Anda di halaman 1dari 34

WEEK 8 : CH 7 – FRAUD DETECTION

A. FRAUD DETECTION AXIOMS

Kunci deteksi fraud adalah fraud lebih sering dideteksi / dikaitkan dengan:

 tidak adanya pengendalian dibandingkan pengendalian yang lemah, artinya


pengendalian yang lemah lebih baik daripada tidak ada sama sekali
 tindakan reaktif dibandingkan proaktif
 intuisi, kecurigaan penyelidik, manajer, auditor
 penyimpangan dalam catatan akuntansi

B. COMMON DETECTION METHOD

Secara berkala, ACFE melakukan penelitian tentang penyelesaian penelitian selama


12-18 bulan dan melaporkan laporan hasil statistic kepada publik yang berjudul Report
to the Nation (RTTN) yang diterbitkan pada tahun 1996, 2002, 2004, 2006, dan 2008.
RTTN tersebut menunjukkan bahwa metode deteksi yang paling umum adalah tips.
Sedangkan metode deteksi yang paling tidak efektif selain penegakan hukum adalah
audit eksternal. RTTN 2008 menunjukkan bentuk pengendalian yang sering dilakukan
oleh entitas korban fraud adalah 70% audit eksternal, 61,5% kode etik, 55,8% audit
internal.

Metode Umum yang Efektif


Berdasarkan RTTN 2006 dan 2008, surprise audits merupakan pengendalian
antifraud yang paling efektif karena dapat mengurangi jumlah kerugian. Surprise audits
dapat didukung dengan rotasi pekerjaan, liburan yang diperintahkan, hotline anonim
(tips dan keluhan), program dukungan karyawan, pelatihan fraud untuk manajer dan
eksekutif, audit internal, dan pelatihan fraud untuk karyawan Berikut merupakan grafik
pengendalian deteksi fraud yang paling umum menurut RTTN 2008:

aufa’s
Metode Umum Lainnya
Metode dapat dikembangkan berdasarkan fraud secara umum, kelompok penipuan
tertentu, atau skema individual. Beberapa metode tersebut antara lain:
 Fungsi audit internal secara aktif terlibat dalam kegiatan antifraud proaktif.
 Hasil SOX Section 404 dapat menunjukkan bahwa identifikasi kelemahan
pengendalian internal dapat menimbulkan risiko fraud yang lebih tinggi pada area
tersebut atau proses bisnis.
 Analisis laporan keuangan secara horizontal dan vertikal, khususnya
perbandingan antara unit bisnis dan datanya.
 Analisis rasio, terutama tren selama beberapa tahun (perbandingan antara unit
bisnis dengan unit lain dan entitas secara keseluruhan).
 Surprise audits dan atau perhitungan kas
 Tips anonim dan sistem pengaduan yang dapat diakses oleh karyawan, vendor,
dan customer yang mudah dan nyaman untuk digunakan
 Menggali data terkait red flags menggunakan Computer-Assisted Auditing Tools
(CAAT).

C. SPECIFIC DETECTION METHODS


1. Skema Laporan Keuangan
 Penerapan auditor keuangan SAS No. 99
 Analisis laporan keuangan horizontal & vertikal
 Analisis rasio, terutama tren selama beberapa tahun
 5 Rasio Manipulasi Penghasilan Beneish(*)

aufa’s
 Pemeriksaan tarif pajak GAAP vs tarif pajak kas
 PE Ratio yang tidak rasional (tolak ukurnya 20-25, rata S&P sekitar 36)
 Komite audit yang memenuhi persyaratan SOX & secara aktif terlibat
dalam program antifraud, terutama dalam mempertahankan
pertanggungjawaban eksekutif
 Memeriksa latar belakang eksekutif
 Auditor eksternal mempertahankan skeptisme profesional setiap klien

2. Skema Penyalahgunaan Asset


 Mengirim laporan bank kepada seseorang dalam entitas yang terpisah dari
personel hutang usaha & penulisan cek, dan meminta orang tersebut
mereview laporan & cek yang dibatalkan, kemudian meneruskannya ke
orang yang bertanggungjawab atas rekonsiliasi bank.
 Merotasi tugas atau memerintahkan karyawan utama untuk liburan.
 Memeriksa semua jenis transaksi yang memiliki level review/persetujuan,
mengextract semua transaksi di bawah level tersebut, dan
mengklasifikasikannya berdasarkan karyawan, vendor, & pelanggan.
 Merekonsiliasi persediaan dan mengkonfirmasi piutang secara rutin.

Cash Larceny (Pencurian Kas)


 Investigasi kekurangan pada cash drawer, deposit, dan register
 Investigasi catatan penjualan yang hilang atau diubah
 Memiliki 2 orang yang secara independen memverifikasi deposit pada
laporan bank ke posting di buku besar
 Mempertahankan dan mereview jumlah ketersediaan kas harian
 Memiliki deposit yang dikirim ke bank dibawah kendali ganda
 Secara diam-diam menentukan deposit sebelum dikirim ke bank dan
secara independen mengkonfirmasi jumlah deposit pada bank
 Memastikan deposit in transit diselesaikan terlebih dahulu pada laporan
selanjutnya
 Melakukan penghitungan kas secara mendadak
 Mereview rasio kas & cek pada deposit bank harian
 Mereview ketepatan waktu deposit
 Mengamati penerimaan kas keseluruhan

