Anda di halaman 1dari 24

CHAPTER 1

FRAUD RISK ASSESMENT


Auditor hari ini berada di persimpangan jalan tentang bagaimana menggabungkan
deteksi penipuan dalam rencana audit mereka. Pembuat peraturan Sarbanes - Oxley, Public
Company Accounting Oversight Board (PCAOB), dan standar profesional audit
membutuhkan auditor untuk memberikan pertimbangan yang lebih besar untuk
menggabungkan deteksi penipuan dalam rencana audit mereka. Secara tradisional, profesi
audit memiliki dua cara dasar dalam mempertanyakan tentang penipuan:
1. Menelusuri penipuan dengan menggunakan pendekatan pasif pengendalian internal tes.
Pendekatan ini bergantung pada auditor ketika melihat red flag of fraud. Meskipun
beberapa program audit menggabungkan red flag khusus untuk pengamatan audit,
asumsi bahwa pengalaman profesional akan memberikan auditor dengan keterampilan
untuk mengamati red flag.
2. Berinteraksi atas tuduhan fraud yang diterima melalui sumber audit seperti
whistleblower. Karena penelitian terus mengindikasikan bahwa sebagian fraud terdeteksi
melalui whistleblower, kita perlu bertanya pada diri sendiri seberapa efektif pendekatan
audit telah dilakukan.
Tes pengendalian internal didasarkan pada pengujian random, sampel berisi
transaksi dalam sistem bisnis. Secara konvensional, standar audit menyatakan bahwa auditor
harus waspada terhadap red flag kecurangan dalam melakukan audit. Penelitian demi
penelitian menunjukkan bahwa kurangnya skeptisisme profesional adalah penyebab utama
dalam mendeteksi fraud. Fraud auditing adalah pendekatan audit proaktif yang dirancang
untuk merespon risiko fraud. Pada dasarnya, pendekatan audit fraud membutuhkan auditor
untuk menjawab pertanyaan-pertanyaan ini:

Saja yang melakukan penipuan, dan bagaimana cara melakukannya?


Apa jenis penipuan yang dicari?
Haruskah fraud dilihat sebagai inherent risk?
Apa hubungan antara kontrol internal dan peluang penipuan?
Bagaimana penipuan dirahasiakan?
Bagaimana kita bisa menggabungkan teori penipuan dalam pendekatan audit?

Cara yang bisa digunakan fraud auditing untuk mendeteksi penipuan?

MEMBANGUN TEORI PENIPUAN KE PROSES AUDIT


Biasanya, audit dimulai dengan rencana audit, dimana risiko diidentifikasi melalui
penilaian risiko, kontrol terkait dengan risiko, sampling rencana dan prosedur audit
dikembangkan untuk mengatasi risiko yang diidentifikasi. Langkah-langkah pemeriksaan
yang sama terlepas dari sistem yang ditargetkan. Selama proses tersebut, auditor harus
memiliki pemahaman tentang sistem yang diaudit. Misalnya, untuk mengaudit laporan
keuangan, auditor harus memahami prinsip-prinsip akuntansi yang berlaku umum
(GAAP/PABU). Dengan cara yang sama, untuk mengaudit sistem komputer, auditor harus
memahami konsep IT itu sendiri.
Menggunakan Penilaian Risiko Fraud

Dengan melakukan penilaian risiko fraud, risiko fraud yang diidentifikasi terkait
dengan sistem bisnis inti. Dengan menggabungkan teori penipuan dalam penilaian risiko
fraud, strategi penyembunyian yang digunakan oleh pelaku juga dipertimbangkan. Auditor
bergantung pada red flag untuk melihat kemungkinan fraud terjadi, yang dikenal sebagai
skema penipuan tertentu. Rencana pengambilan sampel digunakan untuk mencari transaksi
indikasi skema penipuan tertentu. Kemudian, prosedur audit yang dirancang untuk
mengungkapkan sifat sebenarnya dari transaksi.
Prinsip Teori Fraud
Prinsip-prinsip teori fraud adalah sebagai berikut:

Teori penipuan adalah kumpulan pengetahuan.


Penipuan diprediksi sampai sebatas bagaimana hal itu akan terjadi dalam situasi tertentu,
belum tentu dalam kejadian yang sebenarnya
Kunci untuk menemukan fraud adalah dengan mencari di mana penipuan terjadi.
Jika kita ingin mengenali fraud, kita perlu tahu sepert apa fraud itu.
Orang melakukan penipuan, bukan pengendalian internal.
Prosedur audit fraud harus dirancang untuk menembus strategi penyembunyian terkait
dengan skema fraud.
Prosedur audit fraud harus memvalidasi substansi ekonomi sebenarnya dari transaksi.
tanggapan fraud audit berbeda dari surat manajemen tradisional atau laporan audit
internal

ATM: Kesadaran (Awareness), Teori, Metodologi


Pendekatan audit fraud membutuhkan awareness, theory, dan methodology (ATM)
untuk mendeteksi fraud. Auditor yang sukses perlu:
Awareness of the red flags of fraud:

Strategi penyembunyian penipuan


Kecanggihan strategi penyembunyian
Indikator transaksi penipuan

Teori. "T" di dalam ATM adalah theory, khusunya disini teori fraud. Mengingat
bahwa pengetahuan teori fraud yang dibutuhkan oleh auditor supaya "awareness"
dimasukkan ke dalam rencana audit dan untuk "metodologi" yang akan didirikan, unsurunsur tertentu dari teori fraud perlu dibahas sebagai langkah pertama.
Definitions. Inherent dalam proses mencari fraud adalah memiliki definisi yang jelas
penipuan untuk dimasukkan ke dalam penilaian risiko fraud. Selama proses tersebut,
pemahaman yang menyeluruh tentang teori fraud sangat penting untuk keberhasilan auditor
dalam mencegah, mendeteksi, menghalangi, dan mengusut fraud.
Penilaian risiko fraud dimulai dengan definisi fraud dan jenis fraud yang dihadapi
organisasi. penilaian dapat didasarkan pada definisi hukum, definisi akuntansi, atau definisi
penulis yang dirancang khusus untuk penilaian risiko fraud.
Defnisi hukum
Definisi hukum mengharuskan auditor untuk memahami implikasi hukum dari
istilah dalam definisi tersebut. Penyembunyian, disebut sebagai penekanan fakta, juga

merupakan aspek penting dari kekeliruan tersebut. Pengadilan telah menerima teori-teori
penyembunyian ini:

Penyembunyian disengaja yang dikenal sebagai cacat.


Pencegahan aktif dari penemuan cacat tersebut.
Mengucapkan kebohongan, dengan maksud untuk menipu.
Menjaga rahasia biasanya tidak naik ke tingkat penipuan, kecuali hubungan fidusia ada.

Accounting Definition
Mengingat penggunaan tertentu dari definisi hukum, auditor biasanya melihat ke
standar profesional yang berlaku diikuti oleh organisasi audit. American Institute Akuntan
Publik (AICPA) menawarkan bimbingan dalam Pernyataan Standar Auditing (SAS No. 99)
sebagai tanggung jawab auditor untuk mendeteksi fraud yang akan memiliki dampak material
terhadap laporan keuangan.
Lembaga memberikan pedoman Tanggung Jawab Auditor terkait dengan penilaian
risiko kecurangan, pencegahan, dan deteksi. Standar menyatakan bahwa auditor internal
harus memiliki pengetahuan yang cukup untuk mengidentifikasi indikator penipuan, tetapi
mereka tidak diharapkan memiliki keahlian dari orang yang tanggung jawab utama adalah
mendeteksi dan menyelidiki penipuan.
The Authors Definition of Fraud
. Tindakan yang dilakukan pada organisasi, yang dilakukan oleh sumber internal atau
eksternal disengaja dan dirahasiakan.
The Fraud Triangle
Begitu definisi fraud diadopsi, fraud triangle harus dimasukkan ke dalam rencana audit
fraud. Oleh karena itu, teori fraud mencakup pemahamanfraud triangle. Fraud triangle
secara umum diterima sebagai bagian dari proses mengidentifikasi dan menilai risiko
penipuan. AICPA menyebut fraud triangle sebagai faktor risiko fraud atau kondisi fraud.

