PENGEMBANGAN BAGAN KERENTANAN DARI KECURANGAN / VULNERABILITY CHART
Salah satu cara untuk mengembangkan teori tersebut adalah dengan menggunakan bagan kerentanan dari kecurangan sebagai alat untuk secara eksplisit mempertimbangkan semua aspek kecurangan yang berhubungan dengan kecurangan dan untuk membuat teori kecurangan. Vulnerability chart adalah alat untuk menjelaskan segala aspek atas tindak fraud dan penetapan teori fraud
Vulnerability Chart mengkoordinasikan bermacam-macam elemen dalam tindak fraud, antara lain:
Aset – aset yang diambil atau hilang.
Individu yang memiliki kesempatan untuk mencuri.
Metode investigasi tindak pencurian.
Kemungkinan penyembunyian
Kemungkinan konversi
Indikator yang diamati.
Tekanan yang dirassakan oleh pelaku yang dicurigai.
Rasionalisasi pelaku.
Pengendalian internal utama yang harus dikompromikan terhadap kemungkinan adanya pencurian.
Pendekatan penyelidikan terhadap 4 model .INVESTIGATIF :
Metode Investigasi Tindak Pencurian :
Penjagaan & kegiatan operasional secara rahasia
Pengawasan
Penggunaan dan pencarian informasi melalui computer
Bukti fisik
Metode Investigasi Penyembunyian :
Pengujian dokumen
Audit
Pencarian secara elektronik
Perhitungan aset fisik
Metode Investigasi Penyelidikan :
Wawancara dan introgasi
Pengujian kejujuran
Metode Investigasi Konversi :
Pencarian dokumen publik
Sumber daya online
Metode nilai bersih
PENCARIAN BUKTI
Metode investigasi terakhir yang digunakan dalam investigasi tindakan pencurian adalah menemukan barang bukti. Dalam investigasai ini terdapat dua Macam barang bukti, YAKNI :
Bukti fisik sangat berguna untuk beberapa kasus, terutama untuk kasus yang berkaitan dengan persediaan. Hal ini dikarenakan fisik persediaan dapat dihitung dan bila terdapat perbedaan jumlah persediaan dapat ditelusuri.
Bukti elektronik, Salah satu bukti fisik yang semakin banyak digunakan dalam beberapa tahun terakhir adalah bukti elektronik. Pengumpulan bukti elektronik biasanya disebut forensic computer. Terdapat empat tahapan dalam mengumpulkan bukti elektronik antara lain:
Amankan peralatan elektronik dan fungsinya telah berjalan.
Gandakan peralatan tersebut dan perhitungkan CRC Checksum.
Telusuri peralatan secara manual.
Telusuri peralatan secara otomatis.
PENJAGAAN DAN KEGIATAN OPERASIONAL SECARA RAHASIA
Survei dan operasi rahasia merupakan suatu teknik investigasi dalam pencurian berdasarkan pada suatu pemikiran terutama mendengar dan melihat. Survei dan observasi berarti melihat dan mencatat suatu fakta, tindakan, dan perpindahan. Secara teknis, terdapat tiga tipe atas survei antara lain:
Stationary Or Fix Point, Dalam metode observasi ini, investigator harus menemukan scene atau adegan yang diobservasi, mengantisipasi tindakan yang biasanya terjadi dalam adegan tersebut, dan juga membuat catatan yang detail mengenai aktivitas yang dilakukan oleh pelaku
Moving Or Tailing, Dalam tailing auditor memburu pelaku. Keuntungan dari metode ini adalah lebih dapat mengidentifikasi tindak kejahatan.
Electronic surveillience, dilakukan dengan menggunakan camera video serta seringkali dilakukan dengan melakukan penyadapan.
Investigasi tindak pencurian adalah aktivitas – aktivitas yang secara langsung menginvestasikan tindakan kecurangan, seperti penjagaan dan kegiatan operasional secara rahasia, pengawasan, pencarian bukti fisik, dan pengumpulan bukti elektronik
Investigasi ini biasanya dimulai dengan menggunakan teknik yang tidak akan menimbulkan kecurigaan,serta tidak akan keliru menjatuhkan dakwaan terhadap seseorang yang sebenarnya tidak bersalah. Oleh karena itu, pertama kali, orang yang dilibatkan harus sesedikit mungkin, kata – kata seperti "investigasi" harus dihindari.
Yang terpenting adalah investigasi harus dimulai dengan menggunakan teknik dimana tidak akan disadari oleh semua pihak yang terlibat maupun tidak. Sama halnya dengan sebuah proses pemeriksaan, metode investigasi akan bekerja ke arah orang yang paling dicurigai sampai akhirnya dilakukan wawancara.
Metode dalam melakukan INVESTIGASI TINDAK PENCURIAN
PENTING UNTUK DI INGAT
INVESTIGASI KECURANGAN hanya dilakukan setelah adanya dugaan tindakan kecurangan, yang berarti bahwa ada indikator yang menunjukan bahwa kecurangan ( seperti memberikan informasi atau pengaduan ) atau mungkin dari pencarian kecurangan secara proaktif.
