Escolar Documentos
Profissional Documentos
Cultura Documentos
PENYALAHGUNAAN ASET
Hal ini melibatkan penghapusan, pengubahan, atau penambahan transaksi palsu untuk
mengerahkan aset ke pelaku kecurangan. Salah satu contoh kecurangan yang umum
dilakukan adalah melibatkan distribusi gaji palsu. Misalnya, gaji di distribusikan kepada
karyawan yang sudah tidak lagi bekerja. Tiap minggu, pihak yang melakukan kecurangan ini,
akan terus menyerahkan kartu waktu kerja seolah-olah karyawan tersebut masih bekerja.
Walaupun perusahaan kehilangan kas, kecurangan tersebut tetap tidak terdeteksi karena kredit
ke akun kas diseimbangkan melalui debit ke akun beban gaji.
1. Pencurian, kesalahan, atau penyalahgunaan aset dengan cara mengubah berbagai record dan
file yang dapat dibaca komputer.
2. Pencurian, kesalahan, atau penyalahgunaan aset dengan cara mengubah logika peranti lunak
komputer.
3. Pencurian atau penggunaan secara tidak sah informasi yang dapat dibaca komputer.
4. Pencurian, kesalahan, atau penyalahgunaan peranti keras komputer.
Berbagai macam kecurangan dengan komputer :
1. Pengumpulan data.
Pelaku hanya perlu memahami bagaimana sistem kerja dalam memasukkan data.
Tindakan kecurangan tersebut melibatkan usaha membuat data menjadi salah ketika data
dimasukkan ke dalam sistem. Contoh, untuk melakukan kecurangan penggajian, pelaku dapat
menyelipkan sebuah transaksi penggajian yang salah, bersama dengan transaksi sah lainnya.
Variasi dari kecurangan ini adalah mengubah field jam kerja dalam sebuah transaksi
penggajian yang sah untuk menaikkan nilai cek gaji.
Varian lainnya adalah mengeluarkan kas untuk pembayaran utang usaha yang salah.
Dengan memasukkandokumen pendukung yang tidak benar (pesanan pembelian, laporan
penerimaan, dan faktur pemasok) ke dalam tahap pengumpulan data sistem utang usaha,
seorang pelaku kecuragan dapat membodohi sistem tersebut dengan membuat record utang
usaha untuk pembelian yang tidak pernah dilakukan.
2. Pemrosesan Data.
Kecurangan dalam pemrosesan data dibagi menjadi 2 kelompok :
a. Kecurangan Program
Contohnya, program yang digunakan sebuah bank untuk menghitung
bunga rekening nasabahnya akan menghasilkan kesalahan pembulatan.
Dengan kata lain, satu sen ditambahkan (atau dihapis dari) rekening nasabah
secara acak.
b. Kecurangan Operasional
Adalah penyalahgunaan atau pencurian sumber daya komputer
perusahaan. Contohnya, seorang programer mungkin saja menggunakan waktu
aktif komputer di perusahaan untuk membuat piranti lunak yang dijualnya
secara komersial.
3. Manajemen Basis Data.
Teknik yang paling umum digunakan adalah mengakses basis data dari jarak jauh dan
menelusuri file untuk mencari informasi yang berguna, kemudian disalin, dan dijual ke
pesaing perusahaan.
4. Pembuatan Informasi.
Apapun bentuk fisiknya, informasi yang berguna memiliki karakteristik berikut ini :
a) Relevan
b) Tepat waktu
c) Akurat
d) Lengkap
e) Ringkas
Bentuk kecurangan yang umum pada tahap pembuatan informasi adalah pencurian,
penyerahan ke pihak yang salah, atau penyalahgunaan output komputer. Salah satu tekniknya
disebut mengais, melibatkan pencarian melalui tempat sampah di pusat komputer untuk
mencari output yang dibuang.