Rationalization Pada dasarnya, rasionalisasi adalah keputusan yang diambil secara


sadar oleh pelaku untuk menempatkan kebutuhan mereka di atas kebutuhan orang lain.
Proses keputusan etis bervariasi oleh individu, budaya, dan pengalaman. Kemampuan
untuk mengidentifikasi dan peringkat rasionalisasi sulit secara orang per orang dalam
proses audit, karena fakta bahwa organisasi terdiri dari sejumlah individu. Oleh karena
itu, pada tingkat organisasi atau departemen, masalah yang mempengaruhi individu lebih
mudah untuk menentukan.
Pressures Tekanan adalah peristiwa yang terjadi dalam organisasi atau dalam
kehidupan individu. Tekanan bervariasi dengan faktor risiko global. Dengan tekanan
penipuan, kebutuhan pribadi individu menjadi lebih penting daripada etika pribadi atau
kebutuhan dan tujuan organisasi. Motif untuk melakukan penipuan yang sering dikaitkan
dengan tekanan pribadi dan/atau tekanan korporasi pada individu. Namun, motif
sebenarnya adalah keinginan yang disengaja untuk melakukan tindak penipuan.
Oppurtunity Untuk melakukan penipuan, seorang individu harus memiliki akses ke
aset atau mengelola prosedur kontrol yang memungkinkan komisi dari skema fraud.
Posisi seseorang, serta, tanggung jawab mereka dan otorisasi juga berkontribusi terhadap
kesempatan untuk melakukan penipuan. Ada korelasi langsung antara kesempatan untuk
melakukan fraud dan kemampuan untuk menyembunyikanfraud. Dalam menilai faktor
risiko fraud, auditor perlu mempertimbangkan peluang dan kemampuan untuk
menyembunyikan dalam desain rencana audit.

Metodologi
Metodologi membahas ruang lingkup audit penipuan dan desain berikutnya dari
penilaian risiko fraud. Tujuan utama dari penilaian risiko fraud adalah untuk mengidentifikasi
risiko fraud yang dihadapi organisasi. Metodologi penilaian harus mengklasifikasikan skema
fraud dengan fungsi organisasi. Untuk mengembangkan penilaian risiko fraud di seluruh
perusahaan, langkah-langkah yang harus dilakukan adalah:
Buat kategori di seluruh perusahaan dari fraud.
Mengidentifikasi jenis fraud yang mengaitkan dengan kategori di seluruh perusahaan
dari fraud.
Menargetkan unit operasi utama dari organisasi.
Menargetkan sistem utama bisnis atau rekening di unit operasi, misalnya pendapatan atau
pengadaan.
Mengidentifikasi skema fraud yang melekat yang terhubung ke rekening atau sistem
bisnis yang spesifik.
Menentukan variasi dari skema fraud yang melekat. Hal ini terjadi pada tingkat proses
bisnis.
Variasi skema fraud terkait dengan kesempatan untuk melakukan penipuan tersebut. Hal
ini disebut sebagai skenario fraud.
Skema penipuan
Melalui skema penipuan atau "identified fraud risk", fraud yang dilakukan dan
dirahasiakan dalam sistem bisnis seperti: saldo akun, kelompok transaksi, atau presentasi dan
pernyataan pengungkapan. Oleh karena itu, dalam mengembangkan daftar skema fraud untuk
sistem bisnis inti, kita harus ingat prinsip dasar berikut ini:
Setiap sistem bisnis inti memiliki daftar terbatas skema fraud yang melekat.
Setiap skema penipuan yang dilakukan oleh seorang individu. Tindakan ini disebut
sebagai peluang fraud.
Setiap skema fraud mungkin memiliki serangkaian variasi.
Setiap variasi skema fraud memiliki berbagai skenario fraud.
Setiap skema fraud terjadi berbeda di setiap industri dan setiap perusahaan atau
organisasi.
Setiap pelaku yakin bahwa mereka tidak akan terdeteksi. Setiap skema fraud memiliki
strategi penyembunyian yang unik dan karakteristik.
Masing-masing strategi penyembunyian telah dikaitkan dengan red flag.
Setiap skema fraud memiliki profil data yang unik.
Tujuan dari setiap skema fraud adalah inisiasi dari siklus konversi dimana pelaku
mengubah skema fraud untuk keuntungan pribadi.
Inherent Fraud Schemes
Proses penilaian risiko fraud dimulai dengan mengidentifikasi skema fraud yang
mendasar, juga dikenal sebagai inherent fraud schemes, menghadapi suatu organisasi
dan/atau sistem bisnis yang spesifik.
The Fraud Circle

Siklus fraud menggambarkan hubungan antara teori penipuan, seperti yang dibahas
dalam bab ini, dengan konsep respon penipuan dan audit penipuan.

Fraud Opportunity Considerations


Posisi seseorang dalam hal tanggung jawab dan wewenang mereka juga
berkontribusi terhadap kesempatan untuk melakukan fraud. Tahap kesempatan fraud dimulai
dengan daftar skema fraud bahwa individu dapat melakukan dengan kebajikan posisi mereka
dalam organisasi. Perlu dicatat bahwa kerusakan dalam prosedur kontrol juga menciptakan
peluang fraud yang mengacu pada penghambat pengendalian internal. Pelaku penipuan
terhadap suatu organisasi dapat diklasifikasikan menjadi empat kelompok:
1. First time offenders (Pelanggar pertama kali)
Orang-orang ini tidak memiliki catatan kriminal. Mereka memiliki sebuah tekanan dalam
hidup mereka yang melebihi kapasitas pendapatan mereka atau perilaku mereka
dirasionalisasikan menunjukkan bahwa itu adalah dengan menggelapkan sesuatu itu baik.
Setelah tekanan atau rasionalisasi faktor melebihi ketakutan akan terdeteksi, individu
mencari kelemahan pengendalian internal atau kesempatan untuk melakukan penipuan.
2. Repeat offenders
Statistik kejahatan telah menunjukkan bahwa orang yang melakukan penipuan internal
yang memiliki kecenderungan tinggi untuk melakukan kejahatan lebih dari sekali. Dalam
hal ini, tekanan dan rasionalisasi aspek teori akan kurang dominan dibandingkan dengan
waktu pelaku pertama. Peluang menjadi kekuatan pendorong untuk melakukan penipuan.
3. Kelompok kejahatan terorganisir
Kelompok-kelompok ini terdiri dari para profesional fraud yang di luar organisasi.
Kelompok-kelompok dapat diatur secara profesional atau mungkin kelompok individu
yang mengkhususkan diri dalam jenis tertentu dari kejahatan. Kunci adalah kelompokkelompok ini dapat melakukan kejahatan dengan mengambil keuntungan dari
pengendalian internal yang lemah, menyuap atau memeras karyawan, atau melalui
adanya kolusi dengan vendor atau pelanggan.
4. Secara internal dilakukan bagi keuntungan korporasi
Kejahatan ini biasanya dilakukan oleh karyawan yang percaya perbuatan itu untuk
kebaikan perusahaan. Biasanya, tekanan dan rasionalisasi karyawan ini mirip dengan
first time offenders dan repeat offenders.
Fraud Scheme Scenario
Sebuah penilaian risiko fraud selalu dimulai dengan identifikasi skema fraud
fundamental, juga disebut sebagai risiko fraud yang melekat. Setelah diidentifikasi, skema
fraud fundamental dapat dibedah menjadi variasi yang berlaku untuk organisasi dan/atau

sistem bisnisnya. Setelah variasi atau variasi terisolasi melalui analisis kontrol, skema fraud
skenario dapat dipastikan. Penipuan skema skenario harus menjelaskan bagaimana skema
terjadi dalam organisasi dan/atau proses bisnisnya. Deskripsi harus mengidentifikasi
kesempatan untuk fraud terjadi dan metode yang digunakan untuk menyembunyikan
penipuan. Skenario ini juga bisa menggambarkan strategi konversi fraud, pada dasarnya,
menjelaskan bagaimana skema akan terjadi dalam perusahaan dan proses bisnis yang
spesifik.
Variasi penipuan
Entitas dan variasi setiap risiko penipuan yang melekat mungkin memiliki beberapa
variasi. Desain data mining penipuan dan/atau prosedur fraud audit tergantung pada variasi
skema fraud tertentu. Ketika menganalisis variasi fraud, dua aspek harus dipertimbangkan:
variasi entitas dan variasi transaksi.
Analisis variasi entitas mengidentifikasi bagaimana vendor, pelanggan, atau
karyawan akan dibentuk atau diciptakan untuk memberikan penampilan sumber yang sah dari
aktivitas penipuan. Analisis Transaksi mengidentifikasi variasi bagaimana transaksi diproses
dan dicatat karena ukuran organisasi, lokasi geografis, gaya operasi manajemen, atau sifat
transaksi. Variasi terjadi baik secara sengaja atau secara alami.
Analisis variasi juga harus mempertimbangkan kesempatan untuk melakukan
tindakan. Pada penilaian awal, auditor harus mengidentifikasi orang yang bertanggung jawab
untuk prosedur kontrol dan bagaimana tugas dipisahkan untuk membangun lingkungan
pengendalian. Tahap kedua adalah untuk mempertimbangkan override atau adanya kolusi
logis oleh orang yang bertanggung jawab untuk prosedur kontrol.
Variasi Industri
Variasi industri fraud didefinisikan sebagai proses konversi risiko fraud yang
melekat pada risiko tertentu yang terkait dengan industri. Dengan memahami bagaimana
resiko fraud terjadi, auditor baik dapat mengembangkan strategi sampling dan respon audit
tertentu untuk skema fraud. Bagaimana skema fraud beroperasi di masing-masing industri
bervariasi dengan sifat industri dan organisasi.
Kesadaran (Awarness)
Sebelumnya dinyatakan bahwa pendekatan audit fraud membutuhkan kesadaran
(awareness), teori, dan metodologi (ATM) untuk mendeteksi penipuan. Untuk menjadi
sukses, auditor harus terutama menyadari red flag. Untuk memahami bagaimana bendera
merah penipuan dimasukkan ke dalam penilaian risiko fraud, yang pertama harus memahami
strategi penyembunyian penipuan dan konversi penipuan, baik tindakan yang dilakukan oleh
pelaku.
The Red Flags of Fraud
The Red Flags of Fraud adalah istilah umum terkait dengan identifikasi penipuan.
Red flag menunjukkan bahwa ada potensi untuk skema penipuan. Namun, tidak selalu
menunjukkan skenario penipuan telah terjadi. Mengamati bendera merah adalah peristiwa
yang memicu untuk audit penipuan. Istilah red flag dikaitkan dengan strategi penyembunyian

