Kunci deteksi fraud adalah fraud lebih sering dideteksi / dikaitkan dengan:
aufa’s
Metode Umum Lainnya
Metode dapat dikembangkan berdasarkan fraud secara umum, kelompok penipuan
tertentu, atau skema individual. Beberapa metode tersebut antara lain:
Fungsi audit internal secara aktif terlibat dalam kegiatan antifraud proaktif.
Hasil SOX Section 404 dapat menunjukkan bahwa identifikasi kelemahan
pengendalian internal dapat menimbulkan risiko fraud yang lebih tinggi pada area
tersebut atau proses bisnis.
Analisis laporan keuangan secara horizontal dan vertikal, khususnya
perbandingan antara unit bisnis dan datanya.
Analisis rasio, terutama tren selama beberapa tahun (perbandingan antara unit
bisnis dengan unit lain dan entitas secara keseluruhan).
Surprise audits dan atau perhitungan kas
Tips anonim dan sistem pengaduan yang dapat diakses oleh karyawan, vendor,
dan customer yang mudah dan nyaman untuk digunakan
Menggali data terkait red flags menggunakan Computer-Assisted Auditing Tools
(CAAT).
aufa’s
Pemeriksaan tarif pajak GAAP vs tarif pajak kas
PE Ratio yang tidak rasional (tolak ukurnya 20-25, rata S&P sekitar 36)
Komite audit yang memenuhi persyaratan SOX & secara aktif terlibat
dalam program antifraud, terutama dalam mempertahankan
pertanggungjawaban eksekutif
Memeriksa latar belakang eksekutif
Auditor eksternal mempertahankan skeptisme profesional setiap klien
aufa’s
Billing Schemes – Shell Company
Menyortir pembayaran berdasarkan vendor, jumlah, dan nomor faktur
Biaya melebihi anggaran
Memeriksa biaya dalam akun beban yang terbesar, karena biasanya
fraudster membebankan billing schemes pada akun yang jumlahnya
terbesar untuk menyembunyikan kejahatan
Analisis horizontal
Memverifikasi faktur vendor jasa saja
Menggunakan software CAAT untuk melihat keterkaitan alamat
karyawan dan alamat vendor
Menguji waktu penyelesaian penerimaan faktur ke pembayaran
Memverifikasi bahwa vendor tersebut sah
Mereview cek yang dibatalkan
Tidak membayar faktur/vendor yang mencurigakan dan melihat siapa
yang memfollow up pembayaran
Melakukan tindakan pencegahan khusus untuk karyawan yang dapat
menambahkan vendor ke dalam list vendor
Menggali data terkait red flags
Memverifikasi keabsahan vendor yang menggunakan faktur Excel
Mencetak daftar vendor berdasarkan abjad dan mencari 2 vendor dengan
nama & data yang hampir sama
Pass-Through Vendor
Memeriksa semua faktur pada level persetujuan, disortir berdasarkan
vendor atau karyawan yang menyetujui faktur
Membandingkan harga pasar dengan harga pada faktur menggunakan
CAAT
Mereview faktur terkait apa yang dibeli dan harganya
Non-accomplice Vendor
Menyortir faktur berdasarkan vendor dan mencari nomor faktur yang
tidak biasa
Mengklasifikasikan vendor berdasarkan jumlah faktur dan mencari jumlah
yang tidak biasa
aufa’s
Memverifikasi faktur yang menyebabkan pengembalian uang oleh vendor
Meminta agar bank memberi tahu jika ada seseorang yang mengesahkan
cek atas nama perusahaan sebagai penerima pembayaran dan memberikan
stempel
Personal Purchase
Memeriksa pengeluaran kartu kredit, mencari vendor atau barang yang
tidak biasa dibeli
Surprise audit terhadap karyawan yang diberi wewenang untuk
menggunakan kartu kredit atau menandatangani cek
Memeriksa saldo yang tidak menguntungkan pada laporan kinerja
Analisis tren pembayaran vendor
Mengextract semua pembelian tanpa pesanan pembelian yang diringkas
oleh vendor dan karyawan
Mengextract semua pembelian pada level review/persetujuan yang
diringkas oleh vendor dan karyawan
Commissions
Secara acak memeriksa semua transaksi terkait komisi penjualan untuk
suatu periode penjualan atau penjual
Investigasi tingkat return atau kredit yang lebih tinggi untuk penjual
Membuat dan mereview hubungan antara penjualan dan komisi yang
dibayarkan
Melacak penjualan tidak tertagih
aufa’s
Membuat laporan pengecualian untuk karyawan yang kompensasinya
meningkat dari tahun lalu dengan % yang tidak biasa
Memiliki personel yang ditunjuk dan independen untuk memverifikasi
semua perubahan dalam tingkat komisi
Falsified Wages
Menggali data semua transaksi dengan sejumlah jam lembur tertentu
Memverifikasi secara acak tarif pembayaran dalam periode pembayaran
atau untuk karyawan tertentu
Memiliki personel yang ditunjuk dan independen untuk memverifikasi
semua perubahan dalam tingkat pembayaran
Check-Tampering
Rotasi personel secara berkala yang menangani dan melakukan
pemeriksaan kode
Memerlukan tanda tangan ganda untuk cek yang melebihi batas yang
ditentukan
Menggunakan sistem pembayaran positif pada bank entitas
Memiliki laporan bank yang dikirim secara tertutup kepada seseorang
dalam manajemen yang terpisah dengan hutang usaha
Skimming
Skimming paling sulit dideteksi karena terjadi sebelum adanya pencatatan.