aufa’s
Billing Schemes – Shell Company
 Menyortir pembayaran berdasarkan vendor, jumlah, dan nomor faktur
 Biaya melebihi anggaran
 Memeriksa biaya dalam akun beban yang terbesar, karena biasanya
fraudster membebankan billing schemes pada akun yang jumlahnya
terbesar untuk menyembunyikan kejahatan
 Analisis horizontal
 Memverifikasi faktur vendor jasa saja
 Menggunakan software CAAT untuk melihat keterkaitan alamat
karyawan dan alamat vendor
 Menguji waktu penyelesaian penerimaan faktur ke pembayaran
 Memverifikasi bahwa vendor tersebut sah
 Mereview cek yang dibatalkan
 Tidak membayar faktur/vendor yang mencurigakan dan melihat siapa
yang memfollow up pembayaran
 Melakukan tindakan pencegahan khusus untuk karyawan yang dapat
menambahkan vendor ke dalam list vendor
 Menggali data terkait red flags
 Memverifikasi keabsahan vendor yang menggunakan faktur Excel
 Mencetak daftar vendor berdasarkan abjad dan mencari 2 vendor dengan
nama & data yang hampir sama

Pass-Through Vendor
 Memeriksa semua faktur pada level persetujuan, disortir berdasarkan
vendor atau karyawan yang menyetujui faktur
 Membandingkan harga pasar dengan harga pada faktur menggunakan
CAAT
 Mereview faktur terkait apa yang dibeli dan harganya

Non-accomplice Vendor
 Menyortir faktur berdasarkan vendor dan mencari nomor faktur yang
tidak biasa
 Mengklasifikasikan vendor berdasarkan jumlah faktur dan mencari jumlah
yang tidak biasa

aufa’s
 Memverifikasi faktur yang menyebabkan pengembalian uang oleh vendor
 Meminta agar bank memberi tahu jika ada seseorang yang mengesahkan
cek atas nama perusahaan sebagai penerima pembayaran dan memberikan
stempel

Personal Purchase
 Memeriksa pengeluaran kartu kredit, mencari vendor atau barang yang
tidak biasa dibeli
 Surprise audit terhadap karyawan yang diberi wewenang untuk
menggunakan kartu kredit atau menandatangani cek
 Memeriksa saldo yang tidak menguntungkan pada laporan kinerja
 Analisis tren pembayaran vendor
 Mengextract semua pembelian tanpa pesanan pembelian yang diringkas
oleh vendor dan karyawan
 Mengextract semua pembelian pada level review/persetujuan yang
diringkas oleh vendor dan karyawan

Payroll Schemes – Ghost Employee


 Merekonsiliasi karyawan dalam database penggajian dengan database
SDM
 Mendistribusikan cek secara manual dan membutuhkan ID untuk
mengambil cek tersebut
 Menyelidiki setiap cek penggajian
 Merotasi tugas terkait pencetakan cek pembayaran atau memerintahkan
karyawan untuk liburan saat waktu pembayaran gaji
 Menggali data terkait red flags

Commissions
 Secara acak memeriksa semua transaksi terkait komisi penjualan untuk
suatu periode penjualan atau penjual
 Investigasi tingkat return atau kredit yang lebih tinggi untuk penjual
 Membuat dan mereview hubungan antara penjualan dan komisi yang
dibayarkan
 Melacak penjualan tidak tertagih

aufa’s
 Membuat laporan pengecualian untuk karyawan yang kompensasinya
meningkat dari tahun lalu dengan % yang tidak biasa
 Memiliki personel yang ditunjuk dan independen untuk memverifikasi
semua perubahan dalam tingkat komisi

Falsified Wages
 Menggali data semua transaksi dengan sejumlah jam lembur tertentu
 Memverifikasi secara acak tarif pembayaran dalam periode pembayaran
atau untuk karyawan tertentu
 Memiliki personel yang ditunjuk dan independen untuk memverifikasi
semua perubahan dalam tingkat pembayaran

Check-Tampering
 Rotasi personel secara berkala yang menangani dan melakukan
pemeriksaan kode
 Memerlukan tanda tangan ganda untuk cek yang melebihi batas yang
ditentukan
 Menggunakan sistem pembayaran positif pada bank entitas
 Memiliki laporan bank yang dikirim secara tertutup kepada seseorang
dalam manajemen yang terpisah dengan hutang usaha

Skimming
Skimming paling sulit dideteksi karena terjadi sebelum adanya pencatatan.
 Mengawasi karyawan di bagian penjualan
 Investigasi keganjilan pada tanda terima sebelum pembayaran
 Memeriksa register untuk kelebihan transaksi no-sale, void, atau refund
 Memposting tanda di register atau di hadapan pelanggan seperti “Jika
tidak menerima tanda terima, silahkan hubungi manajer dan makanan
Anda gratis”
 Mengukur variasi dalam pendapatan karyawan dan secara bergilir
 Membuat laporan laba rugi menggunakan HPP dan markup standar untuk
memastikan tingkat penjualan yang harus ada, kemudian membandingan
dengan yang aslinya untuk perkiraan uang yang hilang
 Melakukan surprise audit atau penghitungan kas setelah menutup shift

aufa’s
Lapping
 Menindaklanjuti pengaduan keluhan pelanggan tentang keterlambatan
dalam memposting cek oleh personel A/R
 Menggunakan analisis tren jumlah hari piutang oleh unit bisnis atau
personel A/R
 Mendapatkan konfirmasi independen tentang saldo dan jangka waktu
piutang
 Melakukan surprise audit dan atau penghitungan kas
 Mengklasifikasikan penghapusan dan memo kredit oleh karyawan dan
menyelidiki seluruh penyimpangan
 Melakukan survey kepuasan pelanggan secara acak dan tanpa
pemberitahuan
 Memeriksa meja karyawan secara dadakan untuk mencari buku catatan
lapping
 Memeriksa deposit harian terhadap A/R, memverifikasi kecocokan nama
pada cek
 Membandingkan tanggal posting A/R dengan tanggal pembayaran