yang spesifik. Pelaku menggunakan strategi penyembunyian untuk menyembunyikan


transaksi penipuan. auditor mengungkapkan transaksi penipuan dengan mengamati peristiwa
red flag.
Data Profil penipuan
Secara umum, transaksi seperti setiap orang lainnya. Fakta dari masalah ini adalah
profil data spesifik terkait dengan skenario fraud yang spesifik. Ketika auditor membuat
profil data fraud, mereka menggunakan data untuk mengidentifikasi transaksi penipuan
dalam populasi transaksi diketahui sistem bisnis perusahaan. Profil data akan menjadi unik
untuk setiap skema fraud tertentu. Pada kenyataannya, kemampuan kita untuk identitas profil
data skema fraud bervariasi berdasarkan sifatnya.
Data Mining
Data mining adalah proses mencari transaksi yang memenuhi profil data fraud.
Intinya, ketika mencari fraud, auditor mengembangkan rencana pengambilan sampel yang
difokuskan dan bias terhadap skema fraud tertentu. pengambilan sampel ini, dilakukan
sebagai bagian dari penilaian risiko fraud, disebut sebagai data mining karena transaksi
tertentu yang sedang dicari.
Penyembunyian
Penipuan Sebuah elemen kunci dari penilaian risiko fraud menyangkut strategi
penyembunyian yang digunakan oleh pelaku. Auditor harus memahami faktor kepercayaan
dari strategi pelaku dan penyembunyian terkait dengan skema fraud.
Faktor Kepercayaan
Melakukan penipuan menyajikan kebutuhan untuk menyembunyikan aktivitas.
Individu melakukan fraud harus memiliki keyakinan bahwa fraud tidak akan terdeteksi. Ada
korelasi langsung antara penyembunyian dan kepercayaan diri. Jika individu tidak yakin
tindakan dapat disembunyikan, mereka tidak mungkin untuk melakukan penipuan kecuali
tekanan atau faktor rasionalisasi sangat tinggi sehingga logika orang tersebut diatasi.
Penyembunyian Strategi
Ketika individu memutuskan untuk melakukan penipuan internal, aspek penting dari
rencana mereka adalah bagaimana untuk menyembunyikan sifat asli transaksi. Tujuan dari
pelaku adalah memiliki tampilan transaksi bisnis seperti transaksi disetujui benar. Secara
karakteristik, setiap skema fraud memiliki metode penyembunyian. Untuk mengidentifikasi
strategi bisnis penyembunyian spesifik terkait, auditor harus mampu mengenali deskripsi
produk yang lengkap dan akurat pada faktur vendor. Strategi penyembunyian generik
meliputi:

Management override
Seorang karyawan menggunakan posisi mereka otoritas untuk menyetujui transaksi atau
mendorong karyawan lain untuk menyetujui transaksi.
Collusion

Kolusi memungkinkan karyawan untuk menghindari prosedur pengendalian. Karyawan


melakukan prosedur kontrol memberikan ilusi bahwa kontrol beroperasi. Pada intinya,
mereka memberikan representasi palsu transaksi.
Menghalangi arus informasi. Hal ini dapat terjadi dalam banyak cara:
o Membuat Lapisan transaksi. Transaksi ini harus diproses oleh beberapa individu atau
badan sehingga tidak ada satu individu memiliki gambaran lengkap.
o Gunakan perantara.
o Pelabelan transaksi sebagai rahasia.
o Menggunakan standar kerahasiaan.
o Menggunakan orang dalam posisi kepercayaan untuk memberikan legitimasi
Jarak geografis. Menciptakan jarak fisik antara fungsi kontrol dan lokasi dokumen.
tekanan langsung pada manajer. Manajer menyuap atau memeras untuk menyetujui
transaksi.
Tekanan langsung didasarkan pada hubungan orang tersebut dengan perusahaan.
Sebuah vendor atau pelanggan menyebabkan manajer perusahaan untuk menyetujui
transaksi.
Memproses transaksi di bawah "radar kontrol. "Nilai dolar, sifat transaksi, atau
kepentingan manajemen di bawah ambang kendali.
Dokumentasi palsu. Dokumentasi palsu dapat diubah, hilang dan lain-lain. Sebuah
pelaku profesional dapat menggunakan teknik canggih yang memerlukan ahli dokumen
forensik untuk mengungkapkan dokumen palsu.
Perubahan pengendalian internal atau audit. Perubahan ini mengurangi kemampuan
untuk menempatkan tanggung jawab untuk kesalahan.
Kompleksitas transaksi. Kurangnya memahami akan mengurangi kemampuan auditor
untuk mengakui strategi penyembunyian.
Menyembunyikan transaksi antara transaksi lainnya. Disini jumlah transaksi yang palsu
memungkinkan untuk disembunyikan.

Konversi penipuan
Konversi penipuan adalah proses mengubah perbuatan curang untuk keuntungan
ekonomi bagi pelaku tindakan tersebut. Pada dasarnya, itu adalah jejak uang. Auditor harus
menyadari berbagai teknik konversi untuk menghindari mencapai sebuah kesimpulan yang
keliru selama proses audit. Disini ada beberapa strategi konversi yaitu:
1. Pencurian Dana Perusahaan
Pencurian uang tunai / mata uang
Periksa pencurian dan dukungan palsu atau memeriksa perubahan
Pemalsuan cek perusahaan
Biaya yang tidak sah pada kartu kredit perusahaan
Transfer ke rekening yang tidak sah
2. Penggelapan dana perusahaan:
Cek masuk dinegosiasikan melalui tampilan mirip nama rekening bank atau
dukungan palsu
Cek perusahaan yang dikeluarkan untuk membayar rekening bank perusahaan
Cek perusahaan yang dikeluarkan pada kepura-puraan palsu atau tujuan terselubung
3. Kickbacks
Gratifikasi ekonomi dari vendor atau pelanggan
Vendor menyediakan barang atau jasa

Kepemilikan tersembunyi di vendor atau pelanggan


Mempekerjakan keluarga atau terkait pihak
4. Konversi aset
Penjualan aset perusahaan
Pencurian aset
Penggunaan pribadi aset tanpa pencurian
Penggunaan apartemen, kapal, atau pesawat terbang
Pembelian aset di bawah nilai pasar wajar (FMV)
5. Pembayaran Pihak - Ketiga menyamar
Prabayar kartu kredit dan kartu telepon
Hadiah
Tiket acara
Hiburan dan wisata
6. Menyamarkan Kompensasi
Konflik kepentingan
Kompensasi Menyamarkan
Manipulasi opsi saham
Pinjaman yang dirahasiakan
Akuisisi aset di bawah FMV
Penyalahgunaan aset perusahaan