Mengawasi karyawan di bagian penjualan
Investigasi keganjilan pada tanda terima sebelum pembayaran
Memeriksa register untuk kelebihan transaksi no-sale, void, atau refund
Memposting tanda di register atau di hadapan pelanggan seperti “Jika
tidak menerima tanda terima, silahkan hubungi manajer dan makanan
Anda gratis”
Mengukur variasi dalam pendapatan karyawan dan secara bergilir
Membuat laporan laba rugi menggunakan HPP dan markup standar untuk
memastikan tingkat penjualan yang harus ada, kemudian membandingan
dengan yang aslinya untuk perkiraan uang yang hilang
Melakukan surprise audit atau penghitungan kas setelah menutup shift
aufa’s
Lapping
Menindaklanjuti pengaduan keluhan pelanggan tentang keterlambatan
dalam memposting cek oleh personel A/R
Menggunakan analisis tren jumlah hari piutang oleh unit bisnis atau
personel A/R
Mendapatkan konfirmasi independen tentang saldo dan jangka waktu
piutang
Melakukan surprise audit dan atau penghitungan kas
Mengklasifikasikan penghapusan dan memo kredit oleh karyawan dan
menyelidiki seluruh penyimpangan
Melakukan survey kepuasan pelanggan secara acak dan tanpa
pemberitahuan
Memeriksa meja karyawan secara dadakan untuk mencari buku catatan
lapping
Memeriksa deposit harian terhadap A/R, memverifikasi kecocokan nama
pada cek
Membandingkan tanggal posting A/R dengan tanggal pembayaran
3. Skema Korupsi
Mengklasifikasikan transaksi oleh vendor dan memeriksa volume yang
lebih tinggi dan tidak biasa
Investigasi acak semua vendor, termasuk pemilik, pemegang saham
utama, dan apapun yang berhubungan dengan karyawan
Mereview kontrak dan persetujuan faktur secara berkala meskipun hanya
sampel selama audit
Memverifikasi keaslian vendor sebagai bagian dari audit internal,
meskipun hanya sampel
Mencari transaksi yang berhubungan dengan pihak terkait
Mereview persetujuan untuk transaksi dengan pihak terkait setiap tahun
aufa’s
(*)
BENEISH’S RATIOS
aufa’s
WEEK 9 : CH 8 – FRAUD RESPONSE
A. FRAUD POLICY
Kebijakan fraud harus dibuat sebelum terjadinya fraud dan sebelum
mengembangkan program antifraud tertentu. Supaya personel utama dapat menyusun
fraud response ini secara efektif dan di saat memiliki waktu banyak untuk berpikir. Jika
disusun setelah fraud terjadi, maka akan muncul tekanan dan emosional pada personel
yang dapat mempengaruhi keputusan yang dibuat. Contoh sampel fraud policy oleh
ACFE terdapat dalam Apendix 8A Buku Hal 167.