3. Skema Korupsi
 Mengklasifikasikan transaksi oleh vendor dan memeriksa volume yang
lebih tinggi dan tidak biasa
 Investigasi acak semua vendor, termasuk pemilik, pemegang saham
utama, dan apapun yang berhubungan dengan karyawan
 Mereview kontrak dan persetujuan faktur secara berkala meskipun hanya
sampel selama audit
 Memverifikasi keaslian vendor sebagai bagian dari audit internal,
meskipun hanya sampel
 Mencari transaksi yang berhubungan dengan pihak terkait
 Mereview persetujuan untuk transaksi dengan pihak terkait setiap tahun

Bribery and Economic Extortion


 Rotasi tugas untuk yang menyetujui kontrak dan atau vendor
 Memisahkan tugas yang menyetujui vendor dengan yang memberikan
kontrak atau menyetujui faktur

aufa’s
(*)
BENEISH’S RATIOS

aufa’s
WEEK 9 : CH 8 – FRAUD RESPONSE

A. FRAUD POLICY
Kebijakan fraud harus dibuat sebelum terjadinya fraud dan sebelum
mengembangkan program antifraud tertentu. Supaya personel utama dapat menyusun
fraud response ini secara efektif dan di saat memiliki waktu banyak untuk berpikir. Jika
disusun setelah fraud terjadi, maka akan muncul tekanan dan emosional pada personel
yang dapat mempengaruhi keputusan yang dibuat. Contoh sampel fraud policy oleh
ACFE terdapat dalam Apendix 8A Buku Hal 167.

B. FRAUD RESPONSE TEAM


ACFE menyediakan perangkat untuk menilai bagian dari fraud response yang
disebut “fraud policy decision matrix” (Apendix 8B Hal 172) yang menunjukkan
bagaimana menentukan elemen-elemen, langkah-langkah, dan proses dalam menangani
fraud yang terjadi. Kolom dalam matrix juga dapat digunakan untuk menentukan fungsi
dan atau anggota fraud response team. Berikut list fraud response team:

C. RECOVERY
Secara strategis, bentuk recovery yang dapat diandalkan adalah melalui asuransi atau
ikatan karyawan utama. Oleh karena itu, manajemen sebaiknya memilih perusahaan
asuransi yang sesuai. Dengan menggabungkan penilaian risiko moneter dengan
pendekatan strategis terkait asuransi, ikatan, dan litigasi, maka fraud response dapat
memiliki kemungkinan tinggi untuk bisa full recovery.

aufa’s
APENDIX 8A: ACFE SAMPLE FRAUD POLICY

aufa’s
aufa’s
aufa’s
aufa’s
WEEK 10 : CH 10 – FRAUD AND THE ACCOUNTING INFORMATION
SYSTEM

A. ACCOUNTING CONCEPTS
Berikut siklus akuntansi dari suatu proses bisnis:
1. Receipts and Revenue Cycle

Siklus ini meliputi seluruh sistem yang mencatat penjualan barang dan jasa
serta menerima dan mencatat customer remittances. Sales invoices (faktur
penjualan) adalah dokumen yang berisi detail barang yang terjual beserta
harganya atau jasa profesional beserta biayanya. Dokumen utamanya adalah
sales invoice (bukti penjualan ke pelanggan) dan deposit slip (bukti pembayaran
pelanggan ke perusahaan). Bukti pembayaran juga dapat berupa customers’
cancelled check, biasanya digunakan ketika pelanggan memiliki uang yang cukup
hingga 30, 60, 90, atau lebih 90 hari untuk melunasi pembelian kreditnya.

2. Purchases and Payables (Expenditures or Disbursements Cycle)

aufa’s
Siklus ini meliputi seluruh sistem yang mencatat akuisisi barang dan jasa
yang digunakan dengan adanya pertukaran pembayaran atau perjanjian untuk
membayar. Company’s cancelled check adalah bukti dokumen yang biasanya
digunakan ketika perusahaan memiliki ketersediaan dana untuk membayar
supplier-nya selama 30 atau 60 hari. Jenis fraud penyalahgunaan asset yang
sering terjadi adalah fraudulent disbursements karena adanya kolusi dan
mengesampingkan pengendaliannya.

