shift, yang dalam 23 tahun pelayanan
tidak mengambil cuti sakit, tidak bekerja pada 19 dari 30 hari kerja. Dua atau tiga bulan diizinkan
untuk berlalu, dan selama waktu ini, pengamatan rahasia dilakukan di stasiun layanan, yang
pesanannya saat ini telah dikembalikan ke 2.000 galon per minggu. Menggunakan peralatan
penglihatan malam dan kamera, pengiriman tidak tercatat ke stasiun layanan terdeteksi. Pemiliknya
diwawancarai, dan buku mereka diperiksa. Mereka kemudian dituduh melakukan penipuan selama
dua tahun dan melibatkan 62.000 galon bensin.

Pengintaian adalah teknik investigasi yang bisa mahal. Ini harus digunakan hanya dengan
persetujuan manajemen, dan harus dibatasi pada area bisnis yang terpisah dan mandiri. Paling umum,
ini digunakan di area berisiko tinggi seperti inventaris mahal, area dengan kontrol yang buruk atas
penerimaan dan pemuatan barang, dan area dengan kontrol yang buruk atas catatan akuntansi.

Saat menggunakan invigilation, manajemen harus memutuskan sifat yang tepat dari
peningkatan pengendalian sementara yang diperlukan untuk menghilangkan peluang penipuan.
Catatan masa lalu harus dianalisis untuk menetapkan profil operasi untuk unit yang sedang ditinjau.
Profil ini harus mencakup hal-hal seperti kerugian normal, jumlah dan sifat transaksi per hari, jumlah
dan jenis transaksi luar biasa, dan jumlah pergerakan kendaraan yang keluar masuk fasilitas. Untuk
mendapatkan pembacaan yang akurat, secara umum disepakati bahwa periode invigilation harus
paling sedikit 14 hari. Namun, dalam kasus individual, durasi optimal akan bergantung pada
frekuensi dan sifat transaksi.

Pengintaian harus digunakan dengan bijak dan hati-hati karena dapat menjadi bumerang
dalam beberapa kasus. Satu perusahaan, misalnya, menderita kerugian peralatan kecil yang
signifikan dari pabrik pembuatannya. Untuk menentukan siapa yang mengambil alat tersebut,
perusahaan memutuskan untuk memeriksa semua kotak makan siang pekerja saat mereka keluar dari
fasilitas. Praktik tersebut sangat mengecewakan karyawan sehingga menyebabkan perlambatan kerja
yang lebih mahal daripada kerugian akibat penipuan.

Physical Evidence

Bukti fisik dapat berguna dalam beberapa kasus, terutama yang melibatkan persediaan di
mana persediaan fisik dapat dihitung dan persediaan yang hilang dapat dicari. Namun, dalam banyak
kasus, bukti fisik, seperti peluru yang ditembakkan atau mayat, lebih dikaitkan dengan jenis
kejahatan non-penipuan, seperti kejahatan properti, pembunuhan, pemerkosaan, dan perampokan.
Karena penipuan jarang terlihat dan memiliki sedikit gejala fisik, bukti fisik seringkali sulit
ditemukan.

Mengumpulkan bukti fisik melibatkan analisis objek seperti inventaris, aset, dan kunci yang
rusak; zat seperti minyak dan cairan; jejak seperti cat dan noda; dan jejak seperti bekas pemotongan,
jejak ban, dan sidik jari. Bukti fisik juga melibatkan pencarian komputer. Misalnya, bukti fisik
digunakan untuk mengetahui siapa yang terlibat dalam pemboman World Trade Center di New York
City tahun 1993. Nomor identifikasi kendaraan yang terukir di poros mobil van sewaan yang berisi
bahan peledak memungkinkan van tersebut dilacak ke agen persewaan. Ketika pelaku kembali ke
agen persewaan untuk mengambil kembali depositnya dan membuat klaim bahwa van tersebut telah
dicuri, FBI menangkapnya.

Contoh lain dari penggunaan bukti fisik melibatkan detektif terkenal, William J. Burns, yang
pernah memecahkan konspirasi mata uang palsu dengan melacak satu petunjuk ke sumbernya. Inilah
cara dia menggunakan petunjuk untuk menyelesaikan kasus tersebut.