C. RECOVERY
Secara strategis, bentuk recovery yang dapat diandalkan adalah melalui asuransi atau
ikatan karyawan utama. Oleh karena itu, manajemen sebaiknya memilih perusahaan
asuransi yang sesuai. Dengan menggabungkan penilaian risiko moneter dengan
pendekatan strategis terkait asuransi, ikatan, dan litigasi, maka fraud response dapat
memiliki kemungkinan tinggi untuk bisa full recovery.
aufa’s
APENDIX 8A: ACFE SAMPLE FRAUD POLICY
aufa’s
aufa’s
aufa’s
aufa’s
WEEK 10 : CH 10 – FRAUD AND THE ACCOUNTING INFORMATION
SYSTEM
A. ACCOUNTING CONCEPTS
Berikut siklus akuntansi dari suatu proses bisnis:
1. Receipts and Revenue Cycle
Siklus ini meliputi seluruh sistem yang mencatat penjualan barang dan jasa
serta menerima dan mencatat customer remittances. Sales invoices (faktur
penjualan) adalah dokumen yang berisi detail barang yang terjual beserta
harganya atau jasa profesional beserta biayanya. Dokumen utamanya adalah
sales invoice (bukti penjualan ke pelanggan) dan deposit slip (bukti pembayaran
pelanggan ke perusahaan). Bukti pembayaran juga dapat berupa customers’
cancelled check, biasanya digunakan ketika pelanggan memiliki uang yang cukup
hingga 30, 60, 90, atau lebih 90 hari untuk melunasi pembelian kreditnya.
aufa’s
Siklus ini meliputi seluruh sistem yang mencatat akuisisi barang dan jasa
yang digunakan dengan adanya pertukaran pembayaran atau perjanjian untuk
membayar. Company’s cancelled check adalah bukti dokumen yang biasanya
digunakan ketika perusahaan memiliki ketersediaan dana untuk membayar
supplier-nya selama 30 atau 60 hari. Jenis fraud penyalahgunaan asset yang
sering terjadi adalah fraudulent disbursements karena adanya kolusi dan
mengesampingkan pengendaliannya.
aufa’s
Berikut merupakan dokumen dalam siklus pembayaran yang termasuk komponen
buku besar:
aufa’s
Rekonsiliasi adalah perbandingan 2 sumber data dan resolusi selanjutnya
untuk setiap perbedaan. Rekonsiliasi bank biasanya terjadi ketika terdapat
transaksi yang tercatat dalam catatan perusahaan, namun tidak tercatat dalam
laporan bank pada tanggal yang bersangkutan. Rekonsiliasi bank menggunakan
perbandingan saldo bank entitas menurut laporan bank dan menurut sistem
informasi akuntansi. Rekonsiliasi bank sangat penting karena pada akhirnya,
fraud biasanya melibatkan transaksi moneter dimana uang dapat berpindah
tempat dan selalu meninggalkan jejak dalam sistem akuntansi.
B. SEGREGATION OF DUTIES
Pemisahan tugas adalah pemisahan kepentingan yang saling bertentangan yang
dapat mengurangi kemampuan seseorang untuk merusak suatu proses.
C. ACCOUNTING INFORMATION SYSTEMS
Terdapat 3 elemen dasar dalam sistem informasi akuntansi, yaitu:
1. Key Personnel
→ manajemen, security, manajemen database, dan pengendali perubahan
2. Computer Hardware
→ peralatan fisik yang meliputi unit proses dan komunikasi (server, network
device, & personal computer) dan peripheral device dari keybord hingga laptop,
HP, dan PDA
3. Computer Software
→ program atau instruksi yang memungkinkan komputer untuk menjalankan
fungsi bisnis (termasuk melindungi dan mengelola data dan sistem komputer lain)
menggunakan data input oleh personel
D. KEY PERSONNEL
1. Management
Sistem dan manajemen bisnis dalam sistem akuntansi sangat penting karena:
aufa’s
1) Pentingnya budaya tidak dapat diremehkan dan manajemen menciptakan
suatu budaya di lingkungan yang dikelolanya
2) Manajemen pada akhirnya mengendalikan apa yang terjadi dalam
departemennya, namun manajemen juga dapat mengabaikan pengendalian
2. Security
Security bertugas untuk:
Menjaga network, sistem, aplikasi, dan data
Mengelola akses fisik dan akses user (logical access) ke sistem
Mengelola parameter, pengaturan, dan teknologi terkait keamanan
Mengamankan password
Menghadapi masalah seperti enskripsi data, remote access (VPN),
keamanan aplikasi dan data serta pengamatan dan pengawasan
Memilih firewall, menyesuaikannya dengan proses dan kebutuhan bisnis,
dan mengawasinya
Menilai perkembangan, pengujian, atau pengawasan sistem
aufa’s
3. Administrators
Administrator adalah seseorang yang mengawasi atau mengelola beberapa
jenis sistem atau data seperti network, sistem operasi, aplikasi, atau basis data.