3. General Ledger and Financial Reporting


Daftar transaksi masing-masing jurnal (penjualan, penerimaan, pembelian,
dan pengeluaran) ditotal dan dimasukkan ke dalam buku besar. Laporan buku
besar dapat diorganisasir melalui berbagai cara: berdasarkan total jurnal, total
akun utama/primer (asset, liabilitas, dan ekuitas), berdasarkan bulan atau lainnya.
Buku besar berfungsi sebagai pelengkap laporan keuangan untuk pelaporan
keuangan. Jurnal penyesuaian harus mengemukakan penjelasan yang
terdokumentasi untuk koreksi, bukti pendukung, dan bukti persetujuan
manajemen. Fraud dalam laporan keuangan biasanya melibatkan jurnal untuk
membuat pendapatan atau asset fiktif. Berikut dokumen pada siklus pendapatan
yang termasuk komponen buku besar:

aufa’s
Berikut merupakan dokumen dalam siklus pembayaran yang termasuk komponen
buku besar:

4. Cash Path and Reconciliations

aufa’s
Rekonsiliasi adalah perbandingan 2 sumber data dan resolusi selanjutnya
untuk setiap perbedaan. Rekonsiliasi bank biasanya terjadi ketika terdapat
transaksi yang tercatat dalam catatan perusahaan, namun tidak tercatat dalam
laporan bank pada tanggal yang bersangkutan. Rekonsiliasi bank menggunakan
perbandingan saldo bank entitas menurut laporan bank dan menurut sistem
informasi akuntansi. Rekonsiliasi bank sangat penting karena pada akhirnya,
fraud biasanya melibatkan transaksi moneter dimana uang dapat berpindah
tempat dan selalu meninggalkan jejak dalam sistem akuntansi.

B. SEGREGATION OF DUTIES
Pemisahan tugas adalah pemisahan kepentingan yang saling bertentangan yang
dapat mengurangi kemampuan seseorang untuk merusak suatu proses.
C. ACCOUNTING INFORMATION SYSTEMS
Terdapat 3 elemen dasar dalam sistem informasi akuntansi, yaitu:
1. Key Personnel
→ manajemen, security, manajemen database, dan pengendali perubahan
2. Computer Hardware
→ peralatan fisik yang meliputi unit proses dan komunikasi (server, network
device, & personal computer) dan peripheral device dari keybord hingga laptop,
HP, dan PDA
3. Computer Software
→ program atau instruksi yang memungkinkan komputer untuk menjalankan
fungsi bisnis (termasuk melindungi dan mengelola data dan sistem komputer lain)
menggunakan data input oleh personel

D. KEY PERSONNEL
1. Management
Sistem dan manajemen bisnis dalam sistem akuntansi sangat penting karena:

aufa’s
1) Pentingnya budaya tidak dapat diremehkan dan manajemen menciptakan
suatu budaya di lingkungan yang dikelolanya
2) Manajemen pada akhirnya mengendalikan apa yang terjadi dalam
departemennya, namun manajemen juga dapat mengabaikan pengendalian

2. Security
Security bertugas untuk:
 Menjaga network, sistem, aplikasi, dan data
 Mengelola akses fisik dan akses user (logical access) ke sistem
 Mengelola parameter, pengaturan, dan teknologi terkait keamanan
 Mengamankan password
 Menghadapi masalah seperti enskripsi data, remote access (VPN),
keamanan aplikasi dan data serta pengamatan dan pengawasan
 Memilih firewall, menyesuaikannya dengan proses dan kebutuhan bisnis,
dan mengawasinya
 Menilai perkembangan, pengujian, atau pengawasan sistem

aufa’s
3. Administrators
Administrator adalah seseorang yang mengawasi atau mengelola beberapa
jenis sistem atau data seperti network, sistem operasi, aplikasi, atau basis data.
Administrator database membantu mempertahankan struktur database, pekerjaan,
tipe data, pengaturan, hubungan, akses ke, konten dalam, dan aspek lain dari
database. Administrator juga sering disebut sebagai “power-user access” yang
berarti administrator dapat memanipulasi sistem dalam domainnya sesuka
mereka.

4. Change Control
Departemen change control menyediakan jaminan kualitas atas proses
mengubah program, database, pengaturan, dan komponen infrastruktur.
Departemen ini penting karena perubahan program dapat mempengaruhi
bagaimana aplikasi atau pekerjaan memanipulasi data dan perubahan nilai data
secara langsung sulit untuk dicatat secara otomatis dan diawasi. Departemen ini
harus memastikan bahwa:
 Permintaan perubahan telah disetujui dan valid
 Pengujian telah dilakukan dan didokumentasi
 Perubahan telah diubah ke dalam produksi oleh seseorang yang berhak

5. End Users and Business Owners


End user menginput semua data yang diproses oleh komputer. Jenis data
yang diproses ada 2 macam, yaitu:
1) Batch
Data diakumulasi dan diasimilasi ke dalam grup selama suatu periode
ketika muncul transaksi, kemudian pada waktu tertentu atau terdapat
perintah user, batch dikirimkan untuk diproses.
2) Real Time

Pemilik bisnis adalah karyawan yang bertanggungjawab atas sistem dan


memahami fungsi tertentu dalam proses bisnis. Pemilik bisnis berperan
menyetujui atau mereview akses, akses aplikasi administrasi, menyetujui dan
menguji perubahan program, dan terlibat dalam project IT.

aufa’s
6. Project Management
Manajemen project sangat penting karena bertanggungjawab atas
keberhasilan implementasi komponen sistem IT organisasi.
7. Other Personnel
 Operator komputer
 Pustakawan (librarian)

E. COMPUTER HARDWARE
1. Data Preparation Equipment
Digunakan untuk mengubah data ke dalam format yang dapat dibaca mesin.
2. Input Devices
Meliputi komponen seperti keyboard dan layar video yang menunjukkan apa
yang sedang dimasukkan, menampilkan instruksi, dan format yang diinput. Input
devices dapat juga berupa mouse, scanner, kamera, dan video.
3. Central Processing Unit
 Berisi serangkaian program operasi dan penerjemah yang mengkonversi
data menjadi bahasa mesin dimana CPU beroperasi
 Menyimpan instruksi dan data yang diprogram
 Membaca, menulis, dan mengubah data dan instruksi
 Menafsirkan dan melakukan tugas yang diprogram
4. Output Devices
Meliputi printer, layar display video, plotters.
5. Communications Devices
 Routers menghubungkan jaringan dan switches
 Hubs menghubungkan perangkat dalam jaringan dan modem
 Protokol komunikasi memastikan interoperabilitas
 Email memproses pesan yang tak terhingga jumlahnya

