Você está na página 1de 22

SKEMA KECURANGAN DAN DETEKSI KECURANGAN

Selama beradab-abad, praktik audit dikembangkan secara bersamaan dengan


akuntansi karena menyimpan akun dianggap sebagai hal yang tidak berguna kecuali jika
dapat dipastikan bahwa akun tersebut akurat. Walaupun audit adalah profesi yang termasuk
modern, kebutuhan akan pemeriksaan (atestasi) independen terhadap berbagai akun secara
konsisten dirasakan dari sejak zaman Mesir kuno, kekaisaran Romawi, dan pada zaman
terbentuk jalur perdagangan di Abad Pertengahan.
Tidak ada aspek utama dalam peran auditor independen yang menimbulkan lebih
banyak perhatian atas profesi akuntan public dibandingkan tanggung jawab auditor untuk
mendeteksi kecurangan selama suatu audit. Adopsi SAS No.99 dan peraturan dan Undang-
Undang Sarbanes-Oxley tahun 2002 telah menimbulkan persyaratan baru utama dalam peran
auditor independen yang menimbulkan lebih banyak perhatian atas profesi akuntan public
dibandingkan tanggung jawab auditor untuk mendeteksi kecurangan selama suatu audit.
Adopsi SAS No.99 dan peraturan dan Undang-Undang Sarbanes-Oxley tahun 2002 telah
menimbulkan persyaratan baru yang dibebankan pada auditor eksternal.
Skema-skema kecurangan dapat diklasifikasikan dalam berbagai cara. Format
klasifikasi yang diambil dari Association of Certified Fraud Examiners. Ada tiga kategori
skema kecurangan: kecurangan dalam laporan keuangan (kecurangan oleh pihak
manajemen), korupsi, dan penyalahgunaan asset (kecurangan oleh karyawan.
KECURANGAN DALAM LAPORAN KEUANGAN
Kecurangan dalam laporan keuangan dikaitkan dengan kecurangan oleh pihak
manajemen,. Walaupun semua kecurangan melibatkan suatu bentuk kesalahan penyajian
keuangan, untuk dapat digolongkan sebagai skema kecurangan jenis ini, laporan itu sendiri
harus memberikan manfaat keuangan baik langsung maupun tidak langsung kepada
pelakunya. Dengan kata lain, laporan tersebut bukan sebagai kendaraan saja untuk
menyamarkan atau menutupi suatu tindakan curang. Contohnya, kesalahan penyajian pada
akun kas untuk menutupi kecurangan kas tidak termasuk dalam golongan skema kecurangan
ini. Sebaliknya, menyatakan terlalu rendah kewajiban untuk dapat menyajikan gambaran
keuangan perusahaan yang baik agar harga saham naik, termasuk dalam skema ini.
Jenis Skema Persentase Kecurangan Kerugian
Kecurangan dalam laporan 5 $4.250.000
keuangan
Korupsi 13 $530.000
Penyalahgunaan Aset 85 $80.000
Tabel di atas menunjukan bahwa walaupun kecurangan dalam laporan keuangan
hanya merupakan 5 persen dari selurah kasus kecurangan yang terungkap dalam penelitian
kecurangan oleh ACFE, median kerugian akibat kecurangan semacam ini jauh lebih tinggi
daripada kerugian yang diakibtkan oleh kasus korupsi dan penyalahgunaan asset.
KORUPSI
Korupsi (corruption) mungkin adalah kejahatan kerah putih yang paling tua. Korupsi
meliputi penyuapan, konflik kepentingan, pemebrian tanda terima kasih yang tidak sah, dan
pemerasan secara ekonomi. Korupsi adalah tindakan seorang pejabat atau petugas yang
secara tidak sah dan tidak dapat dibenerkan memanfaatkan perkerjaannya atau karakternya
untuk mendapatkan keuntungan untuk dirinya maupun orang lain, dengan melanggar
kewajiban dan hak orang lain. Berdasarkan Association of Certified Fraud Examiners
(ACFE), korupsi merupakan 10 persen dari seluruh kasus kecurangan di tempat kerja dan 90
persen kerugian akibat korupsi ditimbulkan dari skema penyuapan.
Penyuapan
Penyuapan melibatkan pemberian, penawaran, permohonan untuk menerima, atau
penerimaan berbagai hal yang bernilai untuk memngaruhi seorang pejabat dalam melakukan
kewajiban sahnya. Para pejabat di sini dapat diperkerjakan oleh berbagai lembaga pemerintah