Administrator database membantu mempertahankan struktur database, pekerjaan,
tipe data, pengaturan, hubungan, akses ke, konten dalam, dan aspek lain dari
database. Administrator juga sering disebut sebagai “power-user access” yang
berarti administrator dapat memanipulasi sistem dalam domainnya sesuka
mereka.
4. Change Control
Departemen change control menyediakan jaminan kualitas atas proses
mengubah program, database, pengaturan, dan komponen infrastruktur.
Departemen ini penting karena perubahan program dapat mempengaruhi
bagaimana aplikasi atau pekerjaan memanipulasi data dan perubahan nilai data
secara langsung sulit untuk dicatat secara otomatis dan diawasi. Departemen ini
harus memastikan bahwa:
Permintaan perubahan telah disetujui dan valid
Pengujian telah dilakukan dan didokumentasi
Perubahan telah diubah ke dalam produksi oleh seseorang yang berhak
aufa’s
6. Project Management
Manajemen project sangat penting karena bertanggungjawab atas
keberhasilan implementasi komponen sistem IT organisasi.
7. Other Personnel
Operator komputer
Pustakawan (librarian)
E. COMPUTER HARDWARE
1. Data Preparation Equipment
Digunakan untuk mengubah data ke dalam format yang dapat dibaca mesin.
2. Input Devices
Meliputi komponen seperti keyboard dan layar video yang menunjukkan apa
yang sedang dimasukkan, menampilkan instruksi, dan format yang diinput. Input
devices dapat juga berupa mouse, scanner, kamera, dan video.
3. Central Processing Unit
Berisi serangkaian program operasi dan penerjemah yang mengkonversi
data menjadi bahasa mesin dimana CPU beroperasi
Menyimpan instruksi dan data yang diprogram
Membaca, menulis, dan mengubah data dan instruksi
Menafsirkan dan melakukan tugas yang diprogram
4. Output Devices
Meliputi printer, layar display video, plotters.
5. Communications Devices
Routers menghubungkan jaringan dan switches
Hubs menghubungkan perangkat dalam jaringan dan modem
Protokol komunikasi memastikan interoperabilitas
Email memproses pesan yang tak terhingga jumlahnya
F. COMPUTER SOFTWARE
Software adalah nama umum untuk program komputer dan dokumentasinya.
Program adalah sekumpulan instruksi yang mengarahkan komputer untuk menjalankan
tugas. Ada 2 kategori software, yaitu:
aufa’s
1. Operating System (OS)
Terdiri dari program yang menjaga agar komputer terus berjalan secara
otomatis
Mencocokkan fungsi komputer antara software aplikasi dan computer
hardware
Mengendalikan akses ke daftar file (path) dan akses langsung ke file
2. Application Software
Terdiri dari program komputer yang menerapkan komputer untuk kebutuhan
user dengan melakukan tugas organisasi yang diinginkan user. Ada 4 langkah
dalam urutan instruksi program aplikasi, yaitu:
1) Membaca informasi yang dimasukkan
2) Memprosesnya (menambah / mengurangkan)
3) Memperbarui file yang telah ada dalam memori komputer dengan
informasi baru
4) Menghasilkan informasi baru dengan cara menampilkan, mencetak, atau
menyimpannya (atau seluruhnya)
aufa’s
WEEK 11 : CH 11 – GATHERING EVIDENCE
A. RULES OF EVIDENCE
Dalam arti luas, bukti adalah segala sesuatu yang dapat dilihat oleh panca indera
(seperti kesaksian saksi, catatan, dokumen, fakta, data, dll) yang disajikan secara hukum
pada persidangan untuk membuktikan perselisihan dan memunculkan keyakinan. Supaya
dapat diterima sebagai bukti secara hukum, maka kesaksian, dokumen, objek, atau fakta
harus relevan, material, dan kompeten dengan masalah yang diajukan ke pengadilan.
Bukti tersebut harus dikumpulkan secara sah.