F. COMPUTER SOFTWARE
Software adalah nama umum untuk program komputer dan dokumentasinya.
Program adalah sekumpulan instruksi yang mengarahkan komputer untuk menjalankan
tugas. Ada 2 kategori software, yaitu:

aufa’s
1. Operating System (OS)
 Terdiri dari program yang menjaga agar komputer terus berjalan secara
otomatis
 Mencocokkan fungsi komputer antara software aplikasi dan computer
hardware
 Mengendalikan akses ke daftar file (path) dan akses langsung ke file

2. Application Software
Terdiri dari program komputer yang menerapkan komputer untuk kebutuhan
user dengan melakukan tugas organisasi yang diinginkan user. Ada 4 langkah
dalam urutan instruksi program aplikasi, yaitu:
1) Membaca informasi yang dimasukkan
2) Memprosesnya (menambah / mengurangkan)
3) Memperbarui file yang telah ada dalam memori komputer dengan
informasi baru
4) Menghasilkan informasi baru dengan cara menampilkan, mencetak, atau
menyimpannya (atau seluruhnya)

G. NEW FORMS OF MEDIA


 DVD  PDA
 DVR  Optical storage media
 Flash drive (thumb drive,  Internet dan intranet
jump drive)  HP

H. AUDIT TRAIL CONCEPT


Dalam sistem manual atau otomatis, akan muncul jejak ketika terjadinya proses
transaksi. Auditor keuangan sering menyebutnya sebagai jejak audit (audit trails), yaitu
serangkaian bukti pencatatan transaksi melalui sistem informasi akuntansi. Tindakan
yang melibatkan dokumen transaksi, seperti persetujuan untuk dokumen tertentu yang
ditemukan dalam jejak audit sangat penting karena bisa saja mengungkapkan bukti fraud.

aufa’s
WEEK 11 : CH 11 – GATHERING EVIDENCE

A. RULES OF EVIDENCE
Dalam arti luas, bukti adalah segala sesuatu yang dapat dilihat oleh panca indera
(seperti kesaksian saksi, catatan, dokumen, fakta, data, dll) yang disajikan secara hukum
pada persidangan untuk membuktikan perselisihan dan memunculkan keyakinan. Supaya
dapat diterima sebagai bukti secara hukum, maka kesaksian, dokumen, objek, atau fakta
harus relevan, material, dan kompeten dengan masalah yang diajukan ke pengadilan.
Bukti tersebut harus dikumpulkan secara sah.
1. Relevan
Suatu bukti dapat dikatakan relevan dan dapat diterima jika terdapat:
 Motif kejahatan
 Kemampuan terdakwa untuk melakukan kejahatan
 Peluang terdakwa untuk melakukan kejahatan
 Ancaman atau niatan buruk dari terdakwa
 Cara melakukan pelanggaran
 Bukti fisik di tempat kejadian yang mengaitkan terdakwa pada kejahatan
 Perilaku dan komentar terdakwa saat penangkapan
 Usaha untuk menyembunyikan identitas
 Usaha untuk menghancurkan bukti
 Pengakuan yang valid

2. Material
Aturan materialitas mensyaratkan bahwa bukti harus memiliki nilai penting
untuk suatu kasus atau membuktikan suatu masalah.

3. Kompeten
Kompetensi bukti berarti cukup memadai, dapat diandalkan, dan relevan
dengan kasus dan disajikan oleh saksi yang berkualifikasi. Kompetensi berbeda
dengan kredibilitas. Kompetensi adalah pertanyaan yang muncul sebelum
kesaksian saksi dapat dipertimbangkan, sedangkan kredibilitas adalah kebenaran
saksi itu.

aufa’s
4. Hearsay Rule (Desas-Desus)
Aturan ini didasarkan pada teori bahwa kesaksian yang hanya mengulangi
apa yang dikatakan orang lain tidak boleh diterima karena ada kemungkinan
kesalahpahaman. Saksi hanya dapat bersaksi untuk hal-hal berdasarkan
pengetahuan pribadinya. Terdapat pengecualian bahwa desas-desus dapat
diterima yaitu contohnya:
 Deklarasi yang hampir mati/hilang, baik lisan maupun tulisan
 Pengakuan yang valid
 Pengakuan yang tidak diucapkan (tacit)
 Catatan publik yang tidak membutuhkan opini namun dapat berbicara
sendiri
 Pernyataan res gestae (keadaan, komentar, dll yang berkaitan dengan
kasus tertentu sebagai bukti yang dapat diterima di pengadilan) –
penjelasan spontan yang diucapkan sebagai bagian dari tindakan kriminal
 Kesaksian sebelumnya yang diberikan dengan sumpah
 Catatan bisnis yang dibuat dalam kegiatan bisnis normal

5. Bukti Utama / Primer


Dalam pengadilan, dokumen asli adalah bukti terbaik dan harus ditunjukkan.
Bukti terbaik yang dimaksud berarti: bukti primer, bukan sekunder; asli dan
berbeda dari substitusi; bukti tertinggi yang rentan terhadap kasus.