(atau pihak yang berwenang) atau perusahaan swasta. Berikut adalah contoh penyuapan.
Manajer sebuah perusahaan pengepakan daging menawarkan unag tunai ke seorang
pengawas kesehatan AS. Sebagai gantinya, pengawasan tersebut akan meminimalkan
pelanggaran kesehatan yang terungkap selama inspeksi rutin di pabrik pengepakan
tersebut dalam laporannya. Dalam kondisi ini, korbannya adalah mereka yang
bergantung pada laporan jujur si pengawas tersebut. Kerugian yang ditimbulkan adalah
gaji yang dikeluarkan untuk si pengawas karena tidak melakukan pekerjaannya dengan
baik dan kerugian yang diakibatkan dari kegagalan melakukan pekerjannya tersebut.
Tanda Terima Kasih yang Tidak Sah
Tanda terima kasih yang tidak sah (illegal gratuity) melibatkan pemberian,
penerimaan, penawaran , atau permohonan untuk menerima sesuatu yang bernilai karena
telah melakukan tindakan yang resmi. Skema ini hamper sama dengan penyuapan, tetapi
transaksinya terjadi setelah tindakan resmi tersebut dilakukan. Berikut ini adalah contoh
pemberian tanda terima kasih yang tidak sah.
Manajer pabrik sebuah perusahaan besar menggunakan pengaruhnya untuk memastikan
bahwa permohonan pengajuan proposal ditulis sedemikian rupa agar hanya satu
kontraktor yang akan dapat memberikan penawaran yang memuaskan. Akibatnya,
proposal kontraktor yang dibantunya itu diterima dengan harga yang tidak kompetitif.
Sebagai gantinya, kontraktor tersebut secara diam-diam memberikan uang tunai ke
manajer pabrik tersebut. Korban dalam kasun ini adalah mereka yang mengharapkan
proses pengadaan yang kompetitif. Kerugiannya adalah kelebihan biaya yang
ditanggung perusahaan karena harga yang tidak kompetitif untuk konstruksi tersebut.
Konflik Kepentingan
Setiap perusahaan harus mengharapkan karyawannya akan melakukan pekerjaan
dengan cara yang dapat memenuhi berbagai kepentingan perusahaan. Konflik kepentingan
terjadi ketika seorang karyawan bertindak atas nama pihak ketiga dalam melakukan
pekerjaannya atau memiliki kepentingan pribadi dalam pekerjaannya yang dilakukannya. Jika
konflik kepentingan karyawan tidak dikehaui oleh perusahaan dan mengakibatkan kerugian
keuangan, maka telah terjadi kecurangan. Berikut ini adalah salah satu contohnya.
Seoranga staf bagian pembelian sebuah kontraktor bangunan juga merupakan salah satu
pemilik perusahaan pemasok pipa. Staf pembelian tersebut memiliki kekuasaan penuh
untuk memilih pemasok pipa yang dibutuhkan dalam pembangunan yang sedang berjalan
kontraknya. Staf tersebut mengarahkan sejumlah pesanan pembelian dalam jumlah besar
ke perusahaannya, yang memberikan harga di atas harga pasar untuk produknya.
Kepentingan keuangan staf pembelian tersebut atas pemasok terkait tidak diketahui oleh
perusahaan tempat dia berkerja.
Pemerasan secara Ekonomi
Pemerasan secara ekonomi adalah penggunaan (atau ancaman untuk melakukan)
tekanan (termasuk sanksi ekonomi) terhadap seseorang atau perusahaan, untuk mendapatkan
sesuatu yang berharga. Istilah berharga dapat dapat berupa aset keuangan atau ekonomi,
informasi, atau kerja sama untuk mendapatkan keputusan yang berguna mengenai sesuatu
yang sedang dipermasalahkan. Berikut adalah contoh pemeresan secara ekonomi.
Seorang staf pengadaan kontrak untuk sebuah Negara bagian mengancam akan
mencatumkan seorang kontraktor jalan tol ke dalam daftar hitam jika dia tidak
memberikan uang ke staf tersebut. Jika kontrakor tersebut mau berkerja sama, makan
pencantuman daftar hitam tersebut akan secara otomatis menyingkirkan kontraktor itu
dari mendapatkan kontrak pekerjaan di masa mendatang. Oleh karena dihadapkan pada
ancaman kerugian ekonomi, maka kontraktor tersebut memberikan sejumlah uang.