1. Relevan
Suatu bukti dapat dikatakan relevan dan dapat diterima jika terdapat:
Motif kejahatan
Kemampuan terdakwa untuk melakukan kejahatan
Peluang terdakwa untuk melakukan kejahatan
Ancaman atau niatan buruk dari terdakwa
Cara melakukan pelanggaran
Bukti fisik di tempat kejadian yang mengaitkan terdakwa pada kejahatan
Perilaku dan komentar terdakwa saat penangkapan
Usaha untuk menyembunyikan identitas
Usaha untuk menghancurkan bukti
Pengakuan yang valid
2. Material
Aturan materialitas mensyaratkan bahwa bukti harus memiliki nilai penting
untuk suatu kasus atau membuktikan suatu masalah.
3. Kompeten
Kompetensi bukti berarti cukup memadai, dapat diandalkan, dan relevan
dengan kasus dan disajikan oleh saksi yang berkualifikasi. Kompetensi berbeda
dengan kredibilitas. Kompetensi adalah pertanyaan yang muncul sebelum
kesaksian saksi dapat dipertimbangkan, sedangkan kredibilitas adalah kebenaran
saksi itu.
aufa’s
4. Hearsay Rule (Desas-Desus)
Aturan ini didasarkan pada teori bahwa kesaksian yang hanya mengulangi
apa yang dikatakan orang lain tidak boleh diterima karena ada kemungkinan
kesalahpahaman. Saksi hanya dapat bersaksi untuk hal-hal berdasarkan
pengetahuan pribadinya. Terdapat pengecualian bahwa desas-desus dapat
diterima yaitu contohnya:
Deklarasi yang hampir mati/hilang, baik lisan maupun tulisan
Pengakuan yang valid
Pengakuan yang tidak diucapkan (tacit)
Catatan publik yang tidak membutuhkan opini namun dapat berbicara
sendiri
Pernyataan res gestae (keadaan, komentar, dll yang berkaitan dengan
kasus tertentu sebagai bukti yang dapat diterima di pengadilan) –
penjelasan spontan yang diucapkan sebagai bagian dari tindakan kriminal
Kesaksian sebelumnya yang diberikan dengan sumpah
Catatan bisnis yang dibuat dalam kegiatan bisnis normal
6. Bukti Sekunder
Bukti sekunder tidak hanya sebatas dokumen fotocopy-an, namun bisa berupa
kesaksian saksi atau transkrip dari isi dokumen. Ketika dokumen asli telah
dihancurkan, bukti sekunder akan diterima asalkan dokumen tersebut
dihancurkan tidak untuk tujuan penipuan.
B. HEARSAY EXCEPTIONS
Relevansi logis berarti bukti yang ditawarkan dapat membuktikan atau menyangkal
fakta konsekuensi. Suatu kesaksian dianggap terlalu berprasangka dan tidak dipercaya
untuk diterima. Kesaksian tentang sifat dan reputasi terdakwa dapat diterima jika
menunjukkan adanya motif, peluang, atau niat terdakwa untuk melakukan suatu
kejahatan.
aufa’s
C. OTHER RULES OF EVIDENCE
1. Chain of Custody
Ketika bukti dalam bentuk dokumen atau objek disita di TKP, sebagai akibat
decum tecum, atau ditemukan dalam proses audit dan investigasi, maka harus
ditandai, diidentifikasi, diinventarisasi, dan dijaga untuk mempertahankan kondisi
aslinya. Karena suatu dokumen dapat diterima sebagai bukti jika dokumen
tersebut masih dalam kondisi yang sama seperti saat disita.
2. Privileged Communications
Aturan ini didasarkan pada keyakinan bahwa menjaga kerahasiaan komunikasi
tertentu itu diperlukan. Berikut yang termasuk dalam hubungan istimewa:
Pengacara – klien Pendeta – jamaat
Suami – istri Petugas penegak
Dokter – pasien hukum – informan
3. Interrogations / Interviews
Saat interogasi, penting untuk peka terhadap apa yang dikatakan tersangka,
cara mengatakannya, ekspresi wajah, gerakan tubuh dan mata, pilihan kata, dan
postur tersangka. Mengajukan pertanyaan tentang perasaan dan emosi tersangka
dianggap baik karena bertujuan untuk membangun hubungan tingkat emosional
dan rasional tersangka, supaya dapat mendorong tersangka untuk mengakui
tindakannya.
aufa’s
WEEK 12 : CH 13 – OBTAINING AND EVALUATING NONFINANCIAL
EVIDENCE IN A FRAUD EXAMINATION
A. INTERVIEWS
Pertanyaan yang digunakan dalam wawancara dapat berupa:
1) Pengantar (introductory) 4) Penilaian (assessment)
2) Informasi (informational) 5) Admission-seeking
3) Penutup (closing)
Pertanyaan terbuka biasanya pertanyaan yang dapat dijawab dengan “ya” / “tidak”.