6. Bukti Sekunder
Bukti sekunder tidak hanya sebatas dokumen fotocopy-an, namun bisa berupa
kesaksian saksi atau transkrip dari isi dokumen. Ketika dokumen asli telah
dihancurkan, bukti sekunder akan diterima asalkan dokumen tersebut
dihancurkan tidak untuk tujuan penipuan.

B. HEARSAY EXCEPTIONS
Relevansi logis berarti bukti yang ditawarkan dapat membuktikan atau menyangkal
fakta konsekuensi. Suatu kesaksian dianggap terlalu berprasangka dan tidak dipercaya
untuk diterima. Kesaksian tentang sifat dan reputasi terdakwa dapat diterima jika
menunjukkan adanya motif, peluang, atau niat terdakwa untuk melakukan suatu
kejahatan.

aufa’s
C. OTHER RULES OF EVIDENCE
1. Chain of Custody
Ketika bukti dalam bentuk dokumen atau objek disita di TKP, sebagai akibat
decum tecum, atau ditemukan dalam proses audit dan investigasi, maka harus
ditandai, diidentifikasi, diinventarisasi, dan dijaga untuk mempertahankan kondisi
aslinya. Karena suatu dokumen dapat diterima sebagai bukti jika dokumen
tersebut masih dalam kondisi yang sama seperti saat disita.

2. Privileged Communications
Aturan ini didasarkan pada keyakinan bahwa menjaga kerahasiaan komunikasi
tertentu itu diperlukan. Berikut yang termasuk dalam hubungan istimewa:
 Pengacara – klien  Pendeta – jamaat
 Suami – istri  Petugas penegak
 Dokter – pasien hukum – informan

3. Interrogations / Interviews
Saat interogasi, penting untuk peka terhadap apa yang dikatakan tersangka,
cara mengatakannya, ekspresi wajah, gerakan tubuh dan mata, pilihan kata, dan
postur tersangka. Mengajukan pertanyaan tentang perasaan dan emosi tersangka
dianggap baik karena bertujuan untuk membangun hubungan tingkat emosional
dan rasional tersangka, supaya dapat mendorong tersangka untuk mengakui
tindakannya.

4. Admissions and Confessions


Tujuan akuntan forensik dalam investigasi fraud adalah untuk mendapatkan
pengakuan tertulis fraudster. Oleh karena itu, proses investigasi fraud secara
sengaja menghindari untuk mengkonfrontasi tersangka hingga tahap terakhir
pengumpulan bukti. Admission-seeing interview adalah wawancara dengan target
yang bertujuan untuk mendapat pengakuan yang ditandatangani oleh pelaku.

aufa’s
WEEK 12 : CH 13 – OBTAINING AND EVALUATING NONFINANCIAL
EVIDENCE IN A FRAUD EXAMINATION

A. INTERVIEWS
Pertanyaan yang digunakan dalam wawancara dapat berupa:
1) Pengantar (introductory) 4) Penilaian (assessment)
2) Informasi (informational) 5) Admission-seeking
3) Penutup (closing)
Pertanyaan terbuka biasanya pertanyaan yang dapat dijawab dengan “ya” / “tidak”.

Best Practices (menurut AICPA)

Legal Issues
Investigator fraud tidak selalu memerlukan otoritas hukum untuk mewawancarai
atau menanyakan terkait masalah fraud, tergantung peraturan negaranya. Pewawancara
harus menghindari pernyataan yang dapat dianggap sebagai pemerasan.

B. BODY LANGUAGE
Isyarat bahasa tubuh terkait kecemasan atau stress dapat dikaitkan dengan fraud, seperti:
 Keragu-raguan dalam  Pelebaran pupil
berbicara  Kedipan mata berlebihan
 Peningkatan nada suara  Mengangkat bahu atau tangan
 Kesalahan saat berbicara  Raut wajah yang tidak biasa

aufa’s
Fakta menarik lainnya tentang bahasa tubuh antara lain:
 Kaki lebih jauh dari otak dan lebih sulit dikendalikan
 Kaki akan menunjuk ke arah yang secara tidak sadar ingin pergi
 Pergelangan kaki berlutut dikaitkan dengan kekeraskepalaan
 Memiringkan kepala menandakan keramahan

C. DECEPTION CUES
Isyarat selain bahasa tubuh untuk mengidentifikasi kebohongan antara lain:
 Interaksi Interpersonal → menggerakkan kepala tanda “Ya” dan gestur yang
tidak konsisten
 Keadaan Emosional → fraudster cenderung menghindar untuk menyentuh
orang yang mewawancarai mereka
 Konten Verbal → mengulang kata-kata pada kalimat pertanyaan sebagai
jawaban. Contohnya jika ditanya “Did you write a check to yourself?”, maka ia
menjawab “No, I didn’t write a check to myself.”
 Bagaimana Komentar Dibuat → Menjauhkan orang, kejadian, dll dengan
menggantinya dengan pronoun. Contohnya “my equipment” diganti “my
equipment”
 Kerangka Psikologis → pernyataan palsu hampir selalu mengabaikan sesuatu
yang salah dalam mendeskripsikan peristiwa