Electronic Evidence

Salah satu jenis bukti fisik yang telah mengalami peningkatan penggunaan yang signifikan
dalam beberapa tahun terakhir adalah bukti elektronik. Pengumpulan bukti elektronik biasanya
disebut forensik komputer. Saat ini, sangat jarang penyitaan dan pencarian komputer tidak terkait
dengan investigasi penipuan. Kasus berikut menggambarkan di mana bukti elektronik dapat menjadi
senjata api dalam kasus:

Manajemen sebuah perusahaan mencurigai bahwa suap terjadi antara seorang karyawan,
Mary, dan vendor eksternal, ABC, Inc. Dalam tahap pengumpulan bukti kasus tersebut, email Mary
digeledah melalui email belakang di server perusahaan. Penyelidik menemukan email yang menjadi
dasar untuk seluruh kasus terhadap Mary. Diduga, hubungan suap antara Mary dan ABC telah
memburuk dari waktu ke waktu ke titik di mana ABC berhenti memberi Mary suapnya. Karena Mary
telah menyimpan catatan terperinci dari semua pembelian dari ABC, dia menyiapkan spreadsheet
yang mencantumkan setiap transaksi, persentase yang sesuai, dan pembayaran sampingan dari ABC
kepadanya. Hasil di bagian bawah spreadsheet menunjukkan sejumlah besar hutang kepada Mary.
Mary kemudian melanjutkan untuk menulis email yang berapi-api ke ABC tentang kelalaiannya
dalam membayarnya, dan dia melampirkan spreadsheet itu ke emailnya. Ketika penyelidik
menemukan email ini di kotak surat terkirimnya, mereka mengambil bukti penting.
Karena banyaknya variasi media elektronik yang tersedia saat ini, proses pengumpulan bukti
elektronik dapat berbeda dari perangkat ke perangkat. Misalnya, ponsel dan PDA memiliki memori
solid state yang terbatas, sedangkan komputer memiliki memori dan hard drive dalam jumlah besar.
Untuk diskusi ini, kami menganggap Anda sedang menyelidiki data di hard drive komputer dan
memberikan proses umum untuk mendapatkan bukti elektronik dari hard drive. Dalam praktiknya,
Anda dapat memodifikasi proses ini untuk setiap perangkat tertentu. Biasanya Anda harus bekerja
dengan personel dukungan TI dan penasihat hukum untuk mengumpulkan bukti elektronik karena
banyaknya pengetahuan teknis yang diperlukan untuk melakukan tugas dengan benar. Misalnya, jika
Anda mengambil hard drive secara tidak benar, Anda dapat merusak datanya atau membuatnya tidak
dapat diterima di pengadilan. Bab ini memberikan gambaran umum tentang langkah-langkah yang
harus dilakukan agar Anda dapat bekerja secara efektif dengan orang-orang ini.

Step 1: Secure the Device and Perform Initial Tasks


Langkah pertama dalam pengumpulan bukti elektronik adalah penyitaan perangkat. Pastikan
Anda memiliki hak hukum untuk menyita perangkat keras dengan memeriksa kebijakan dan
penasihat hukum perusahaan. Saat menggunakan hard drive, berhati-hatilah dengan rantai
pengawasan, penandaan bukti, dan sebagainya. Ambil gambar tempat penyitaan dan tunjukkan saksi
netral di tempat kejadian.

Akhir-akhir ini, sudah menjadi hal yang umum untuk mendapatkan snapshot dari memori
aktif sebelum mematikan komputer. Program komputer yang dijelaskan nanti dalam bab ini mampu
mengambil snapshot dari memori. Berhati-hatilah karena setiap tindakan yang Anda lakukan pada
komputer berpotensi menimpa ruang "kosong" dan dapat membatalkan penerimaan hard drive di
pengadilan. Staf TI Anda dapat merekomendasikan atau menasihati tindakan ini, tergantung pada
kasus dan teknologi yang diselidiki. Setelah langkah awal ini, matikan komputer dengan memutus
daya ke mesin (atau melepas baterai pada laptop). Jangan matikan komputer secara normal karena
hal itu akan menimpa bagian penting dari disk. Saat sebagian besar sistem operasi dimatikan, mereka
menghapus cache disk penting yang mungkin berisi bukti. Memotong daya ke komputer memastikan
bahwa sistem operasi tidak memiliki kesempatan untuk memodifikasi disk lebih lanjut. Perhatikan
bahwa ini adalah aturan umum; beberapa perangkat modern bisa menjadi tidak stabil jika tidak
dimatikan dengan benar. Seperti kloning memori perangkat yang sedang berjalan, rekomendasi
pemotongan daya adalah perangkat dan kasus tertentu.

Step 2: Clone the Device and Calculate a CRC Checksum

Setelah disk berada dalam pengawasan Anda, kloning seluruh hard drive ke salinan terpisah
dan hitung checksum untuk memvalidasi keasliannya. Tutupi disk asli seperti yang Anda lakukan
pada jenis bukti fisik lainnya. Semua penyelidikan lebih lanjut dilakukan pada salinan kloning.
Langkah ini penting agar Anda menjaga disk asli dalam keadaan sita. Jika Anda secara tidak sengaja
mengubah data atau merusak disk selama analisis, Anda dapat membuat klon baru dan melanjutkan
analisis. Penting juga untuk menunjukkan di pengadilan bahwa Anda belum memodifikasi hard drive
asli.

Saat mengkloning hard drive, gunakan perangkat lunak yang menyalin sedikit demi sedikit. Hard
drive biasa berisi sejumlah besar ruang "kosong" yang mungkin berisi bukti

Anda mungkin juga menyukai