CHAPTER 2
THE FRAUD AUDIT
Auditor dapat mendeteksi penipuan melalui pengujian kontrol dan dengan
mengamati red flag, atau proses audit itu sendiri dapat dirancang untuk mencari penipuan.
Ada tiga pendekatan yang memungkinkan untuk melacak penipuan tersebut:
1. Pendekatan pasif. Audit ini dirancang untuk menentukan bahwa kontrol berada di tempat
dan yang beroperasi sebagaimana dimaksud dalam oleh pihak manajemen. Prosedur
pengambilan sampel acak dan non bias. Prosedur audit dimaksudkan untuk menentukan
adanya kontrol dan waspada terhadap bendera merah penipuan.
2. Pendekatan reaktif. Dalam pendekatan reaktif, investigasi dilakukan dalam menanggapi
tuduhan fraud. Dalam pendekatan ini, prosedur difokuskan pada penyelesaian tuduhan
spesifik.
3. Pendekatan Proaktif atau pendekatan audit fraud. Dalam pendekatan ini, pencarian
penipuan terjadi ketika tidak ada fraud tuduhan atau kelemahan pengendalian internal
yang akan menyarankan fraud terjadi.
THE AUDIT RESPONSE
Rencana audit dimulai dengan pemahaman tentang bagaimana dalam mengungkap
fraud. Ada enam tanggapan untuk fraud adalah:
1. Ambil tanggapan audit tertentu dengan risiko penipuan.
Rencana audit bergantung pada auditor mengamati transaksi penipuan tanpa bimbingan
khusus. Dalam pendekatan pasif ini, sebuah organisasi hanya mengandalkan prosedur
pemantauan fraud untuk mengidentifikasi transaksi yang harus diselidiki.
2. Melakukan penilaian risiko penipuan dan mengidentifikasi kontrol yang berada di tempat
untuk mengelola risiko penipuan.
Rencana audit mengidentifikasi risiko fraud yang melekat pada operasi bisnis. Skenario
fraud dikembangkan dan berkorelasi dengan pengendalian internal. Menjadi pendekatan
pasif untuk mencari fraud, auditor memilih secara acak sampel audit, atau sampel
penilaian audit. Kemudian dilakukan pengendalian internal untuk menentukan apakah
penendalian berada di tempat dan yang beroperasi seperti yang dirancang oleh pihak
manajemen. Jika pengendalian internal beroperasi sebagaimana dimaksud dalam dengan
manajemen, kesimpulan audit bahwa penipuan tidak mungkin karena kecukupan dan
efektivitas pengendalian internal.
3. Mengamati red flag penipuan dengan menguji pengendalian internal.
Sesi perencanaan audit harus mencakup diskusi tentang skema fraud dan red flag terkait
dengan entitas yang diaudit. Dengan demikian, auditor dapat mengetahui profil skema
fraud. Kemudian red flag termasuk dalam rencana audit yang bertindak sebagai
pengujian yang spesifik. Setelah itu red flag dicatat dalam kertas kerja. Kertas kerja
berisi bukti spesifik mengenai apakah fraud red flag terjadi dan respon auditor kepada
mereka. Ada delapan langkah dalam membangun red flag kecuragan ke dalam rencana
audit, yaitu:
Menentukan skema fraud spesifik dan variasi skema fraud.
Mengidentifikasi kesempatan untuk melakukan skema fraud, dengan demikian
skenario fraud bisa dikembangkan.
Menghubungkan strategi penyembunyian untuk skema fraud tertentu.

Mengidentifikasi red flag melalui merupakan peristiwa yang dapat diamati dan
diukur oleh auditor.
Menghubungkan red flag dengan strategi penyembunyian.
Mengidentifikasi red flag supaya nantinya auditor melakukan prosedur audit
tambahan.
Mengidentifikasi prosedur audit fraud untuk menyelesaikanred flag.
Membuat kesimpulan.
4. Lakukan audit fraud dari sistem bisnis atau rekening keuangan.
Audit fraud adalah penerapan prosedur audit untuk populasi transaksi bisnis untuk
meningkatkan kemungkinan mengidentifikasi fraud. Mendirikan audit fraud sebagai
respon terhadap mengungkap fraud adalah pendekatan proaktif. Akibatnya, pendekatan
semacam itu untuk mencari fraud dapat dianggap sebagai pendekatan audit fraud.
Prosedur audit dirancang untuk menembus strategi penyembunyian dengan
mengumpulkan bukti-bukti yang independen dari pelaku skema fraud. Audit fraud terdiri
dari 10 langkah:
Mengidentifikasi skema fraud yang melekat.
Mengidentifikasi berbagai skema variasi fraud.
Mengidentifikasi strategi terkait penyembunyian dan red flag.
Mengidentifikasi peluang fraud.
Mengembangkan skenario fraud.
Membangun profil data skema fraud.
Gunakan teknik data mining untuk mencari transaksi dengan profil data.
Merancang prosedur audit.
Mempertimbangkan kecukupan, kehandalan, dan keaslian bukti yang dikumpulkan.
Merumuskan kesimpulan fraud.
5. Mengintegrasikan prosedur audit fraud untuk menemukan transaksi penipuan dalam
sistem bisnis inti.
Tanggapan ini penipuan juga proaktif karena menggunakan audit fraud yang dibahas
sebelumnya untuk mengembangkan program audit fraud. Hal ini lebih dari audit dari
sistem bisnis atau rekening keuangan dalam mencari fraud dengan menempatkan
aktivitas penipuan sebelum timbul tuduhan.
6. Menanggapi tuduhan penipuan melalui penyelidikan.
Tanggapan fraud ini akan dibahas di bab 15, tentang penyelidikan penipuan untuk
auditor.

CHAPTER 3
Fighting Fraud: An Overview
Memahami berbagai jenis penipuan dan karir penipuan-pertempuran serta orangorang yang melakukan penipuan dan mengapa mereka melakukannya. Untuk
memperkenalkan Anda ke berbagai cara di mana organisasi berurusan dengan penipuan. Cara
yang paling efektif untuk melawan kegiatan penipuan dengan melibatkan dan mencegah
penipuan itu terjadi. Kegiatan melawan penipuan yang paling hemat biaya keduanya
melibatkan menerapkan pendekatan proaktif untuk mendeteksi penipuan awal, sebelum ia
memiliki kesempatan untuk tumbuh.. Setelah penipuan telah terdeteksi (atau ada predikasi
penipuan mungkin terjadi), organisasi melakukan berbagai jenis metode penyelidikan
penipuan. Setelah penipuan telah diselidiki dan pelakunya diketahui, berbagai jenis tindakan
hukum yang mungkin
Mengetahui Cara Berbeda Melawan Penipuan Terorganisasi
Asumsikan bahwa Anda adalah konsultan penipuan-pertempuran yang disewa oleh
perusahaan.
1. Apa saran Anda memberikan perusahaan ini?
2. Program apa pencegahan fraud, deteksi, dan investigasi yang akan Anda rekomendasikan
dilaksanakan?
3. Apa jenis etika program yang akan Anda menempatkan?
Ada empat kegiatan yang dapat dilakukan untuk mengurangi terjadinya fraud. empat
kegiatan ini adalah
1.
2.
3.
4.

Pencegahan penipuan
Deteksi penipuan dini
Penyelidikan penipuan
Tindakan hukum dan tindak lanjut atau resolusi

Sebagai konsultan juga menkordinasikan kepada pihak perusahaan penipuan


penipuanan sepertiapa saja yang dapat di toleransi dan yang tidak di toleransi tergantung dari
beasar kecil jenis penipuan. Jika ada penipuan yang di anggap wajar bagi perusahaan sebagai
konsultan tidak adan memeriksa baigian tersebut akan tetapi di bagian ini akan menimbulkan
kecurangan yang riskan karena akan ada kelompok kelompok kecil yang akan mengambil
keuntungan di bagian ini. Konsultan dapat memberi saran untuk dilakukan pelatihan melawan
penipuan, program etika, kontrol yang lebih baik, meninjau program insentif dan memberikan
ganjaran yang lebih keras bagi para pelaku.
Pencegahan tindak penipuan
Mencegah penipuan adalah cara yang paling hemat untuk mengurangi kerugian dari
fraud. Setelah terjadinya penipuan sebenarnya dalam tindakan ini tidak ada yang
dimenangkan. Pelaku, mereka biasanya pertama kali menderita penghinaan, malu serta
konsekuensi hukuman dari apa yang mereka perbuat. Perusahaan sebagai korban tidak hanya
kehilangan aset yang dicuri tetapi mereka juga dikenakan biaya hukuman, waktu yang hilang,
publikasi negatif, dan konsekuensi yang merugikan lainnya. Orang yang melakukan
penipuan karena kombinasi terdiri dari tiga faktor:
1. Dirasakan tekanan.
2. Dirasakan kesempatan.