PENYALAHGUNAAN ASET

Bentuk skema kecurangan yang paling umum melibatkan beberapa bentuk


penyalahgunaan aset. Delapan puluh lima persen dari kecurangan yang dimasukkan dalam
penelitian ACFE masuk dalam kategori ini. Aset dapat disalahgunakan secara langsung atau
tidak langsung demi keuntungan si pelaku. Transaksi yang melibatkan kas, akun cek,
persediaan, peralatan, perlengkapan, dan informasi adalah yang paling rentan
disalahgunakan. Berbagai contoh skema kecurangan yang melibatkan penyalahgunaan aset
dijelaskan dibawah ini.

Pembebanan ke Akun Beban

Pencurian aset menimbilkan ketidaksinambungan dalam pesamaan dasar akuntansi


(aset = ekuitas) yang harus disesuaikan oleh si pelaku kejahatan jika ingin pencurian tersebut
tidak terdeteksi. Cara yang paling umum untuk menyembunyikan ketidakseimbangan adalah
membebankan aset ke akun beban dan mengurangi ekuitas dalam jumlah yang sama.
Contohnya, pencurian kas senilai $ 20.000 akan dibebankan ke biaya operasional lain-lain.
Kerugian akibat berkurangnya kas akan mengurangi aset perusahaan sebesar $ 20.000. Untuk
menyeimbangkannya, ekuitas dikurangi sebesar $ 20.000 ketika akun beban lain-lain ditutup
ke saldo laba, sehingga membuat persamaan akuntansi tetap seimbang.

Gali Lubang Tutup Lubang (Lapping)

Lapping melibatkan penggunaan cek dari para pelanggan, menerima pembayaran


rekening mereka, untuk menutupi kas yang sebelumnya telah dicuri oleh seorang karyawan.
Contohnya, karyawan pertama-tama akan mencuri dan mencairkan cek senilai $ 500 yang
dikirim oleh pelanggan A. Untuk menutupi ketidakseimbangan akuntansi tersebut, maka
rekening pelanggan A tidak akan dikredit. Selanjutnya (pariode pembayaran selanjutnya)
karyawan tersebut akan menggunakan cek senilai $ 500 yang diterima dari pelanggan B dan
akan dimasukkan ke rekening pelanggan A. Dana pada pariode berikutnya yang diterima dari
pelanggan c akan dipakai untuk menutup dana pelanggan B begiru seterusnya.

Kecurangan Transaksi (transaction fraud)

Hal ini melibatkan penghapusan, pengubahan, atau penambahan transaksi palsu untuk
mengerahkan aset ke pelaku kecurangan. Salah satu contoh kecurangan yang umum
dilakukan adalah melibatkan distribusi gaji palsu. Misalnya, gaji di distribusikan kepada
karyawan yang sudah tidak lagi bekerja. Tiap minggu, pihak yang melakukan kecurangan ini,
akan terus menyerahkan kartu waktu kerja seolah-olah karyawan tersebut masih bekerja.
Walaupun perusahaan kehilangan kas, kecurangan tersebut tetap tidak terdeteksi karena kredit
ke akun kas diseimbangkan melalui debit ke akun beban gaji.

Skema Kecurangan dengan Komputer.


Untuk tujuan pembahasan, kecurangan komputer mencakup hal-hal dibawah ini :

1. Pencurian, kesalahan, atau penyalahgunaan aset dengan cara mengubah berbagai record dan
file yang dapat dibaca komputer.
2. Pencurian, kesalahan, atau penyalahgunaan aset dengan cara mengubah logika peranti lunak
komputer.
3. Pencurian atau penggunaan secara tidak sah informasi yang dapat dibaca komputer.
4. Pencurian, kesalahan, atau penyalahgunaan peranti keras komputer.
Berbagai macam kecurangan dengan komputer :
1. Pengumpulan data.
Pelaku hanya perlu memahami bagaimana sistem kerja dalam memasukkan data.
Tindakan kecurangan tersebut melibatkan usaha membuat data menjadi salah ketika data
dimasukkan ke dalam sistem. Contoh, untuk melakukan kecurangan penggajian, pelaku dapat
menyelipkan sebuah transaksi penggajian yang salah, bersama dengan transaksi sah lainnya.
Variasi dari kecurangan ini adalah mengubah field jam kerja dalam sebuah transaksi
penggajian yang sah untuk menaikkan nilai cek gaji.
Varian lainnya adalah mengeluarkan kas untuk pembayaran utang usaha yang salah.
Dengan memasukkandokumen pendukung yang tidak benar (pesanan pembelian, laporan
penerimaan, dan faktur pemasok) ke dalam tahap pengumpulan data sistem utang usaha,
seorang pelaku kecuragan dapat membodohi sistem tersebut dengan membuat record utang
usaha untuk pembelian yang tidak pernah dilakukan.
2. Pemrosesan Data.
Kecurangan dalam pemrosesan data dibagi menjadi 2 kelompok :
a. Kecurangan Program
Contohnya, program yang digunakan sebuah bank untuk menghitung
bunga rekening nasabahnya akan menghasilkan kesalahan pembulatan.
Dengan kata lain, satu sen ditambahkan (atau dihapis dari) rekening nasabah
secara acak.
b. Kecurangan Operasional
Adalah penyalahgunaan atau pencurian sumber daya komputer
perusahaan. Contohnya, seorang programer mungkin saja menggunakan waktu
aktif komputer di perusahaan untuk membuat piranti lunak yang dijualnya
secara komersial.
3. Manajemen Basis Data.
Teknik yang paling umum digunakan adalah mengakses basis data dari jarak jauh dan
menelusuri file untuk mencari informasi yang berguna, kemudian disalin, dan dijual ke
pesaing perusahaan.
4. Pembuatan Informasi.
Apapun bentuk fisiknya, informasi yang berguna memiliki karakteristik berikut ini :
a) Relevan
b) Tepat waktu
c) Akurat
d) Lengkap
e) Ringkas