Pelaku kecurangan sering kali mendapatkan informasi yang berguna dari lembar
karbon yang dipisahkan dari laporan tembusan atau dari laporan kertas yang ditolak ketika
dalam pemrosesan. Jika ini terjadi, maka output tersebut harus dicetak ulang dan output
awalnya akan dibuang ke tempat sampah. Teknik lain dinamakan manguping, melibatkan
media komunikasi yang memungkinkan pelaku untuk mendapatkan informasi dari pesan
yang terkirim.
Petunjuk yang berlaku saat ini untuk deteksi kecurangan disajikan dalam SAS No. 99,
Consideration of Fraud in a Financial Statement Audit yang berkaitan dengan area keuangan
berikut ini :
PENYALAHGUNAAN ASET
Terdapat dua faktor resiko yang berkaitan dengan penyalahgunaan aset, yaitu :
a. Kerentanan penyalahgunaan aset. Aktiva lancar, seperti kas dan obligasi lebih mudah untuk
disalahgunakan daripada aktiva tidak lancar, seperti penopang baja dan perlengkapan fisik
pabrik.
b. Pengendalian. Contohnya, suatu sistem manajemern basis data yang tidak cukup membatasi
akses ke catatan akuntansi, akan meningkatkan resiko penyalahgunaan aset.
Contoh skema kecuranganumum yang berkaitan dengan pencurian oleh karyawan
(penyalahgunaan aset) meliputi hal-hal berikut :
a. Pembelian pribadi
b. Karyawan fiktif
c. Beban fiktif
d. Pembayarn yang diubah
e. Pemasok yang tidak benar
f. Pencurian kas (atau persediaan)
g. Gali lubang tutup lubang
RESPON AUDITOR TERHADAP PENILAIAN RESIKO
Penilaian auditor terhadap kecurangan material dapat mempengaruhi audit dalam hal
berikut :
1. Pengaturan staf pelaksana dan keluasan supervisi yang harus sesuai dengan penilaian tingkat
resiko audit tersebut.
2. Skeptisme profesional yang melibatkan penerapan sikap yang selalu menanyakan dan
melakuakan penilaian secara kritis terhadap bukti audit.
3. Sifat, waktu, dan keluasan prosedur yang dilaksanakan. Berbagai faktor resiko kecurangan
yang memliki implikasi pengendalian, dapat membatasi kemampuan auditor untu menilai
resiko pengendalian di bawah maksimum dan untuk mengurangi pengujian substantif.
Dalam beberapa kondisi, auditor dapat menetapkan bahwa prosedur audit yang telah
direncanakan saat ini sudah cukup untuk merespon faktor resiko, tapi di sisi lain, auditor
dapat memutuskan untuk memperluas audit dan mengubah prosedur yang telah direncanakan.
Kadang-kadang auditor dapat berkesimpulan bahwa tidak ada prosedur yang dapat diubah
untuk menanganiresiko yang ada sehingga auditor dapat mempertimbangkan untuk
mengundurkan diri.
Ketika auditor telah menetapkan bahwa ada kecurangan tetapi tidak mempengaruhi
material pada laporan keuangan, auditor terkait harus :
1. Merujuk masalah tersebut ke tingkat manajemen yang tepat (paling tidak satu tingkat diatas
yang terlibat dalam kecurangan tersebut).
2. Memastikan bahwa implikasinya terhadap aspek audit lainnya telah cukup dipertimbangkan.
Bila mempengaruhi material laporan keuangan, maka :
Untuk menemukan jejak diantara banyak sekali data, auditor pertama-tama harus
mengembangkan profil kecurangan yang mengindentifikasikan berbagai karakteristik
datayang diperkirakan akan memiliki skema kecurangan jenis tertentu. Jika profil kecurangan
telah dikembangkan, ACL dapat digunakan untuk memproses data perusahaan agar dapat
mencari transaksi yang sesuai dengan profil tersebut. Berikut dibawah ini adalah penjelasan
mengenai teknik mendeteksi kecurangan dengan berbagai kondisi.