3. Beberapa cara untuk merasionalisasi penipuan sebagai diterima.


Ketika tekanan atau peluang yang dirasakan tinggi, seseorang perlu kurang
rasionalisasi untuk melakukan penipuan. Akan tetapi, ketika tekanan atau peluang dirasakan
rendah, seseorang perlu lebih rasionalisasi untuk melakukan penipuan. Sayangnya, kadangkadang tekanan atau kemampuan untuk merasionalisasi sangat tinggi sehingga tidak peduli
seberapa keras sebuah organisasi mencoba untuk mencegah penipuan, pencurian masih
terjadi. Pencegahan penipuan yang efektif melibatkan dua kegiatan dasar
1. Mengambil langkah-langkah untuk menciptakan dan memelihara budaya kejujuran dan
etika yang tinggi
2. Menilai risiko penipuan dan mengembangkan respon konkrit untuk mengurangi risiko
dan menghilangkan peluang terjadinya penipuan.
Menciptakan Budaya Kejujuran dan Etika Tinggi
Organisasi menggunakan beberapa pendekatan untuk menciptakan budaya kejujuran
dan etika yang tinggi. Lima elemen yang paling penting dan umum
1. Memastikan bahwa manajemen puncak berperilaku yang tepat.
2. Menyewa jenis hak karyawan.
3. Berkomunikasi harapan seluruh organisasi dan konfirmasi tertulis periodik penerimaan
mereka.
4. Menciptakan lingkungan kerja yang positif
5. Mengembangkan dan mempertahankan kebijakan yang efektif untuk menangani
penipuan ketika hal itu terjadi.
Nada di atas (Proper Modeling)
Manajemen dari suatu organisasi tidak dapat bertindak dari salah satu cara dan
mengharapkan orang lain dalam organisasi untuk berperilaku berbeda. Manajemen harus
memperkuat aturan kepada karyawan melalui tindakan bahwa perilaku yang dilakukan tidak
jujur, dipertanyakan, atau tidak etis tidak akan ditoleransi. Ada empat alasan utama mengapa
orang berbohong
1. Takut akan hukuman atau konsekuensi yang merugikan, Ketakutan mungkin karena
mereka tahu bahwa mereka telah melakukan sesuatu yang salah atau kinerja mereka
belum memenuhi harapan
2. Individu yang terus-menerus dalam takut dihukum mengembangkan kebiasaan
berbohong, Bahkan ketika berhadapan dengan kebenaran, setelah mereka dikondisikan
untuk berbohong.
3. Karena mereka telah belajar untuk berbohong dengan menonton orang lain berbohong
atau melalui pemodelan negatif, Ketika orang melihat orang lain berbohong, terutama
ketika mereka lain lolos dengan kebohongan mereka, orang mungkin menjadi lebih
rentan terhadap berbohong.
4. Orang berbohong karena mereka merasa jika mereka mengatakan yang sebenarnya
mereka tidak akan mendapatkan apa yang mereka inginkan.
Mempekerjakan Kind kanan Karyawan
Elemen kunci kedua dalam menciptakan budaya kejujuran dan etika yang tinggi
mempekerjakan karyawan yang tepat. Tidak semua orang sama-sama jujur atau telah samasama berkembang dengan baik kode pribadi etik. Bahkan, hasil penelitian menunjukkan
bahwa banyak orang, ketika dihadapkan dengan tekanan dan peluang yang sangat besar, akan
berperilaku jujur daripada menghadapi "konsekuensi negatif" dari perilaku jujur (misalnya,

kehilangan reputasi atau harga diri, gagal memenuhi kuota atau harapan, memiliki kinerja
yang tidak memadai terkena, ketidakmampuan untuk membayar utang, dll). Jika suatu
organisasi adalah untuk menjadi sukses dalam mencegah penipuan, ia harus memiliki
kebijakan perekrutan yang efektif yang membedakan antara individu marginal dan sangat
etis, terutama ketika merekrut untuk posisi berisiko tinggi. prosedur perekrutan proaktif
mencakup hal-hal seperti melakukan investigasi latar belakang calon karyawan, benar-benar
memeriksa referensi dan belajar bagaimana menafsirkan tanggapan terhadap pertanyaan
ditanya tentang calon, dan pengujian untuk kejujuran dan kelengkapannya.
Penelitian tentang kejujuran menunjukkan bahwa individu jatuh ke dalam tiga
kelompok:
1. Orang-orang yang akan hampir selalu jujur (sekitar 30 persen dari populasi)
2. Mereka yang situasional jujur, 8 yang akan jujur ketika membayar untuk jujur tapi jujur
ketika membayar untuk tidak jujur (sekitar 40 persen dari populasi)
3. Orang-orang yang akan selalu jujur (sekitar 30 persen dari populasi)
Berkomunikasi Harapan Kejujuran dan Integritas
Ada tiga unsur penting dalam menciptakan budaya kejujuran dan etika yang tinggi
kejujuran dan termasuk integritas
1. Mengidentifikasi dan kodifikasi nilai-nilai dan etika yang tepat
2. Pelatihan kesadaran akan penipuan yang membantu karyawan memahami potensi
masalah penipuan yang mungkin mereka hadapi dan cara mengatasi atau
melaporankannya.
3. Mengkomunikasikan tentang konsisten hukuman bagi pelanggar
Menciptakan Lingkungan Kerja yang Positif
Faktor-faktor yang telah dikaitkan dengan tingkat tinggi penipuan dan yang
mengurangi lingkungan kerja yang positif adalah sebagai berikut:
1. Manajemen puncak yang tidak peduli atau memperhatikan perilaku karyawan,
2. Umpan balik negatif atau kurangnya pengakuan dari kinerja pekerjaan,
3. Ketidakadilan yang dirasakan dalam suatu organisasi,
4. Otokratis daripada manajemen partisipatif,
5. Loyalitas organisasi Rendah,
6. Harapan anggaran tidak masuk akal,
7. Gaji tidak realistis rendah,
8. Miskin pelatihan dan peluang promosi,
9. Omset tinggi dan / atau absensi,
10. Kurangnya tanggung jawab organisasi yang jelas, dan
11. Komunikasi yang buruk dalam organisasi.
Penanganan yang tepat dari Penipuan dan Penipuan Pelaku Ketika Penipuan Terjadi
Memiliki kebijakan yang tepat di tempat untuk menangani penipuan jika terjadi.
Tidak peduli seberapa baik kegiatan pencegahan penipuan organisasi yang, seperti yang
dinyatakan sebelumnya, penipuan bisa tetap terjadi. Cara organisasi bereaksi terhadap insiden
penipuan mengirimkan sinyal kuat yang mempengaruhi jumlah insiden di masa depan.
Menilai dan Mengurangi Risiko Penipuan
Organisasi proaktif dapat menghilangkan peluang penipuan dengan cara sebagai
berikut:
1. Mengidentifikasi secara akurat sumber dan mengukur risiko

2. Melaksanakan pencegahan yang tepat dan detektif kontrol untuk mengurangi risiko
tersebut
3. Menciptakan monitoring luas oleh karyawan
4. Memiliki auditor internal dan eksternal yang menyediakan pemeriksaan independen atas
kinerja
Deteksi penipuan
Deteksi fraud biasanya dimulai dengan gejala mengidentifikasi, indikator, atau red
flag yang cenderung berhubungan dengan penipuan. Sayangnya, ini "bendera merah" sering
dikaitkan dengan faktor nonfraud juga. Ada tiga cara utama untuk mendeteksi fraud.
1. Secara kebetulan.
2. Dengan menyediakan cara bagi orang untuk melaporkan kecurigaan penipuan, dan
3. Dengan memeriksa catatan transaksi dan dokumen untuk menentukan apakah ada
anomali yang bisa mewakili penipuan.
Kedua pendekatan deteksi penipuan proaktif adalah untuk menganalisis data dan
transaksi untuk mencari tren yang mencurigakan, nomor, dan anomali lainnya.
Penipuan Investigasi
Ada tiga alasan mengapa auditor dalam hal ini harus menyelidiki untuk menentukan
apakah atau tidak klien benar-benar melebih-lebihkan pendapatan.
1. Pemegang saham perusahaan bisa menghadapi kerugian yang signifikan.
2. kegagalan auditor untuk menemukan berlebihan bisa mengekspos mereka untuk tindakan
hukum (dan kerugian akibat).
3. Pendapatan yang berlebih dapat mengekspos integritas manajemen untuk keraguan yang
serius seperti untuk membuat perusahaan "unauditable."
Tujuan dari penyelidikan ini adalah untuk menemukan kebenaran dan untuk
menentukan apakah gejala benar benar diamati mewakili penipuan tersebut atau apakah
mereka mewakili kesalahan yang tidak disengaja atau faktor-faktor lain yang.
Pendekatan Investigasi Penipuan
Pendekatan untuk penyelidikan penipuan bervariasi, meskipun sebagian besar
peneliti sangat bergantung pada wawancara. penyelidikan penipuan dapat diklasifikasikan
menurut jenis bukti yang diproduksi atau sesuai dengan unsur-unsur penipuan. Menggunakan
pendekatan pertama, menunjukkan empat klasifikasi teknik investigasi.
Empat jenis bukti yang dapat terakumulasi dalam penyelidikan penipuan adalah
sebagai berikut:
1. Bukti Testimonial, yang dikumpulkan dari individu. Teknik-teknik khusus investigasi
digunakan untuk mengumpulkan bukti kesaksian wawancara, interogasi, dan tes
kejujuran.
2. Bukti dokumenter, yang dikumpulkan dari kertas, komputer, dan sumber-sumber tertulis
atau cetak lainnya. Beberapa teknik investigasi yang paling umum untuk mengumpulkan
bukti ini meliputi pemeriksaan dokumen, data mining, pencarian catatan publik, audit,
pencarian komputer, perhitungan kekayaan bersih, dan analisis laporan keuangan. Barubaru ini, database perusahaan dan server e-mail telah menjadi sumber yang sangat
berguna bukti dokumenter.
3. Bukti fisik meliputi sidik jari, tanda ban, senjata, barang curian, nomor identifikasi atau
tanda pada objek yang dicuri, dan bukti nyata lainnya yang dapat dikaitkan dengan