Bentuk kecurangan yang umum pada tahap pembuatan informasi adalah pencurian,
penyerahan ke pihak yang salah, atau penyalahgunaan output komputer. Salah satu tekniknya
disebut mengais, melibatkan pencarian melalui tempat sampah di pusat komputer untuk
mencari output yang dibuang.

Pelaku kecurangan sering kali mendapatkan informasi yang berguna dari lembar
karbon yang dipisahkan dari laporan tembusan atau dari laporan kertas yang ditolak ketika
dalam pemrosesan. Jika ini terjadi, maka output tersebut harus dicetak ulang dan output
awalnya akan dibuang ke tempat sampah. Teknik lain dinamakan manguping, melibatkan
media komunikasi yang memungkinkan pelaku untuk mendapatkan informasi dari pesan
yang terkirim.

TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI KECURANGAN

Petunjuk yang berlaku saat ini untuk deteksi kecurangan disajikan dalam SAS No. 99,
Consideration of Fraud in a Financial Statement Audit yang berkaitan dengan area keuangan
berikut ini :

1. Deskripsi dan karakteristik kecurangan


2. Skeptisisme profesional
3. Diskusi dengan personel
4. Pemerolehan bukti audit dan informasi
5. Indentifikasi resiko
6. Penilaian resiko yang diindentifikasi
7. Respon terhadap penilaian tersebut
8. Evaluasi bukti audit dan informasi
9. Komunikasi kemungkinan kecurangan
10. Dokumentasi pertimbangan atas kecurangan

Tujuan SAS 99 adalah untuk tidak secara langsung menggabungkan pertimbangan


auditor mengenai kecurangan ke dalam prose audit sampai selesai. Penilaian resiko kesalahan
saji material dalam laporan keuangan meliputi kecurangan dalam laporan keuangan dan
penyalahgunaan aset.
KECURANGAN DALAM LAPORAN KEUANGAN

Faktor resiko yang berkaitan dalam kecurangan laporan keuangan dikelompokkan


berdasarkan klasifikasi berikut :
a. Karakteristik dan pengaruh pihak manajemen terhadap lingkungan pengendalian
(sikap manajemen punjak terhadap pengendalian internal, gaya manajemen,
tekanan situasional, dan proses pelaporan keuangan)
b. Kondisi industri. Contohnya, perusahaan yang kondisi industri/ekonominya
sedang menurun lebih beresiko terdapat kecurangan daripada industri yang
stabil.
c. Karakteristik operasional dan stabilitas keuangan. Contohnhya, perusahaan yang
terlibat dalam transaksi dengan pihak lain yang tidak diaudit, mungkin
memiliki resiko kecurangan.

Dalam hal kecurangan keuangaan (kecurangan oleh pihak manajemen), auditor


eksternal harus mewaspadai adanya skema umum berikut ini :
a. Pengakuan pendapatan yang tidak benar
b. Perlakuan penjualan yang tidak sesuai
c. Penundaan biaya dan beban yang tidak sesuai
d. Pencatatan kewajiban yang tidak sesuai
e. Pengungkapan yang tidak memadai

PENYALAHGUNAAN ASET

Terdapat dua faktor resiko yang berkaitan dengan penyalahgunaan aset, yaitu :

a. Kerentanan penyalahgunaan aset. Aktiva lancar, seperti kas dan obligasi lebih mudah untuk
disalahgunakan daripada aktiva tidak lancar, seperti penopang baja dan perlengkapan fisik
pabrik.
b. Pengendalian. Contohnya, suatu sistem manajemern basis data yang tidak cukup membatasi
akses ke catatan akuntansi, akan meningkatkan resiko penyalahgunaan aset.
Contoh skema kecuranganumum yang berkaitan dengan pencurian oleh karyawan
(penyalahgunaan aset) meliputi hal-hal berikut :
a. Pembelian pribadi
b. Karyawan fiktif
c. Beban fiktif
d. Pembayarn yang diubah
e. Pemasok yang tidak benar
f. Pencurian kas (atau persediaan)
g. Gali lubang tutup lubang
RESPON AUDITOR TERHADAP PENILAIAN RESIKO