D. EYE LANGUAGE
Menurut para ahli, mata merupakan bagian yang sangat komunikatif dalam tubuh
manusia serta memiliki bahasa dan prinsip yang diikuti, atau biasa disebut sebagai visual
accessing cues (VAC).
 Mata ke kiri dan atas → mengambil gambar visual dari masa lalu
 Mata ke kiri ke arah telinga → menandakan arah orang tersebut menatap ketika
sedang berbicara kepada diri sendiri
 Mata ke kanan dan atas → membuat gambar secara visual
 Mata ke kanan menuju telinga → membuat suara
 Mata ke kanan dan bawah → berkaitan dengan perasaan atau kinestetik

aufa’s
Dalam keadaan normal, biasanya seseorang berkedip sekitar ¼ detik. Saat dibawah
tekanan, seseorang biasanya berkedip jauh lebih banyak dan cepat dari biasanya. Isyarat
mata lainnya juga meliputi:
 Menatap ke bawah → menandakan rasa bersalah, kalah, atau menunduk
 Mengangkat alis → menandakan ketidakpastian, ketidakpercayaan, terkejut,
atau frustasi
 Mengangkat 1 alis dan kepala dimiringkan ke belakang → meremehkan,
arogansi, atau kesombongan
 Dilatasi / pelebaran pupil → menandakan minat pada hal tsb

E. STATEMENT ANALYSIS
Analisis pernyataan adalah teknik yang digunakan untuk mendeteksi fraud dalam
pernyataan yang dibuat oleh individu. Analisis pernyataan mencari isyarat/tanda-tanda
dimana pelaku berusaha menjauhkan diri dari masalah atau fakta.

F. SCAN
Scientific Content Analysis (SCAN) adalah teknik yang menyerupai analisis
pernyataan. SCAN tidak berusaha untuk mencari kebenaran suatu fakta, namun lebih ke
merefleksikan penipuan dalam cara membuat pernyataan. SCAN mencari perubahan
dalam penggunaan kata ganti (pronoun) dan mencari celah yang menggambarkan
penipuan. SCAN adalah alat investigasi, bukan bukti hukum.

aufa’s
WEEK 13 : CH 9 – COMPUTER CRIME

A. COMPUTER CRIME THEORIES AND CATEGORIZATIONS


Computer Crime Theory : MOMM (Motivations, Opportunities, Means, and Methods)

 Economic Motives → Pelaku memiliki kebutuhan atau keinginan untuk


mendapatkan keuntungan finansial dari tindak kejahatannya.
 Ideological Motives → Pelaku berkeinginan untuk membalas dendam kepada
seseorang atau sesuatu yang menindas mereka.
 Egocentric Motives → Berhubungan dengan ego, kekuasaan, dan kebanggaan
pribadi.
 Psychotic Motives → Meliputi perubahan perasaan, delusi penganiayaan, dan
ketakutan berlebihan terhadap komputer.

Pengaruh internal yang dapat menambah motif penyalahgunaan dan kejahatan


terkait komputer antara lain:
 Lingkungan kerja  Tingkat etika dalam budaya entitas
 Sistem reward  Tingkat stress (tekanan atas kinerja)
 Tingkat interpersonal trust  Tingkat keefektifan pengendalian internal

aufa’s
Computer Crime Categorizations
Berdasarkan data yang hilang: Berdasarkan jenis kerugian yang dihasilkan:
 Kerahasiaan  Keuangan, kerusakan fisik, dll
 Ketersediaan Berdasarkan jenis kejahatan:
 Integritas  Fraud, larceny, etc

Kategori kejahatan komputer yang berkaitan dengan tahap pemrosesan data:


1. Input → melibatkan masuknya data palsu atau penipuan ke dalam komputer;
data dapat saja diubah, sengaja dihilangkan, atau dibuat-buat
2. Proses → mencakup pengubahan prosesan komputer dengan cara yang curang
atau membuat sistem menolak untuk memproses atau sistem menimbulkan
kerugian pada korban
3. Output → seperti pencurian laporan dan file data yang dihasilkan komputer

B. INFORMATION SECURITY
Masalah dalam keamanan informasi dapat berupa:
 Etika  Pembajakan
 Pengendalian akses  Rekayasa sosial
 Integritas data (akurasi, validitas,  Penggelapan
dan kelengkapan data)  Pencatatan & pemantauan
 Pencurian informasi hak milik (logging & monitoring)
 Pemalsuan

Risks and Threats


Manajemen perlu menetapkan tujuan keamanan yang terkait dengan tujuan bisnis
dan mengidentifikasi asset yang memerlukan perlindungan dari risiko. Kebijakan
kemanan informasi (InfoSec) bertujuan untuk menciptakan budaya perusahaan yang
sadar akan pentingnya keamanan. SANS (SysAdmin, Audit, Network, Security)
menyajikan gambaran umum tentang pengembangan kebijakan InfoSec yang efektif.
Risiko terbesar berasal dari karyawan organisasi sendiri. Oleh karena itu, seluruh bisnis
harus memeriksa risiko terkait karyawannya ketika mengembangkan sistem perlindungan
yang efektif terhadap ancaman.

aufa’s
C. PROFILING INTERNET FRAUDSTERS
Profiling adalah teknik umum yang digunakan untuk mengidentifikasi penjahat
dengan menggunakan bukti yang tersedia, yang nantinya akan membentuk daftar ciri-ciri
penjahat. Profil ini membantu mengevaluasi apakah tersangka bersalah dan dapat
menambah jumlah bukti.