tindakan tidak jujur. Pengumpulan bukti fisik sering melibatkan analisis forensik oleh
ahli.
4. Pengamatan pribadi melibatkan bukti yang merasakan (melihat, mendengar, merasakan,
dll) oleh penyidik sendiri. Teknik investigasi pengamatan pribadi melibatkan invigilation,
pengawasan, dan operasi-operasi rahasia, antara lain.
Pendekatan kedua untuk penyelidikan penipuan adalah untuk fokus pada dua
segitiga penipuan yang berbeda:
1. Segitiga motivasi penipuan dan
2. Penipuan elemen segitiga.
Melakukan Investigasi Penipuan
. Menjaga etika yang tinggi dalam melakukan penyelidikan juga sangat penting.
Minimal, penyelidikan penipuan harus lakukan sebagai berikut:
1. Mereka harus dilakukan hanya untuk "menegakkan kebenaran dari masalah di bawah
pertanyaan."
2. individu dibebankan dengan tanggung jawab untuk melakukan investigasi harus dialami
dan obyektif. Jika individu melakukan investigasi tidak berhati-hati dalam memilih katakata yang menggambarkan kejadian atau mempertahankan sudut pandang yang netral,
objektivitas mereka dapat segera menjadi tersangka di mata manajemen dan karyawan.
Penyidik tidak boleh melompat ke kesimpulan.
3. Setiap peneliti hipotesis memiliki tentang apakah atau tidak seseorang melakukan
penipuan harus dijaga ketat ketika membahas kemajuan penyelidikan dengan orang lain.
Sementara peneliti yang baik sering membentuk opini awal atau tayangan pada awal
penyelidikan, mereka harus obyektif menimbang setiap bit informasi terhadap fakta yang
diketahui dan bukti dan harus selalu melindungi kerahasiaan penyelidikan.
4. Penyidik harus memastikan bahwa hanya mereka yang memiliki kebutuhan untuk tahu
(misalnya, manajemen) disimpan diberitahu tentang kegiatan penyelidikan dan setuju
untuk penyelidikan dan teknik yang digunakan.
5. peneliti yang baik harus memastikan bahwa semua informasi yang dikumpulkan selama
penyelidikan secara independen dikuatkan dan bertekad untuk menjadi faktual yang
benar. Kegagalan untuk menguatkan bukti sering kesalahan kunci yang dibuat oleh
peneliti berpengalaman.
6. Investigatorsmust perawatan latihan untuk menghindari teknik investigasi dipertanyakan.
peneliti berpengalaman memastikan bahwa setiap teknik yang digunakan secara ilmiah
dan suara secara sah dan adil. Biasanya, ketelitian dan mantap keuletan daripada teknik
dipertanyakan menyebabkan penyelidikan sukses.
7. Penyidik harus melaporkan semua fakta adil dan obyektif. Komunikasi selama masa
penyelidikan, dari tahap awal untuk laporan akhir, harus hati-hati dikendalikan untuk
menghindari mengaburkan fakta dan opini. Komunikasi, termasuk laporan investigasi,
harus tidak hanya mencakup informasi yang diperoleh bahwa poin untuk rasa bersalah,
tetapi juga harus mencakup fakta-fakta dan informasi yang mungkin membebaskan.
Mengabaikan dan gagal untuk mendokumentasikan informasi adalah cacat investigasi
serius, dengan potensi konsekuensi serius.
Follow Up Tindakan Hukum
Kebanyakan organisasi dan korban penipuan lainnya biasanya membuat salah satu
dari tiga pilihan:
1. Tidak mengambil tindakan hukum,
2. Mengejar upaya hukum perdata, dan

3. Mengejar tindakan pidana terhadap pelaku, yang kadang-kadang dilakukan untuk mereka
oleh penegak hukum lembaga.
Aksi sipil
Tujuan dari gugatan perdata adalah untuk memulihkan uang atau aset lainnya dari
pelaku penipuan dan lain-lain yang terkait dengan penipuan. Kecuali pelaku memiliki aset
yang cukup besar (misalnya, rumah, mobil mahal, dan aset lainnya), tindakan sipil cukup
langka dalam kasus penipuan karyawan karena pelaku biasanya menghabiskan uang hasil
curian mereka. Namun, gugatan perdata jauh lebih umum ketika penipuan melibatkan
organisasi lainnya.
Aksi kriminal
Tindak pidana hanya dapat dibawa oleh penegak hukum atau badan hukum.
Organisasi yang ingin mengejar tindakan pidana terhadap pelaku harus bekerja secara lokal,
negara bagian, atau badan-badan federal untuk mendapatkan karyawan mereka atau pelaku
lainnya dituntut. hukuman pidana biasanya melibatkan denda, hukuman penjara, atau
keduanya. Mereka juga dapat melibatkan para pelaku masuk ke dalam perjanjian ganti rugi
untuk membayar kembali dana yang dicuri selama periode waktu. Mengejar hukuman pidana
adalah menjadi lebih dan lebih umum dalam kasus penipuan. eksekutif perusahaan yang
melakukan penipuan sering dihukum hingga 10 tahun penjara dan diperintahkan untuk
membayar denda sama dengan jumlah mereka digelapkan.
Review dari Tujuan Pembelajaran
Menjadi akrab dengan cara yang berbeda bahwa organisasi melawan penipuan.
Organisasi umumnya melawan penipuan dalam empat cara: (1) dengan mencoba untuk
mencegah penipuan dari terjadi, (2) dengan menggunakan metode deteksi proaktif untuk
penipuan yang terjadi, (3) dengan menyelidiki penipuan setelah ada kecurigaan
(predikasi) bahwa penipuan adalah atau telah terjadi, dan (4) dengan mengikuti hukum
dan cara-cara lainnya.
Memahami pentingnya pencegahan penipuan. pencegahan penipuan adalah kegiatan
fraudfighting biaya yang paling efektif. Setelah penipuan terjadi, semua orang
kehilangan. pencegahan penipuan melibatkan (1) mengambil langkah-langkah untuk
menciptakan dan memelihara budaya kejujuran dan etika yang tinggi dan (2) menilai
risiko untuk penipuan dan mengembangkan respon konkrit untuk mengurangi risiko dan
menghilangkan peluang untuk penipuan.
Memahami bagaimana menciptakan budaya kejujuran dan etika yang tinggi. Organisasi
yang mengambil langkah-langkah proaktif untuk menciptakan budaya kejujuran dan
tinggi etika berhasil dapat menghilangkan banyak fraud. Menciptakan budaya kejujuran
dan tinggi etika termasuk (1) memastikan bahwa model manajemen puncak perilaku
yang tepat, (2) menyewa jenis hak karyawan, (3) berkomunikasi harapan seluruh
organisasi, (4) menciptakan lingkungan kerja yang positif, dan (5) mengembangkan dan
mempertahankan kebijakan yang efektif untuk menangani penipuan ketika hal itu terjadi.
Memahami mengapa mempekerjakan yang tepat karyawan dapat sangat mengurangi
risiko penipuan. Sayangnya, tidak semua orang sama-sama jujur atau telah sama-sama
berkembang dengan baik kode pribadi etik. Jika suatu organisasi adalah untuk menjadi
sukses dalam mencegah penipuan, ia harus memiliki kebijakan perekrutan yang efektif
yang membedakan antara individu marginal dan sangat etis, terutama ketika merekrut
untuk posisi highrisk. prosedur perekrutan proaktif mencakup hal-hal seperti melakukan
investigasi latar belakang calon karyawan, benar-benar memeriksa referensi dan belajar