Penilaian auditor terhadap kecurangan material dapat mempengaruhi audit dalam hal
berikut :

1. Pengaturan staf pelaksana dan keluasan supervisi yang harus sesuai dengan penilaian tingkat
resiko audit tersebut.
2. Skeptisme profesional yang melibatkan penerapan sikap yang selalu menanyakan dan
melakuakan penilaian secara kritis terhadap bukti audit.
3. Sifat, waktu, dan keluasan prosedur yang dilaksanakan. Berbagai faktor resiko kecurangan
yang memliki implikasi pengendalian, dapat membatasi kemampuan auditor untu menilai
resiko pengendalian di bawah maksimum dan untuk mengurangi pengujian substantif.

RESPON TERHADAP KESALAHAN SALAH SAJI AKIBAT KECURANGAN


TERDETEKSI

Dalam beberapa kondisi, auditor dapat menetapkan bahwa prosedur audit yang telah
direncanakan saat ini sudah cukup untuk merespon faktor resiko, tapi di sisi lain, auditor
dapat memutuskan untuk memperluas audit dan mengubah prosedur yang telah direncanakan.
Kadang-kadang auditor dapat berkesimpulan bahwa tidak ada prosedur yang dapat diubah
untuk menanganiresiko yang ada sehingga auditor dapat mempertimbangkan untuk
mengundurkan diri.

Ketika auditor telah menetapkan bahwa ada kecurangan tetapi tidak mempengaruhi
material pada laporan keuangan, auditor terkait harus :

1. Merujuk masalah tersebut ke tingkat manajemen yang tepat (paling tidak satu tingkat diatas
yang terlibat dalam kecurangan tersebut).
2. Memastikan bahwa implikasinya terhadap aspek audit lainnya telah cukup dipertimbangkan.
Bila mempengaruhi material laporan keuangan, maka :

1. Mempertimbangkan implikasinya terhadap aspek audit lainnya.


2. Membahas masalah tersebut dengan pihak manajemen senior dengan komite audit dewan
komisaris
3. Mencoba untuk menentukan apakah kecurangan tersebut material
4. Menyarankan klien untuk mengonsultasikan hal tersebut dengan pengacara perusahaan, jika
memungkinkan
PERSYARATAN DOKUMENTASI

Di mana pun faktor-faktor resiko tersebut diindentifikasikan, dokumentasinya harus


meliputi (1) faktor resiko yang telah diindentifikasikan dan (2) respon audit terhadap faktor
resiko tersebut.

TEKNIK MENDETEKSI KECURANGAN

Untuk menemukan jejak diantara banyak sekali data, auditor pertama-tama harus
mengembangkan profil kecurangan yang mengindentifikasikan berbagai karakteristik
datayang diperkirakan akan memiliki skema kecurangan jenis tertentu. Jika profil kecurangan
telah dikembangkan, ACL dapat digunakan untuk memproses data perusahaan agar dapat
mencari transaksi yang sesuai dengan profil tersebut. Berikut dibawah ini adalah penjelasan
mengenai teknik mendeteksi kecurangan dengan berbagai kondisi.

1. Pembayaran ke pemasok fiktif

Teknik skema semacam ini mungkin membutuhkan kolusi antara dua atau lebih
individu. Profil kecurangan yang mendeskripsikan skema pemasok palsu dan prosedur
auditnya dibahas berikut ini.
a. Nomor faktur berurutan
Karena peusahaan korban adalah satu-satunya penerima faktur, maka
faktur pendukung yang dibuat oleh pemasok palsu tersebut mungkin akan
berurutan nomornya. Prosedur audit yang dipakai adalah menggunakan ACL
untuk mengurutkan record dalam file faktur berdasarkan nomer faktur dan
nomer pemasok. Hasilnya kan memperlihatkan record yang memiliki
karakteristik berurutan, yang kemudian dapat ditarik perinciannya intuk dikaji
lebih jauh.
b. Pemasok dengan PO Box
Pelaku kecurangan kadang akan menyewa PO Box untuk menerima
pembayaran melalui surat. Prosedur audit untuk hal ini adalah : menggunakan
expression builder ACL untuk membuat filter agar dapat menyeleksi record
pemasok dari file faktur yang mengguanakan alamat PO Box. Dari daftar ini,
verifikasi keabsahan pemasok.
c. Pemasok dengan lamat milik karyawan
Prosedur auditnya adalah dengan mengguanakan ACL untuk
menggabungkan file karyawan dengan file faktur mengguanakan field alamat
sebagai kunci utama bersama untuk kedua file tersebut. Hanya record yang
cocok satu sama lain yang dimasukkan ke dalam hasil file gabungan.
d. Beberapa perusahaan dengan alamat yang sama
Gunakan perintah Duplicates dari ACL agar dapat membuat daftar
alamat surat-menyurat yang sama untuk dua atau lebih pemasok.
e. Nilai faktur sedikit di bawah batas minimal yang akan dikaji
Banyak perusahaan yang menentukan batas bawah pengeluaran
materialitas. Kajian pihak manajemen dan tandatangan dibutuhkan untuk
semua cek yang nilainya melebihi batas maksimal tersebut. Dengan
penggetahuan ini pelaku kecurangan dapat memalsukan pembayaran yang
nilainya sedikit dibawah batas bawah tersebut untuk memaksimalkan
keuntungan dari kecurangan tersebut. Prosedur audit untuk hal ini adalah
dengan menggunakan expression builder create dari ACL untuk membentuk
kisaran nilai di sekiatar batas bawah pengendali tersebut. Untuk
memperlihatkan aktivitas mencurigakan yang membutuhkan penyelidikan
lebih lanjut, sortirlah record pembayaran yang masuk dalam kisaran ini
berdasarkan pemasoknya.
2. Kecurangan penggajian

