Anda di halaman 1dari 7

Outline Materi Kuliah Chapter 8 Tentang Menyelidiki Penyembunyian:

A. Investigasi penyembunyian

B. Metode investigasi penyembunyian

C. Memperoleh bukti documenter

D. Audit

E. Ahli dokumen

Tujuan Pembelajaran

 Memahami metode investigasi penyembunyian dan kaitannya dengan

penipuan, memahami nilai dokumen.

 Memahami catatan elektronik dalam investigasi penipuan. Membuat daftar

metode berbeda untuk mendapatkan bukti

 Memhami apa itu dokumenter

 Memahami cara melakukan pengambilan sampel penemuan untuk

mendapatkan bukti dokumenter.

 Mampu mendapatkan bukti dokumenter yang sulit didapat.


Chapter 8

Menyelidiki penyembunyian

A. Investigasi penyembunyian

Kekhawatiran, menemukan cara pelaku menyembunyikan penipuan

mereka. Ini adalah sisi ketiga dari segitiga penipuan ditambah pendekatan

penyelidikan untuk investigasi. Saat Anda membaca contoh kasus ini,

pikirkan cara menyembunyikan berbagai jenis penipuan dan cara

menyelidikinya.

Contoh kasus: Investasi real estate melakukan penipuan yang signifikan

dengan menggunakan jutaan dolar investasi untuk keuntungan pribadi

mereka. Investasi real estate pribadi mereka sendiri merugi, dan bukannya

kehilangan investasi tersebut, mereka menyedot uang dari kemitraan untuk

penggunaan pribadi. Kemitraan terbatas menggunakan uang dari investor

untuk membeli gedung untuk digunakan oleh jaringan makanan cepat saji

seperti Denny ' s, Kentucky Fried Chicken, dan Sizzler Steak Houses.

Bangunan, yang dibayar penuh oleh investasi mitra terbatas, kemudian

disewakan kepada operator pemilik dengan sistem sewa tiga-bersih, yang

berarti bahwa penyewa bertanggung jawab untuk pemeliharaan dan

membayar pajak properti. Untuk mencuri uang dari persekutuan terbatas, para

mitra umum menemukan bank di negara bagian yang jauh yang bersedia
meminjamkan uang untuk ekuitas properti dan menggunakan hasil pinjaman

untuk mendukung investasi pribadi mereka.

Sebagai bagian dari prosedur audit mereka, auditor eksternal menyadari

bahwa penyewa mungkin tidak membayar pajak properti secara tepat waktu,

sehingga menempatkan properti dalam risiko. Oleh karena itu, auditor

melakukan pencarian hak gadai di setiap negara tempat properti berada. Yang

mengejutkan, mereka menemukan bahwa ada hak gadai di beberapa properti

yang berlokasi di Arizona dan Texas yang telah ditempatkan oleh bank di

Kansas dan Nebraska, dua negara bagian di mana kemitraan tidak dilakukan.

tidak memiliki properti apa pun. Auditor kemudian melakukan apa yang akan

dilakukan oleh semua auditor yang baik - mereka mengirimkan konfirmasi ke

bank untuk menentukan sifat dan jumlah pinjaman atas properti tersebut.

Konfirmasi mereka mengungkapkan pinjaman sejumlah beberapa juta dolar

untuk properti itu, Investigasi tindak lanjut mengungkapkan penipuan oleh

mitra umum.

Dapat ditarik kesimpulan dari contoh kasus diatas bagaimana cara

melakukan penyembunyian terhadap investasi bodong yang dilakukan real

estate, dan kita dapat mengetahui bagaimana cara seorang auditor melakukan

pengungkapan yang baik dan benar.