Teknik skema semacam ini mungkin membutuhkan kolusi antara dua atau lebih
individu. Profil kecurangan yang mendeskripsikan skema pemasok palsu dan prosedur
auditnya dibahas berikut ini.
a. Nomor faktur berurutan
Karena peusahaan korban adalah satu-satunya penerima faktur, maka
faktur pendukung yang dibuat oleh pemasok palsu tersebut mungkin akan
berurutan nomornya. Prosedur audit yang dipakai adalah menggunakan ACL
untuk mengurutkan record dalam file faktur berdasarkan nomer faktur dan
nomer pemasok. Hasilnya kan memperlihatkan record yang memiliki
karakteristik berurutan, yang kemudian dapat ditarik perinciannya intuk dikaji
lebih jauh.
b. Pemasok dengan PO Box
Pelaku kecurangan kadang akan menyewa PO Box untuk menerima
pembayaran melalui surat. Prosedur audit untuk hal ini adalah : menggunakan
expression builder ACL untuk membuat filter agar dapat menyeleksi record
pemasok dari file faktur yang mengguanakan alamat PO Box. Dari daftar ini,
verifikasi keabsahan pemasok.
c. Pemasok dengan lamat milik karyawan
Prosedur auditnya adalah dengan mengguanakan ACL untuk
menggabungkan file karyawan dengan file faktur mengguanakan field alamat
sebagai kunci utama bersama untuk kedua file tersebut. Hanya record yang
cocok satu sama lain yang dimasukkan ke dalam hasil file gabungan.
d. Beberapa perusahaan dengan alamat yang sama
Gunakan perintah Duplicates dari ACL agar dapat membuat daftar
alamat surat-menyurat yang sama untuk dua atau lebih pemasok.
e. Nilai faktur sedikit di bawah batas minimal yang akan dikaji
Banyak perusahaan yang menentukan batas bawah pengeluaran
materialitas. Kajian pihak manajemen dan tandatangan dibutuhkan untuk
semua cek yang nilainya melebihi batas maksimal tersebut. Dengan
penggetahuan ini pelaku kecurangan dapat memalsukan pembayaran yang
nilainya sedikit dibawah batas bawah tersebut untuk memaksimalkan
keuntungan dari kecurangan tersebut. Prosedur audit untuk hal ini adalah
dengan menggunakan expression builder create dari ACL untuk membentuk
kisaran nilai di sekiatar batas bawah pengendali tersebut. Untuk
memperlihatkan aktivitas mencurigakan yang membutuhkan penyelidikan
lebih lanjut, sortirlah record pembayaran yang masuk dalam kisaran ini
berdasarkan pemasoknya.
2. Kecurangan penggajian
Jika auditor mencurigai adanya teknik gali lubang tutup lubang, maka auditor tersebut
dapat menggunakan uji ACL berikut ini :
a. Gunakan expression builder ACL untuk memilih penjualan dari tiap versi field
dan file jumlah dikirimnya lebih besar dari nol dan kurang dari nilai faktur.
Contohnya, barang yang ruak, kelebihan tagihan, dan penolakan kiriman
barang yang mengakibatkan si pelanggan hanya melakukan pembayaran
sebagian
b. Gabungan file pindahan yang dihasilkan ke dalam sebuah file yang
mencerminkan aktivitas untuk sebuah pariode terkait
c. Buatlah field terhitung untuk nilai yang dipindahkan (nilai faktur jumlah uang
dikirim)
d. Gunakan perintah Duplicates untuk mencari dalam file tersebut, nilai pindahan
yang memiliki nilai yang sama dengan nilai pindahan yang sudah dihitung
SKEMA FRAUD PENDAHULUAN
Ada beberapa alasan untuk memahami skema penipuan yang digunakan oleh
Asosiasi Certified Fraud Examiners (ACFE).