Legal Issues
Investigator fraud tidak selalu memerlukan otoritas hukum untuk mewawancarai
atau menanyakan terkait masalah fraud, tergantung peraturan negaranya. Pewawancara
harus menghindari pernyataan yang dapat dianggap sebagai pemerasan.
B. BODY LANGUAGE
Isyarat bahasa tubuh terkait kecemasan atau stress dapat dikaitkan dengan fraud, seperti:
Keragu-raguan dalam Pelebaran pupil
berbicara Kedipan mata berlebihan
Peningkatan nada suara Mengangkat bahu atau tangan
Kesalahan saat berbicara Raut wajah yang tidak biasa
aufa’s
Fakta menarik lainnya tentang bahasa tubuh antara lain:
Kaki lebih jauh dari otak dan lebih sulit dikendalikan
Kaki akan menunjuk ke arah yang secara tidak sadar ingin pergi
Pergelangan kaki berlutut dikaitkan dengan kekeraskepalaan
Memiringkan kepala menandakan keramahan
C. DECEPTION CUES
Isyarat selain bahasa tubuh untuk mengidentifikasi kebohongan antara lain:
Interaksi Interpersonal → menggerakkan kepala tanda “Ya” dan gestur yang
tidak konsisten
Keadaan Emosional → fraudster cenderung menghindar untuk menyentuh
orang yang mewawancarai mereka
Konten Verbal → mengulang kata-kata pada kalimat pertanyaan sebagai
jawaban. Contohnya jika ditanya “Did you write a check to yourself?”, maka ia
menjawab “No, I didn’t write a check to myself.”
Bagaimana Komentar Dibuat → Menjauhkan orang, kejadian, dll dengan
menggantinya dengan pronoun. Contohnya “my equipment” diganti “my
equipment”
Kerangka Psikologis → pernyataan palsu hampir selalu mengabaikan sesuatu
yang salah dalam mendeskripsikan peristiwa
D. EYE LANGUAGE
Menurut para ahli, mata merupakan bagian yang sangat komunikatif dalam tubuh
manusia serta memiliki bahasa dan prinsip yang diikuti, atau biasa disebut sebagai visual
accessing cues (VAC).
Mata ke kiri dan atas → mengambil gambar visual dari masa lalu
Mata ke kiri ke arah telinga → menandakan arah orang tersebut menatap ketika
sedang berbicara kepada diri sendiri
Mata ke kanan dan atas → membuat gambar secara visual
Mata ke kanan menuju telinga → membuat suara
Mata ke kanan dan bawah → berkaitan dengan perasaan atau kinestetik
aufa’s
Dalam keadaan normal, biasanya seseorang berkedip sekitar ¼ detik. Saat dibawah
tekanan, seseorang biasanya berkedip jauh lebih banyak dan cepat dari biasanya. Isyarat
mata lainnya juga meliputi:
Menatap ke bawah → menandakan rasa bersalah, kalah, atau menunduk
Mengangkat alis → menandakan ketidakpastian, ketidakpercayaan, terkejut,
atau frustasi
Mengangkat 1 alis dan kepala dimiringkan ke belakang → meremehkan,
arogansi, atau kesombongan
Dilatasi / pelebaran pupil → menandakan minat pada hal tsb
E. STATEMENT ANALYSIS
Analisis pernyataan adalah teknik yang digunakan untuk mendeteksi fraud dalam
pernyataan yang dibuat oleh individu. Analisis pernyataan mencari isyarat/tanda-tanda
dimana pelaku berusaha menjauhkan diri dari masalah atau fakta.