B. Metode investigasi penyembunyian

Di bab lain, kami membahas operasi pengawasan dan rahasia,

pengintaian, dan bukti fisik, termasuk pencarian komputer dan rekayasa


sosial. Semuanya adalah metode investigasi pencurian. Setelah melakukan

pencurian, pelakunya harus menyembunyikan penipuan mereka dengan

menutupi jejak mereka, mengaburkan bukti, dan menghapus tanda bahaya

jika memungkinkan. Penyembunyian umumnya dilakukan dengan

memanipulasi bukti dokumenter, seperti faktur pembelian, faktur penjualan,

nota kredit, slip setoran, cek, laporan penerimaan, bill of lading, sewa, judul,

kuitansi penjualan, wesel, kasir ' cek, atau polis asuransi. Dari perspektif

elektronik, penyembunyian juga dapat dilakukan dengan memodifikasi atau

menghapus catatan dalam database perusahaan. Berikut metode-metode yang

dilakukan dalam melakukan investigasi penyembunyian:

1. Aspek bukti dokumenter

Kebanyakan teknik investigasi berbasis penyembunyian

melibatkan cara-cara untuk menemukan dokumen fisik atau catatan

komputer yang telah dimanipulasi atau diubah. Ketika dihadapkan pada

pilihan antara saksi mata dan dokumen yang bagus sebagai bukti, sebagian

besar ahli penipuan akan memilih dokumen tersebut. Tidak seperti saksi,

dokumen tidak lupa, mereka tidak dapat diperiksa silang atau

dibingungkan oleh pengacara, mereka tidak dapat melakukan sumpah

palsu, dan mereka tidak pernah menceritakan cerita yang tidak konsisten

pada dua kesempatan yang berbeda. Dokumen berisi informasi yang

sangat berharga untuk melakukan pemeriksaan penipuan. Misalnya,


sebagai tambahan kemungkinan sidik jari, informasi di bagian depan dan

belakang pemeriksaan yang dibatalkan (yang merupakan dokumen).

Jika Anda sedang menyelidiki skema suap atau pemalsuan, cek

akan mengarahkan Anda ke teller yang memproses transaksi dan yang

mungkin mengingat informasi berharga tentang tersangka. Selain itu, cek

memungkinkan Anda menyelesaikan jejak kertas dari seluruh transaksi.

a) Menandai bukti

Ketika bukti dokumenter diterima, maka harus diberi tanda

yang unik agar nantinya dapat diidentifikasi. Amplop transparan

harus digunakan untuk menyimpannya, dengan tanggal penerimaan

dan inisial penguji tertulis di luar. Salinan dokumen harus dibuat,

dan dokumen asli harus disimpan dalam amplop di tempat yang

aman. Salinan dokumen harus digunakan selama penyelidikan dan

persidangan dan harus disimpan dalam file yang sama di mana

aslinya disimpan. Selama uji coba, dokumen asli dapat dikeluarkan

dari penyimpanan dan digunakan.

b) Organisasi bukti

Digitalisasi semacam ini telah menjadi sangat umum baik

dalam kasus perdata maupun pidana. Ada ratusan organisasi yang

tujuan bisnis utamanya adalah mendigitalkan dan membuat bukti

dokumenter yang dapat dicari. Beberapa program yang lebih


populer yang digunakan untuk mengindeks dan menyimpan bukti

adalah CaseMap, CaseCentral, ZANTAZ, Ringtail, dan DatiCon.

Pencarian web untuk “arsip manajemen kasus” dan “dukungan

litigasi” akan mengungkap produk lebih lanjut dengan banyak fitur

berbeda.

Terlepas dari teknologi atau sistem yang digunakan, skema

organisasi yang konsisten harus digunakan untuk mengelola

dokumen dalam jumlah besar dalam kasus tertentu. Pakar penipuan

menggunakan berbagai skema organisasi untuk manajemen

dokumen mereka. Beberapa mengatur dokumen dengan saksi,

beberapa menggunakan organisasi kronologis, dan yang lainnya

lebih menyukai organisasi dengan transaksi. Metode manapun

yang digunakan, database harus dipertahankan yang mencakup

berikut:

 Tanggal dokumen

 Sumber dokumen

 Tanggal dokumen

 Tentang isi dokumen Subjek dokumen

 Keaslian dokumen

 Mengidentifikasi atau nomor Batas

c) Koordinasi Bukti

Beberapa penyelidikan sederhana dan hanya melibatkan

sedikit orang. Koordinasi bukti dalam keadaan ini sangat mudah.

Anda mungkin juga menyukai