Dua bentuk umum kecurangan penggajian adlah kelebihan pembayaran ke karyawan


dan pembayaran untuk karyawan yang tidak ada. Skema yang pertama biasanya melibatkan
penggelembungan jumlah jam kerja dan/atau pengeluaran cek gaji duplikat. Pendekatan
kedua melibatkan pemasukkan karyawan fiktif ke dalam sistem penggajian. Supervisor, yang
kemudian menerima cek gaji hasil dari sistem penggajian ini biasanya akan melakukan jenis
kecurangan semacam ini. Vaiasi dari skema ini adalh tetap memasukkan nama karyawan yang
telah keluar dari daftar penggajian. Prosedur audit yang disarankan untuk mendeteksi
kecurangan ini dijelaskan sebagai berikut.
a. Pengujian jam kerja yang berlebihan
Gunakan expression builder ACL untuk menyeleksi record penggajian
yang mencerimnkan jam kerja berlebihan. Jika ada cukup banyak waktu
lembur yang umum ditemui, maka melakukan filter terhadap record jam kerja
yang mengungkap yang lebih besar dai 50 jam kerja mungkin akan dapat
mengungkap kasus kecurangan.
b. Pengujian duplikasi pembayaran
Gunakan fungsi Duplicate ACL untuk mencari record penggajian para
karyawan yang memiliki karakteristik berikut ini :
a) Nomer karyawan yang sama, nama yang sama, alamat yang sama dan
sebagainya
b) Nama yang sama dengan alamat rumah yang berbeda
c) Nama yang sama dengan nomer rekening yang berbeda
d) Nama yang sama dengan nomer jaminan sosial yang berbeda
e) Alamat surat yang sama dengan nama karyawan yang berbeda
Beberapa record duplikasi yang terdeteksi dalam pencarian ini
mungkin ditimbulkan oleh fenomena alami (contohnya, orang-orang yang
tidak memiliki hubungan tetapi memliki nama yang sama). Akan tetapi, hasil
pencarian ini akan memberikan auditor dasar untuk melakukan pengkajian
lebih lanjut.
c. Pengujian karyawan yang tidak ada
Gunakan fitur join ACL untuk menghubungkan file penggajian dengan
file karyawan berdasarkan Nomer Karyawan sebagai atribut umumnya. File
gabungan yang dihasilkan seharusnya hanya akan berisi record dari file
penggajian yang tidak sesuai dengan record karyawan yang valid. Semua
record ini harus dikaji ulang oleh pihak manajemen.
3. Gali lubang tutup lubang dalam piutang usaha
Kesederhanaan teknik kecurangan ini adalah kunci keberhasilannya. Satu-satunya
bukti dalam kecurangan ini dalam datanya adalah pada perbedaan waktu, antara saat
pembayaran diterima dengan datang pembayaran tersebut dicatat. Masalah ini dijelaskan
dengan membandingkan dua metode umum untuk mengelola piutang usaha.
a. Metode pemindahal saldo ke pariode berikutnya
Gali lubang tutup lubang akan sulit dideteksi dalam sistem ini.
Contohnya, asumsikan bahwa pelaku kecurangan menggelapkan pe,bayaran
pelanggan senilai $500. Jumlah ini tidak akan dicatat kedlam rekening
pelanggan tersebut dalam pariode sekarang dan saldo yang akan dipindahkan
ke pariode berikutnya dinyatakan terlalu tinggi sebesar $500. Dalam pariode
berikutnya, uang yang diambil dari pelanggan lainakan digunakan untuk
menutup sejumlah tersebut. Akan tetapi pelanggan kaan mengeluh karena
pembayarannya tidak tercatat. Apabila pelaku itu sendiri yang menangani hal
tersebut maka ia akan mengatakan bahwa pembayaran terlambat diterima
sehingga kan muncul di laporan berikutnya.
b. Metode faktur terbuka
Untuk menggambarkan situasi gali lubang tutup lubang pada metode
faktur terbuka ini asumsikan pelanggan Amengirim sebuah cek senilai $3000
untuk membayar sebuah faktur terbuka dengan jumlah yang sama. Pelaku
kecurangan akan mengantongi cek tersebut tanpa mencatatnya pada pariode
sekarang. Kemudian pelanggan B membayar $5000 yang kemudian dipotong
sebesar $3000 untuk membayar pelanggan A yang sudah dikantongi
sebelumnya. Sisanya ($2000) akan dimasukkan dalam faktur pelanggan B
yang tetap terbuka. Saldo sebesar $3000 akan dipindahkan ke dalam pariode
berikutnya.