Beberapa factor yang harus dipertimbangkan dalam menentukan apakah investigasi perlu dilakukan atau tidak adalah :
Kekuatan dugaan terhadap terjadinya kecurangan
Risiko dilakukan atau tidak dilakukannya investigasi
Pengeksposan public ataupun hilangnya reputasi sebagai akibat dari dilakukannya investigasi maupun tidak
KELOMPOK 4
Ni Made Yanita R "" Hilwa Alawiyah "" Mutiara Sylvira Angelia Riwi Indrati "" Suci Wahyuni "" Yuliyanti Soamole "" Dian Natalia
INVESTIGASI TINDAK PENCURIAN
CONTOH BUKTI ELEKTRONIK
PAKET PERANGKAT LUNAK FORENSIC, Forensic computer adalah suatu bidang yang mengalami perkembangan pesat dengan banyak pemasok perangkat lunak. Dalam forensic computer perangkat lunak yang digunakan yaitu EnCase forensic edition dari guidance software dan forensic toolkit (FTK) Contohnya , helix digunakan untuk menginvestigasi panggilan tlp yang di buat ke poerto rico
SYSTEM SUREL, Dalam system ini sering terbukti menjadi tempat penyimpanan yang luar biasa yang mengungkapkan komunikasi antara tersangka dan orang lain.saat ini Contohnya,dibeberapa Negara lebih banyak orang yang memiliki telepon seluler dibandingkan computer.salah satu jenis surel yang sulit dicari, yaitu surel yang berbasis situs dalam peramban seorang pengguna Seperti yahoo dan gmail
Contoh Komperhensif Penggunaan Metode Investigasi Tindak Pencurian
Nothern Exposure (nama kasus disamarkan) adalah klub pria dewasa dengan para penari eksotis. Sumber pendapatan utamanya adalah cover charge – biaya tetap yang dibebankan oleh sebuah klub malam atau tempat hiburan Dalam wawancara investigasi kecurangan yang dilakukan pertama kali, pemilik mengatakan siapapun dapat menjadi tersangka - kecuali manajer. Karna pengecualian ini, potensi laba klub sangat besar. Nothern exposure menghasilkan kas masuk dalam jumlah besar karna tidak menerima dari kartu pembayaran atau cek. Namun, ada resiko besar yang memungkinkan pegawai untuk menggelapkan kas masuk tersebut dalam kantong mereka sendiri
Berdasarkan tingkat pengendalian yang ditemukan, pemeriksa kecurangan mengembangkan teori kecurangan sebagai berikut:
Pegawai menerima cover charge sebesar $6 dapat mengantongi sejumlah uang / mengizinkan teman mereka masuk secara gratis.
Pelayan dan pramutama bar dapat memberikan minuman pelanggan tanpa harus memasukkan tranksaksi ke register kas, dan mengantongi sejumlah uang.
Orang-orang yang memiliki register kas (pelayan, pramutama, manajer) dapat dengan mudah mengambil uang tunai secara langsung dari register kas.
Manajer dapat melakukan skema apapun dan dapat mencuri sejumlah setoran
Pengumpulan dan Evaluasi Bukti
Metode investigasi tidak langsung digunakan untuk menguji 4 kemungkinan teori kecurangan. Analisis laporan keuangan merupakan salah satu metode yang dapat digunakan untuk menguji keempat teori kecurangan yang disajikan
Insvetigator saat ini tahu bahwa klub memiliki masalah besar dengan kecurangan; menentukan pegawai mana yang bertanggung jawab adalah tugas selanjutnya. Dengan menyamar sebagai pelanggan, tim yang terdiri dari enam insvetigator yang ahli menghabiskan sekitar 40 jam perminggu di klub untuk mengetahui aktivitas dan perilaku pegawai. Dari hasil itu terungkap bahwa 90% dari pegawai, termasuk manajer secara rutin mencuri kas dari klub dengan sedikit trik
Dlam kasus ini, klaim tersebut diajukan oleh investigator kecurangan atas nama Nothern exposure. Perusahaan asuransi memberikan ganti rugi kepada Nothern exposure untuk jumlam maksimim jaminan asuransi sebesar $50.000. secara jelas jaminan tersebut belum memadai berdasarkan paparan resiko bagi bisnis yang menekan pada kas. Seperti yang disyaratkan oleh pihak asuransi, bukti yang dikumpulkan selama pemeriksaan kecurangan kemudian diajukan oleh pihak lembaga untuk ditindak lanjuti secara hukum.
z
Click to edit Master title style
Edit Master text styles
Edit Master text styles
Second level
Third level
Fourth level
Fifth level
Edit Master text styles
Edit Master text styles
Second level
Third level
Fourth level
Fifth level
11/29/2017
#
Click to edit Master title style
Edit Master text styles
Second level
Third level
Fourth level
Fifth level
Edit Master text styles
Second level
Third level
Fourth level
Fifth level
11/29/2017
#
z
z
Click to edit Master title style
Edit Master text styles
11/29/2017
#
Click to edit Master title style
Edit Master text styles
Second level
Third level
Fourth level
Fifth level
11/29/2017
#
z
Click to edit Master title style
Click to edit Master subtitle style
11/29/2017
#
z
Click to edit Master title style
Edit Master text styles
Second level
Third level
Fourth level
Fifth level
Sixth level
Seventh level
Eigth level
Ninth level
11/29/2017
#
Click to edit Master title style
11/29/2017
#
z
z
Click to edit Master title style
Edit Master text styles
Second level
Third level
Fourth level
Fifth level
Edit Master text styles
11/29/2017
#
11/29/2017
#
z
Click to edit Master title style
Edit Master text styles
Second level
Third level
Fourth level
Fifth level
11/29/2017
#
Click icon to add picture
z
Click to edit Master title style
Edit Master text styles
11/29/2017
#
z
Click to edit Master title style
Edit Master text styles
Second level
Third level
Fourth level
Fifth level
11/29/2017
#
29/11/2017
#