bagaimana menafsirkan tanggapan terhadap pertanyaan ditanya tentang calon, dan


pengujian untuk kejujuran dan atribut lainnya.
Memahami bagaimana menilai dan mengurangi risiko penipuan. Menilai dan
mengurangi risiko penipuan berarti bahwa suatu organisasi harus memiliki proses di
tempat yang baik mendefinisikan mana risiko penipuan terbesar adalah dan
mengevaluasi dan tes kontrol yang mengurangi risiko tersebut. Dalam mengidentifikasi
risiko penipuan, organisasi harus mempertimbangkan karakteristik organisasi, industri,
dan negara tertentu yang mempengaruhi risiko penipuan.
Memahami pentingnya deteksi penipuan dini. Tidak peduli seberapa baik kegiatan
pencegahan penipuan perusahaan adalah, beberapa penipuan masih akan terjadi.
Perusahaan harus menggunakan teknik deteksi penipuan proaktif, seperti sistem whistleblower dan alat data mining, untuk mendeteksi penipuan sebelum mereka menjadi besar.
Memahami pendekatan yang berbeda untuk penyelidikan penipuan. penyelidikan
penipuan melibatkan langkah-langkah yang diambil, setelah penipuan terdeteksi atau
dicurigai, untuk menentukan siapa, mengapa, kapan, dan berapa banyak penipuan.
penyelidikan penipuan mengidentifikasi pelaku, jumlah yang diambil, dan kerusakan
pada kontrol atau elemen lainnya yang memungkinkan penipuan terjadi. penyelidikan
penipuan adalah mahal dan memakan waktu.
Jadilah akrab dengan pilihan yang berbeda untuk tindakan hukum yang dapat diambil
setelah penipuan telah terjadi. Setelah penipuan terjadi, perusahaan harus mengambil
tindakan baik internal maupun eksternal. tindakan internal melibatkan memastikan
kontrol dan pelatihan di tempat untuk mencegah kejadian masa depan penipuan serupa.
tindakan eksternal termasuk gugatan perdata dan / atau penuntutan pidana.

CHAPTER 4
PENILAIAN RISIKO PENETRASI FRAUD
Standar audit membutuhkan penilaian atas kemungkinan dari identifikasi risiko
fraud yang meluas. Meskipun smua standar berbeda-beda, namun tujuannya sama yaitu untuk
mengatasi risiko fraud dalam hal sifat, waktu dan luas prosedur audit.
A FRAUD RISK AT THE MEGA-LEVEL
Dengan melakukan proses audit dengan tujuan untuk mengurangi risiko fraud,
auditor diperbolehkan menentukan apakah internal control dapat meminimalisir risiko fraud
dapat terjadi dan dampaknya signifikan, maka auditor dapat memperluas prosedur audit.
1 Penilaian Penetrasi Fraud
Penilaian Penetrasi Fraud dibuat untuk mencari fraud mega-level dan mengidentifikasi
kelemahan kontrol. Sebuah prinsip dasar bahwa fraud dapat diprediksi dengan
melakukan penilaian penetrasi fraud. Skema fraud juga disebut risiko fraud yang
melekat.
a The Drill-Down Factor. Penilaian penetrasi dimaksudkan untuk menelusuri sampai
lapisan mana fraud bisa terjadi dalam rangka untuk memahami bagaimana skema
fraud disembunyikan. Tujuan dari penilaian ini untuk mengidentifikasi transaksi
yang memiliki peluang fraud yang lebih besar. Proses ini membutuhkan pendekatan
analisis yang baik dan kemampuan intuitif auditor dalam mengamati jenis dan pola
terkait dengan skema fraud.
b Langkah-langkah Penetrasi Fraud pertama, mengidentifikasi skema mendasar
tentang fraud atau risiko fraud yang melekat. Dalam penilaian penetrasi fraud, risiko
global diidentifikasi seperti jenis terkait fraud. Dalam penilaian risiko fraud generic,
strategi penyembunyian yang diwujudkan dengan benang merah, skema yang
spesifik, dan variasi identifikasi sehingga dibuat skenario fraud.
Secara khusus, penilaian penetrasi fraud menggabungkan hasil analisis yang canggih
dan besarnya analisis fraud dalam transaksi. hasil analisis ini adalah untuk
menghubungkan scenario fraud, kemudian dikembangkan untuk prosedur tanggap
audit yang tepat.
2 Analisis Jenis Transaksi
Analisis Jenis Transaksi adalah teknik yang digunakan untuk stratifikasi populasi
transaksi ke dalam kelompok yang homogen yang lebih kecil. Tujuannya adalah untuk
memecah populasi ke dalam kelompok data yang lebih kecil seperti untuk
mengidentifikasi anomaly dalam populasi terpisah.
Konsep stratifikasi populasi transaksi ke dalam kelompok logis data yang lebih kecil
seperti pertimbangan kemungkinan di bawah ini:
o Jurnal. Jurnal dapat dikelompokkan berdasarkan posting
o Dalam mengevaluasi pengembalian uang pelanggan, pembayaran untuk individu
terhadap bisnis yang mungkin berbeda dalam frekuensi, kisaran dollar dan alasan
pengembalian dana tersebut.
System bisnis didesain untuk meyakinkan bahwa sebuah transaksi diproses untuk
laporan akhir dalam buku besar. Internal kontrol dibangun ke dalam sistem untuk
meminimalisir kesalahan yang disengaja dan tidak disengaja.

Pertimbangan Akun Buku Besar


Sifat dan tingkat aktivitas transaksi di buku besar pada umumnya berkolerasi dengan
peluang bagaimana penipuan terjadi dan disembunyikan.
Macam-macam Fraud
Skema fraud harus diidentifikasi dalam penilaian penetrasi fraud untuk mengenali variasi
skema fraud. Analisis ini melibatkan entitas dan transaksi. Variasi skema fraud entitas
(tentang alamat):
o Perusahaan tidak ada
o Perusahaan dibuat secara hokum tapi tidak berfungsi
o Perusahaan menggunakan alamat palsu
o Perusahaan tidak aktif dalam urusan bisnis
o Perusahaan fiktif
Variasi skema fraud transaksi
o Perusahaan fiktif, pembelian barang/jasa fiktif
o Perusahaan nyata, pembelian fiktif
o Overbilling disengaja
Peluang Fraud
Secara sederhana orang yang melakukan fraud. Penilaian penetrasi fraud harus
mencakup analisis peluang fraud. Alasan utama untuk melakukan penilaian penetrasi
fraud adalah untuk memastikan prosedur audit yang dirancang untuk mengantisipasi
semua kombinasi fraud atau macam-macam fraud dan memberikan kesadaran auditor.
Kesempatan untuk melakukan fraud membutuhkan auditor untuk mengembangkan
skema fraud persediaan bahwa individu secara logis dapat melakukan fraud berdasarkan
tugas dan pekerjaannya. Oleh karena itu, risiko fraud harus dilihat sebagai risiko yang
melekat dari sistem bisnis.
Kepemilikan Internal Kontrol
Tanggungjawab auditor internal memberikan kesempatan untuk melakukan dan
menyembunyikan aktivitas penipuan. Pemilik pengendalian internal umumnya berfungsi
seperti gate-keeper dalam system bisnis yang memiliki gate-keeper utama, sementara
control akhirnya dapat mendeteksi fraud yang dilakukan oleh gate-keeper. Adanya gatekeeper, orang-orang akan sulit melakukan fraud.
Auditor harus mengakui keterbatasan pengendalian internal untuk mencegah fraud
karena pada dasarnya keterbatasan melibatkan tiga jenis akses: akses langsung, akses
tidak langsung, dan akses lain.
Dokumen dan Tandatangan
Auditor bergantung pada pemeriksaan dokumen dan bukti persetujuan dokumen untuk
menetapkan bahwa pengendalian internal beroperasi.
a Penipuan Penyembunyian Strategi yang Melibatkan Dokumen
Strategi penyembunyian memanfaatkan dokumentasi palsu yang berguna untuk
auditor dalam mendeteksi fraud dan auditor tidak diharapkan menjadi ahli dokumen.
Contoh, strategi penyembunyian dan penggunaan dokumen palsu:
- Hilang, kerusakan atau tidak ada dokumen yang dibuat
- Peruabahan dokumen, menyembunyikan informasi asli
- Pembuatan dokumen, skema ini melibatkan reproduksi atau menyalin sebuah
dokumen
-