Jika auditor mencurigai adanya teknik gali lubang tutup lubang, maka auditor tersebut
dapat menggunakan uji ACL berikut ini :
a. Gunakan expression builder ACL untuk memilih penjualan dari tiap versi field
dan file jumlah dikirimnya lebih besar dari nol dan kurang dari nilai faktur.
Contohnya, barang yang ruak, kelebihan tagihan, dan penolakan kiriman
barang yang mengakibatkan si pelanggan hanya melakukan pembayaran
sebagian
b. Gabungan file pindahan yang dihasilkan ke dalam sebuah file yang
mencerminkan aktivitas untuk sebuah pariode terkait
c. Buatlah field terhitung untuk nilai yang dipindahkan (nilai faktur jumlah uang
dikirim)
d. Gunakan perintah Duplicates untuk mencari dalam file tersebut, nilai pindahan
yang memiliki nilai yang sama dengan nilai pindahan yang sudah dihitung
SKEMA FRAUD PENDAHULUAN

Ada beberapa alasan untuk memahami skema penipuan yang digunakan oleh
Asosiasi Certified Fraud Examiners (ACFE).

Pertama

, ACFE yang muncul sebagai organisasi antifraud primer. Satunya tujuannya


adalah profesi antifraud, sedangkan American Institute Akuntan Publik
(AICPA), Institute of Internal Auditor (IIA), dan Sistem Informasi Audit dan
Control Association (ISACA) memiliki tujuan utama yang berbeda.
Kelompok-kelompok lain memiliki tujuan yang sama, tetapi tidak memiliki
tujuan tunggal memerangi penipuan. Dengan demikian, model ACFE
menyajikan sebagai standar de facto untuk profesi antifraud.

Kedua

, taksonomi ACFE telah stabil dari waktu ke waktu. Ada 49 skema penipuan
individu diklasifikasikan dalam pohon penipuan ACFE. Angka itu tidak
berubah selama bertahun-tahun. Penipu menemukan cara yang berbeda atau
bahkan baru untuk melaksanakan penipuan, tapi paling sering itu adalah salah
satu skema penipuan kuno yang digunakan oleh pelaku (misalnya, Internet dan
teknologi lainnya membuka cara-cara baru untuk memperbuat beberapa
penipuan exsisting dan tidak benar-benar menciptakan skema baru). Ketiga,
taksonomi ACFE memiliki sejumlah skema. Di luar jumlah tersebut, sekitar 20
dari 49 skema membuat lebih dari 80 persen dari semua penipuan yang
dilakukan. Dengan demikian, studi tentang skema penipuan yang paling
umum memungkinkan auditor penipuan atau akuntan forensik untuk
mendeteksi atau mencegah sebagian besar skema penipuan potensial.
Sementara sifat ini tidak unik untuk taksonomi ACFE, perlu menunjukkan
untuk tujuan memahami analisis berkelanjutan skema penipuan.

Keempat

, kategori skema relatif khas di pohon penipuan ACFE, terutama bila


dibandingkan dengan taksonomi lainnya. Banyak klasifikasi dikategorikan
oleh vendor, pelanggan, karyawan, dan konsumen. Namun beberapa penipuan
melibatkan baik vendor dan karyawan (misalnya, suap), sehingga ada tumpang
tindih dalam mengklasifikasikan penipuan tunggal.

Terakhir

, model ACFE memiliki karakteristik dimengerti, digunakan, dan unik untuk tiga
kategori utama yang membuatnya mudah untuk diterapkan pada audit
penipuan, penyelidikan, program pencegahan penipuan, dan sebagainya.