F. SCAN
Scientific Content Analysis (SCAN) adalah teknik yang menyerupai analisis
pernyataan. SCAN tidak berusaha untuk mencari kebenaran suatu fakta, namun lebih ke
merefleksikan penipuan dalam cara membuat pernyataan. SCAN mencari perubahan
dalam penggunaan kata ganti (pronoun) dan mencari celah yang menggambarkan
penipuan. SCAN adalah alat investigasi, bukan bukti hukum.
aufa’s
WEEK 13 : CH 9 – COMPUTER CRIME
aufa’s
Computer Crime Categorizations
Berdasarkan data yang hilang: Berdasarkan jenis kerugian yang dihasilkan:
Kerahasiaan Keuangan, kerusakan fisik, dll
Ketersediaan Berdasarkan jenis kejahatan:
Integritas Fraud, larceny, etc
B. INFORMATION SECURITY
Masalah dalam keamanan informasi dapat berupa:
Etika Pembajakan
Pengendalian akses Rekayasa sosial
Integritas data (akurasi, validitas, Penggelapan
dan kelengkapan data) Pencatatan & pemantauan
Pencurian informasi hak milik (logging & monitoring)
Pemalsuan
aufa’s
C. PROFILING INTERNET FRAUDSTERS
Profiling adalah teknik umum yang digunakan untuk mengidentifikasi penjahat
dengan menggunakan bukti yang tersedia, yang nantinya akan membentuk daftar ciri-ciri
penjahat. Profil ini membantu mengevaluasi apakah tersangka bersalah dan dapat
menambah jumlah bukti.
aufa’s
InfoSec Controls and Activities
Sistem pengendalian akses adalah lapisan awal perlindungan untuk sistem dan
informasi yang digunakan untuk membuktikan dan memverifikasi 3 keamanan:
1. Sesuatu yang anda miliki (cth: kartu akses)
2. Sesuatu yang anda ketahui (cth: PIN, password)
3. Sesuatu tentang anda (cth: biometrik)
aufa’s
WEEK 13 : CH 12 – CYBER FORENSICS
A. EXPECTATION OF PRIVACY
Cyber forensic mencakup komputer karyawan, ponsel perusahaan, drive USB, CD,
DVD, drive eksternal, dan sumber bukti digital lainnya. Sesuai Fourth Amendment
rights, setiap karyawan berhak untuk mengharapkan privasinya dihormati di tempat
kerja. Sehingga, jika terdapat pencarian atau penyitaan efek karyawan tsb secara tiba-
tiba, termasuk teknologi perusahaan, dapat menjadi pelanggaran atas ekspektasi privasi
karyawan tsb.
Oleh karena itu, sebelum melakukan penyelidikan, perusahaan harus memastikan
adanya surat perintah penyelidikan yang sah. Selain itu, perusahaan juga dapat
menerbitkan kebijakan dan prosedur penyelidikan supaya penyelidikan cyber forensic
tidak melanggar ekspektasi privasi seseorang.
B. TYPES OF INVESTIGATIONS
1. Public Investigation
Investigasi publik dapat menyebabkan potensi pelanggaran hukum yaitu
penuntunan pidana. Oleh karena itu, penyelidikan ini perlu dilakukan dengan cara
yang sesuai dengan persyaratan dan prosedur hukum. Penyelidik / cyber forensic
specialist (CFS) perlu memahami batasan dalam mengamankan bukti, ekspektasi
privasi, dan masalah lainnya dalam investigasi publik.
2. Private Investigation
Investigasi pribadi dapat menyebabkan potensi pelanggaran atau perselisihan
mengenai kebijakan dan prosedur entitas atau kebijakan fraud. Oleh karena itu,
penyelidik cyber forensic perlu memahami batasan dan persyaratan investigasi
bukti, ekspektasi privasi, litigasi selanjutnya, dan masalah lainnya dalam
invetigasi pribadi, yang berbeda dengan investigasi publik.
aufa’s
CDs E-mail accounts: business and personal
DVDs Voice mail
Digital watches Personal digital assistants (PDAs)
Memory chips for digital cameras HP
Printer memory
aufa’s
E. VARIETY OF SPECIALIST IN CYBER FORENSICS
Seorang cyber forensic specialist adalah seorang subject matter expert (SE) yang
memiliki seperangkat keterampilan, pengetahuan, dan kemampuan khusus. Unit
Computer Analysis Response Team (CART) setidaknya memiliki 3 spesialis yang
berbeda, yaitu:
1. Spesialis pengumpulan bukti digital → menyita dan menyimpan bukti digital
2. Penyelidik komputer → internet, jaringan, melacak komunikasi komputer
3. Pemeriksa forensik komputer → mengextract data untuk penyelidik
aufa’s