Penipuan penyembunyian strategi untuk persetujuan

B BUILDING THE FRAUD AUDIT PROGRAM AT THE MEGA-RISK LEVEL


Pada mega-tingkat risiko, program audit fraud membutuhkan auditor yang
mempertimbangkan factor kecanggihan fraud, analisis besarnya fraud, inhibitor pengendalian
internal dan pertimbangan transaksi
1 Faktor Kecanggihan Fraud
Strategi penyembunyian seringkali kompleks dan tidak mudah terdeteksi melalui proses
audit. Oleh karena itu, untuk mengungkapkan fraud, auditor perlu memahami bagaimana
strategi penyembunyian yang canggih.
2 Analisis Besarnya Fraud
Fraud terjadi di semua tingkatan. Sebuah kerugian fraud dapat terdiri dari satu transaksi
missal $1 juta atau 1 (satu) juta transaksi. besarnya transaksi dollar yang dapat
disembunyikan melalui manajemen yang menimpa fitur. Kecilnya transaksi dollar
mungkin tersembunyi karena kurang pengawasan dari transaksi.
3 Control Inhibitors
Internal kontrol tidak selalu beroperasi sebagaimana dimaksud oleh manajemen atau
bahwa kontrol dapat tampat berfungsi padahal sebenarnya gagal. Adapun alasan yang
khas dalam kegagalan control terkait dengan fraud:
o Kolusi. Kemungkinan fraud terjadi dan tidak terdeteksi
o Menimpa manajemen. Manajemen memberikan ilusi bahwa pengendalian internal
berfungsi padahal sebenarnya control gagal
o Fitur sistem override. Sistem komputer telah dibangun. Dioverride fitur untuk
memproses transaksi bisnis yang tidak berstandar.
o Non performance dari prosedur pengendalian
o Pemisahan tugas yang bermasalah
4 Analisis Penetrasi Fraud
a Latar Belakang
Perusahaan memiliki basis besar yang karyawannya dibayar per jam. Karyawan
menerima liburan wajib empat minggu. Adapun asumsi penilaian penetrasi fraud:
Global risks: penyelahgunaan asset
Jenis fraud: penggelapan dana
Unit operasi utama
Akun atau system bisnis: payroll
Skema fraud: lebih bayar dari waktu ke waktu
5 Pertimbangan Program Audit
a Tingkat kecanggihan fraud
b Analisis besarnya fraud
c Asumsi transaksi
6 Scenario Fraud dan Fraud Audit Procedures
Scenario fraud akan terjaid di lingkungan bisnis, seperti di bawah ini:
a Karyawan melebih-lebihkan jam kerja
b Karyawan bersekongkol untuk mengelabui pengawasan pada jam kerja
c Karyawan dan atasanbersekongkol untuk melebih-lebihkan jam kerja karyawan
d Karyawan dan gaji masuk overstated
e Karyawab gaji palsu melebih-lebihkan jam kerja mereka sendiri.

CHAPTER 5
FRAUD DATA MINING
Dalam menyeleksi bahan tes kontrol untuk mengidentifikasi kecurangan, auditor
menggunakan teknik sampel pada semua transaksi. data mining bisa menggunakan software
untuk menguji data, interview terstruktur dengan baik, atau tinjauan penilaina dari jurnal
akuntansi. Jadi computer lebih cepat untuk menguji database, namun komputer tidak bisa
menggantikan kemampuan auditor dan pengalaman profesionalnya.
Terdapat dua teknik untuk mengidentifikasi kelainan atau pola skema kecurangan yang
khusus, yaitu:
- Teknik analitis
Yaitu teknik yang mengijinkan auditor untuk menghubungkan data yang tersedia dengan
skema kecurangan khusus.
- Teknik intuitif
Yaitu teknik yang auditornya menjelaskan transaksi dengan menggunakan pola-pola
yang dihubungkan dengan skema kecurangan
A Mengaplikasikan Teori Kecurangan
Data mining adalah bagian dari audit fraud. Audit fraud diidentifikasikan sebagai
aplikasi prosedur audit pada populasi transaksi bisnis untuk memfasilitasi kemungkinan dari
pengidentifikasian fraud. Langkah pertama yaitu penilaian risiko fraud untuk
mengidentifikasi fraud yang mendasar atau melekat.
Kenapa Data Mining itu penting? Karena untuk menganalis transaksi yang konsisten
dengan skemanya dari variasi fraud dengan strategi penyembunyian dan benang merah yang
dihubungkan dengan peluang fraud. Delapan langkah dalam mengembangkan rencana fraud
data mining:
1 Pemahaman Database
2 Memetakan Profil Data Fraud
3 Teori Exclusion dan Inclusion
4 Analisis Integrasi Data
5 Positif yang Salah
6 Membandingkan Desain Sampling
7 Kesalahan Umum pada Aplikasi
8 Data Mining Menggunakan Aplikasi Bisnis
B. RENCANA ANALISIS DATA FRAUD
Auditor harus mengetahui dahulu apa yang akan dia periksa. Auditor harus membuat
rencana dalam analisis fraud. Auditor harus mencari pola data yang konsisten untuk
mengetahui variasi fraud. Dengan mengembangkan perencanaan untuk mencari sikap analisis
yang digunakan dalam mencegah analisis yang tidak teratur yang dapat menghasilkan data
yang tidak tepat.
Tujuan analisis ini untuk menilai auditor dalam memfilter jutaan populasi transaksi
ke pengelompokkan transaksi yang lebih kecil yang bervariasi. Adapun tiga langkah dalam
mengembangkan perencanaan analisis data fraud sebagai berikut:
1 Variasi Kelompok Data
2 Analisis Data Rutin
3 Penilaian Risiko Penetrasi Fraud

Memperkerjakan Alat Sort dan Ringkas


Meringkas laporan dari data-data atau faktur dari nilai tertinggi ke terendah
kemudian dinilai rata-ratanya. Dalam statistic itu ada mean, median, dan modus. Nah mean
ini yang digunakan untuk meringkas laporan.
Contoh: faktur pembelian yang segitu banyaknya kemudian dinilai transaksi yang tertinggi
sampai terendah dan dirata-ratakan untuk dijadikan sampling.
Teori Aplikasi Exclusion dan Inclusion
Hasil sortir dan ringkas dilihat lagi atau akan dibuang data-data yang tidak sesuai,
kemudian hasil dari exclusion dan inclusion ini yang akan dilihat auditor apakah data itu
relevan tidaknya.
Contoh: pembayaran gaji secara mingguan berarti dalam setahun ada 52 minggu atau 52 kali
harus perusahaan keluarkan. Jika dalam 52 minggu ada pengeluaran yang tidak sesuai missal
biasanya perminggu dibayar 1 juta, ada satu minggu yang dibayar di atas atau di bawah 1 juta
atau tidak sama dengan satu juta, maka data ini tidak relevan.
Audit internal biasanya melakukan dua kali persetujuan, yaitu:
- Mengeliminasi data-data yang tidak sesuai
- Hasil dari eliminasi itu, apakah relevan atau tidak
Melakukan Analisis Data Secara Rutin
Analisis ini untuk mengetahui pola atau kebiasaan rutin yang terjadi. Contoh: dalam
52 minggu itu, apakah ada yang 52 minggu yang berbeda jumlahnya ditakutkan ada
kecurangan maka dari itu dilakukan analisis data secara rutin.
- Kehilangan informasi
- Duplikasi informasi
- Mencocokkan informasi
- Tes logis
Mengidentifikasi informasi dari nama, alamat, kontak person, jangan sampai ada data
yang hilang. Supaya tidak terjadi kehilangan data, maka dilakukan duplikasi. Kemudiam
dilihat apakah ada nomor faktur yang sama atau proses pencocokkan informasi.
Contoh: faktur pembelian. Di minggu ke-7 ada faktur No. 028 dari PT X alamat
Jakarta. Dilihat pengeluaran di minggu ke-8, ada faktur No. 045 dari PT X tapi tidak
tercantum alamatnya. Untuk konfirmasi alamat PT X tersebut, maka tinggal dilihat data yang
sudah ada.
Auditor telah menduplikasi data minggu ke-7 yang digunakan untuk mencocokkan
faktur No. 045 dari PT X. apakah terdapat kesamaan dengan faktur No. 028.
Realita Data Mining
Auditor akan mengidentifikasi pola pembayaran dari hasil realita itu kemudian akan
ketahuan pembayaran yang salah atau pembayaran yang direkayasa yang menghasilkan
kecurnagan pembayaran.
Data Mining Via Interview yang Terstruktur
Maksud dari terstruktur ini dimulai dari pengalaman orang yang terpercaya
kemudian dibuat pertanyaan-pertanyaan yang terstruktur. Nah, dari pertanyaan itulah menjadi
cara yang efektif untuk mendapatkan lokasi-lokasi fraud.

Anda mungkin juga menyukai