Skema Kategori Karakteristik

Fraudster

FraudsterIn penipuan laporan keuangan, penipu cenderung manajemen eksekutif,


biasanya chief executive officer (CEO), chief financial officer (CFO), atau
beberapa manager C-level lainnya. Para penipu yang melakukan
penyalahgunaan aset, bagaimanapun, biasanya karyawan-meskipun satu di
posisi kunci dan satu dianggap dapat dipercaya. Dalam skema korupsi, penipu
bisa siapa saja, tetapi selalu ada setidaknya dua pihak yang terlibat, bahkan
jika salah satu adalah peserta mau (misalnya pemerasan).

Ukuran Penipuan

Kategori penipuan dengan kerugian rata-rata tertinggi adalah penipuan laporan


keuangan. Rata-rata penipuan laporan keuangan adalah antara $ 1 juta dan $
257.900.000 tergantung pada survei dan tahun. 2008 Statistik RTTN
menunjukkan rata-rata penipuan laporan keuangan $ 2 juta tapi itu lebih tinggi
di masa lalu. (Dalam 2002 RTTN, itu adalah $ 4.250.000.)

Frekuensi Penipuan

Kategori dengan kejadian yang paling sering adalah penipuan penyalahgunaan


aset. Lebih dari 92 persen dari semua penipuan diklasifikasikan dalam
kategori ini. Penipuan keuangan, dengan perbandingan, terdiri hanya 7,9
persen dari semua penipuan oleh terjadinya. Korupsi terdiri 30,1 persen dari
penipuan. Fakta bahwa persentase ini menambahkan hingga lebih dari 100
persen dicatat. Jika penipu berhasil menyembunyikan penipuan untuk
beberapa periode waktu, tidak biasa untuk menambah penipuan lain untuk
urusan jahat.

Motivation

Motivasi ini cenderung dikaitkan dengan hanya satu atau dua kategori ini.
Motivator tertentu yang terkait dengan penipuan laporan keuangan, dan
motivator yang berbeda cenderung berhubungan dengan penipuan
penyalahgunaan aset. Asosiasi tersebut sangat berharga dalam melakukan
audit investigasi fraud dan penipuan, dan mereka sangat berharga dalam
merancang program antifraud untuk manajemen atau dewan. Penipuan laporan
keuangan cenderung didorong oleh motif egosentris. Mereka juga cenderung
didorong oleh harga saham, baik secara langsung

maupun tidak langsung. Misalnya, penipuan keuangan pertama yang tercatat dalam sejarah
akuntansi adalah skandal Gelembung South Sea di Inggris sekitar 1720. Penipuan aset
penyalahgunaan, bagaimanapun, biasanya dimotivasi oleh tekanan ekonomi. Peneliti
kejahatan kerah putih Donald Cressey disebut tipe ini motivasi kebutuhan unshareable.
Misalnya, utang yang tinggi, seperti saldo besar pada kartu kredit, dan ketidakmampuan
untuk melakukan pembayaran lebih lanjut tentang utang membawa tekanan ekonomi yang
cukup besar. Tekanan ini juga bisa didorong oleh perjudian, narkoba, atau kebiasaan alkohol
yang bahan bakarnya (cash) membutuhkan pengisian. Penipu kadang membujuk diri untuk
melakukan suatu penipuan penyalahgunaan aset karena motif emosional, seperti tantangan
untuk mengalahkan sistem atau yang tidak puas dengan manajemen atau perusahaan.
Penipuan korupsi dapat dimotivasi oleh jenis yang sama hal-hal seperti penyalahgunaan aset.
Namun, penipuan korupsi sering didorong oleh motif bisnis (ekonomi), seperti skema
penyuapan untuk mendapatkan akses ke pasar tidak dapat diakses. Motif politik juga dapat
dikaitkan dengan penipuan korupsi.

Materiality
Kategori fraud juga berbeda di bidang materialitas. Penipuan keuangan sering
akan dianggap material kepada organisasi. Mereka selalu dalam jutaan, dan
kadang-kadang miliaran dolar (misalnya, Enron dan WorldCom). Aset
penyalahgunaan, bagaimanapun, adalah paling mungkin material terhadap
laporan keuangan. Korupsi bisa menjadi material, terutama untuk penipuan di
atas rata-rata biaya penipuan korupsi, yang adalah $ 250.000. Ini juga bisa
menjadi material, tergantung pada ukuran organisasi.

Dermawan (

Benefactors) Frauds laporan keuangan yang dilakukan atas nama perusahaan,


meskipun biasanya karena penipuan tersebut menguntungkan fraudster.

Ukuran Korban Perusahaan

(Size of Victim Company) Karena fraud laporan keuangan biasanya dimotivasi


oleh harga saham atau sesuatu yang langsung berhubungan dengan harga
saham, perusahaan menjadi korban fraud laporan keuangan cenderung yang
diperdagangkan secara

Você também pode gostar