Types of Computer Crimes


DENIAL OF
FAKTOR IDENTITY E-MAIL
BLACKMAIL SERVICE
PEMBEDA THEFT ATTACKS
ATTACK
 Mafia Tindakan ini Tindakan ini
Tindakan ini dapat
 Street dapat dilakukan dapat dilakukan
Pelaku dilakukan oleh siapa
gangs oleh siapa saja oleh siapa saja
Kejahatan saja yang ahli dalam
 Swindlers yang ahli dalam yang ahli dalam
ilmu komputer.
(penipu) ilmu komputer. ilmu komputer.
 Barang-barang  Kasino Sistem computer, E-mail
fisik, kartu online khususnya server
kredit, atau data  Keamanan web online yang
Sasaran
identitas dan menyediakan e-
Kejahatan
seseorang teknologi commerce.
(Target
 Tanda pengenal perusahaa Contohnya
Korban)
untuk login ke n seperti Yahoo!,
akun keuangan eBay, dan
Amazon.
 Cracking Menggunakan Menggunakan  Spamming
 Akses operasi serangan Denial  Spoofing
berlebihan berbasis of Service  Virus
Cara /  Rekayasa / komputer (DDoS) dan  Spyware
Media teknik sosial refleksi serangan
untuk  Spyware DDoS
Melakukan  Sniffing
Kejahatan (program
software yang
merekam pesan
internet)

aufa’s
InfoSec Controls and Activities
Sistem pengendalian akses adalah lapisan awal perlindungan untuk sistem dan
informasi yang digunakan untuk membuktikan dan memverifikasi 3 keamanan:
1. Sesuatu yang anda miliki (cth: kartu akses)
2. Sesuatu yang anda ketahui (cth: PIN, password)
3. Sesuatu tentang anda (cth: biometrik)

Bentuk pengendalian autentikasi, otorisasi, dan verifikasi berupa sistem password


dan firewall memiliki kelemahan yaitu lebih berbahaya dan dapat menyebabkan kerugian
finansial yang besar dan signifikan. Sedangkan bentuk pengendalian berupa biometrik
cenderung lebih aman karena melibatkan pemilik identitas. Perbedaan
verifikasi/autentikasi dan identifikasi/otorisasi adalah:
 Otorisasi → pengakuan bahwa individu tertentu atau semua individu telah
terdaftar dalam sistem.
 Autentikasi → proses mengkonfirmasi bahwa seseorang yang membawa
ID/password/bentuk identitas lain adalah pemilik sah dari identitas tersebut.

aufa’s
WEEK 13 : CH 12 – CYBER FORENSICS

A. EXPECTATION OF PRIVACY
Cyber forensic mencakup komputer karyawan, ponsel perusahaan, drive USB, CD,
DVD, drive eksternal, dan sumber bukti digital lainnya. Sesuai Fourth Amendment
rights, setiap karyawan berhak untuk mengharapkan privasinya dihormati di tempat
kerja. Sehingga, jika terdapat pencarian atau penyitaan efek karyawan tsb secara tiba-
tiba, termasuk teknologi perusahaan, dapat menjadi pelanggaran atas ekspektasi privasi
karyawan tsb.
Oleh karena itu, sebelum melakukan penyelidikan, perusahaan harus memastikan
adanya surat perintah penyelidikan yang sah. Selain itu, perusahaan juga dapat
menerbitkan kebijakan dan prosedur penyelidikan supaya penyelidikan cyber forensic
tidak melanggar ekspektasi privasi seseorang.

B. TYPES OF INVESTIGATIONS
1. Public Investigation
Investigasi publik dapat menyebabkan potensi pelanggaran hukum yaitu
penuntunan pidana. Oleh karena itu, penyelidikan ini perlu dilakukan dengan cara
yang sesuai dengan persyaratan dan prosedur hukum. Penyelidik / cyber forensic
specialist (CFS) perlu memahami batasan dalam mengamankan bukti, ekspektasi
privasi, dan masalah lainnya dalam investigasi publik.
2. Private Investigation
Investigasi pribadi dapat menyebabkan potensi pelanggaran atau perselisihan
mengenai kebijakan dan prosedur entitas atau kebijakan fraud. Oleh karena itu,
penyelidik cyber forensic perlu memahami batasan dan persyaratan investigasi
bukti, ekspektasi privasi, litigasi selanjutnya, dan masalah lainnya dalam
invetigasi pribadi, yang berbeda dengan investigasi publik.

C. SOURCES OF DIGITAL DATA


 Office computer  Backups
 Home computer  Internet service provider (ISP) servers
 Laptop  Removable external drives
 Network servers  Flash drives (USB/thumb drives)

aufa’s
 CDs  E-mail accounts: business and personal
 DVDs  Voice mail
 Digital watches  Personal digital assistants (PDAs)
 Memory chips for digital cameras  HP
 Printer memory

D. CYBER FORENSICS INVESTIGATION PROCESS

aufa’s
E. VARIETY OF SPECIALIST IN CYBER FORENSICS
Seorang cyber forensic specialist adalah seorang subject matter expert (SE) yang
memiliki seperangkat keterampilan, pengetahuan, dan kemampuan khusus. Unit
Computer Analysis Response Team (CART) setidaknya memiliki 3 spesialis yang
berbeda, yaitu:
1. Spesialis pengumpulan bukti digital → menyita dan menyimpan bukti digital
2. Penyelidik komputer → internet, jaringan, melacak komunikasi komputer
3. Pemeriksa forensik komputer → mengextract data untuk penyelidik

aufa’s

Anda mungkin juga menyukai