Pertama
Kedua
, taksonomi ACFE telah stabil dari waktu ke waktu. Ada 49 skema penipuan
individu diklasifikasikan dalam pohon penipuan ACFE. Angka itu tidak
berubah selama bertahun-tahun. Penipu menemukan cara yang berbeda atau
bahkan baru untuk melaksanakan penipuan, tapi paling sering itu adalah salah
satu skema penipuan kuno yang digunakan oleh pelaku (misalnya, Internet dan
teknologi lainnya membuka cara-cara baru untuk memperbuat beberapa
penipuan exsisting dan tidak benar-benar menciptakan skema baru). Ketiga,
taksonomi ACFE memiliki sejumlah skema. Di luar jumlah tersebut, sekitar 20
dari 49 skema membuat lebih dari 80 persen dari semua penipuan yang
dilakukan. Dengan demikian, studi tentang skema penipuan yang paling
umum memungkinkan auditor penipuan atau akuntan forensik untuk
mendeteksi atau mencegah sebagian besar skema penipuan potensial.
Sementara sifat ini tidak unik untuk taksonomi ACFE, perlu menunjukkan
untuk tujuan memahami analisis berkelanjutan skema penipuan.
Keempat
Terakhir
, model ACFE memiliki karakteristik dimengerti, digunakan, dan unik untuk tiga
kategori utama yang membuatnya mudah untuk diterapkan pada audit
penipuan, penyelidikan, program pencegahan penipuan, dan sebagainya.
Fraudster
Ukuran Penipuan
Frekuensi Penipuan
Motivation
Motivasi ini cenderung dikaitkan dengan hanya satu atau dua kategori ini.
Motivator tertentu yang terkait dengan penipuan laporan keuangan, dan
motivator yang berbeda cenderung berhubungan dengan penipuan
penyalahgunaan aset. Asosiasi tersebut sangat berharga dalam melakukan
audit investigasi fraud dan penipuan, dan mereka sangat berharga dalam
merancang program antifraud untuk manajemen atau dewan. Penipuan laporan
keuangan cenderung didorong oleh motif egosentris. Mereka juga cenderung
didorong oleh harga saham, baik secara langsung
maupun tidak langsung. Misalnya, penipuan keuangan pertama yang tercatat dalam sejarah
akuntansi adalah skandal Gelembung South Sea di Inggris sekitar 1720. Penipuan aset
penyalahgunaan, bagaimanapun, biasanya dimotivasi oleh tekanan ekonomi. Peneliti
kejahatan kerah putih Donald Cressey disebut tipe ini motivasi kebutuhan unshareable.
Misalnya, utang yang tinggi, seperti saldo besar pada kartu kredit, dan ketidakmampuan
untuk melakukan pembayaran lebih lanjut tentang utang membawa tekanan ekonomi yang
cukup besar. Tekanan ini juga bisa didorong oleh perjudian, narkoba, atau kebiasaan alkohol
yang bahan bakarnya (cash) membutuhkan pengisian. Penipu kadang membujuk diri untuk
melakukan suatu penipuan penyalahgunaan aset karena motif emosional, seperti tantangan
untuk mengalahkan sistem atau yang tidak puas dengan manajemen atau perusahaan.
Penipuan korupsi dapat dimotivasi oleh jenis yang sama hal-hal seperti penyalahgunaan aset.
Namun, penipuan korupsi sering didorong oleh motif bisnis (ekonomi), seperti skema
penyuapan untuk mendapatkan akses ke pasar tidak dapat diakses. Motif politik juga dapat
dikaitkan dengan penipuan korupsi.
Materiality
Kategori fraud juga berbeda di bidang materialitas. Penipuan keuangan sering
akan dianggap material kepada organisasi. Mereka selalu dalam jutaan, dan
kadang-kadang miliaran dolar (misalnya, Enron dan WorldCom). Aset
penyalahgunaan, bagaimanapun, adalah paling mungkin material terhadap
laporan keuangan. Korupsi bisa menjadi material, terutama untuk penipuan di
atas rata-rata biaya penipuan korupsi, yang adalah $ 250.000. Ini juga bisa
menjadi material, tergantung pada ukuran organisasi.
Dermawan (