PENDAHULUAN
Sejak tindakan kecuranga Enron dan kecurangan lainnya terungkap pada saat bersamaan,
telah terjadi fokus yang signifikan pada kecurangan, kontrol internal, dan konsep manajemen
risiko kecurangan termasuk penilaian risiko. Bagian dari Sarbanes-Oxley Act (SOX) pada tahun
2002 membawa perhatian lebih besar pada subjek-subjek ini dan memasukkan prinsip-prinsip
yang terkait dengannya ke dalam undang-undang federal. Komisi Sekuritas dan Bursa Efek
(SEC) dan akuntansi. Badan Pengawas Akuntansi Perusahaan Publik (PCAOB) telah
mengeluarkan panduan mengenai topik ini.
Fraund auditing adalah upaya untuk mendeteksi dan mencegah kecurangan dalam
trasaksi-transaksi komersial. Fraud mencakup semua kejutan, trik dan kelicikan dan
penyamaran, serta setiap cara yang tidak adil dimana ada pihak lainnya yang tertipu. Landasan
dan inti tata kelola perusahaan yang efektif, pengendalian internal, program fraud, atau
penyelidikan kecurangan adalah penilaian risiko yang menyeluruh.
Penilaian risiko fraud yang efektif bergantung pada pengetahuan tentang konsep
penipuan (segitiga penipuan, bendera merah, skema penipuan, dan sistem informasi akuntansi),
semua dipertimbangkan di lingkungan kecurangan yang berlaku (entitas, kerangka waktu,
efektivitas pengendalian internal saat ini). Sementara istilah penilaian risiko mungkin
menyiratkan latihan point-in-time periodik, manajemen risiko sejati memerlukan proses
berkelanjutan yang berkelanjutan. Meskipun disajikan terutama dari perspektif internal terhadap
entitas yang ada, konten di sini berlaku untuk penyelidikan kecurangan eksternal dan khalayak
eksternal lainnya. Dalam dunia nyata, manajemen, konsultan, dan auditor sedang mempersiapkan
dan menggunakan alat penilaian risiko fraud untuk mengelola risiko fraud. Budaya organisasi
tercermin dalam penilaian risiko yang digunakan dalam hal : tingkat detail, kuantifikasi, dan
gaya operasi manajemen dan auditor.
1
1.2 Rumusan Masalah
Adapaun permasalah yang di bahas dalam makalah ini adalah :
1. Fraud Theory
2. The Fraud Audit
3. Organizational Fraud Risk Assessment
4. Fraud Penetration Risk Assessment
2
BAB II
PEMBAHASAN
Auditor saat ini berada di persimpangan jalan tentang bagaimana menggabungkan deteksi
kecurangan ke dalam rencana audit mereka. Sarbanes-Oxley, Public Company Accounting
Oversight Board (PCAOB) regulators, dan standar audit professional mewajibkan auditor untuk
memberikan pertimbangan lebih besar untuk memasukkan deteksi kecurangan kedalam rencana
audit mereka. Dewan direksi perusahaan, manajemen, dan masyarakat bertanya kenapa
kecurangan terjadi dan tidak terdeteksi dalam system bisnis kita. Auditor bertanya pada diri
sendiri apakah kecurangan dapat dideteksi bila tidak ada prediksi atau dugaan kecurangan
tertentu.
Secara tradisional, profesi audit memiliki dua cara mendasar untuk mengatasi masalah
kecurangan :
1. Cari kecurangan dengan menggunakan pendekatan pasif untuk menguji kontrol internal.
Pendekatan ini tergantung pada auditor yang melihat adanya tanda merah kecurangan.
Meskipun hanya beberapa program audit yang menyertakan tanda merah tertentu untuk
pengamatan audit, anggapannya adalah bahwa pengalaman professional akan memberi
auditor kemampuan untuk mengamati tanda merah.
2. Bereaksi dengan dugaan kecurangan yang diterima melalui tip atau sumber audit lainnya.
Karena penelitian terus menunjukkan bahwa sebagian besar kecurangan terdeteksi melalui
tip, kita perlu bertanya kepada diri kita sendiri seberapa efektif pendekatan audit sebelumnya.
3
menyatakan bahwa auditor harus waspada terhadap tanda merah kecurangan dalam pelaksanaan
audit. Studi demi studi menunjukkan bahwa kurangnya skeptisisme profesional adalah penyebab
utama kegagalan audit dalam mendeteksi kecurangan.
Dalam satu hal, pencarian kecurangan sepertinya merupakan tanggung jawab yang
menakutkan. Namun, kecurangan dalam bentuknya yang paling sederhana harus mudah
ditemukan. Setelah semua, kunci untuk menemukan kecurangan adalah mencari di mana
kecurangan dan telah. Buku ini berfokus pada penggunaan audit kecurangan untuk mendeteksi
kecurangan dalam sistem bisnis inti. Audit kecurangan adalah pendekatan audit proaktif yang
dirancang untuk merespons risiko kecurangan. Intinya, pendekatan audit fraud menuntut auditor
untuk menjawab pertanyaan-pertanyaan ini :
Siapa yang melakukan kecurangan, dan bagaimana?
Kecurangan apa yang kita cari?
Haruskah kecurangan dipandang sebagai risiko inheren?
Apa hubungan antara kontrol internal dan kesempatan kecurangan?
Bagaimana kecurangan itu disembunyikan?
Bagaimana kita bisa memasukkan teori fraud ke dalam pendekatan audit kita?
Apa cara fraud auditing dapat digunakan untuk mendeteksi kecurangan?
4
dalam proses audit. Secara khusus, selama tahap perencanaan audit, auditor harus menentukan
jenis dan besarnya risiko fraud. Dengan melakukan penilaian risiko fraud, risiko fraud yang
teridentifikasi dikaitkan dengan sistem bisnis inti. Seperti dalam audit tradisional, pengendalian
dikaitkan dengan risikonya, namun dalam situasi ini risiko kecurangan yang ditargetkan. Dengan
memasukkan teori kecurangan dalam penilaian risiko fraud, strategi penyembunyian yang
dilakukan oleh pelaku juga dipertimbangkan. Auditor mengandalkan tanda merah kecurangan
untuk meminta kesadaran akan kemungkinan peristiwa penipuan, yang dikenal sebagai skema
kecurangan spesifik. Rencana sampling digunakan untuk mencari indikasi transaksi dari skema
kecurangan spesifik. Kemudian, prosedur audit dirancang untuk mengungkapkan sifat
sebenarnya dari transaksi.
5
2.1.2 KESADARAN, TEORI, METODOLOGI
Fraud itu seperti mesin ATM di bank. Keduanya dirancang untuk menarik uang. Mesin ATM
memungkinkan pengguna menarik uang dari bank. Fraud adalah penarikan dana dari suatu
organisasi. Dana tersebut dapat langsung digelapkan, tersedot melalui skema kickback, atau
akibat kenaikan biaya karena penyuapan dan konflik kepentingan. Pendekatan audit kecurangan
membutuhkan kesadaran, teori, dan metodologi (KTM) untuk mendeteksi kecurangan. Auditor
yang sukses membutuhkan :
Metodologi yang dirancang untuk menemukan dan mengungkapkan transaksi yang tidak benar.
Metodologi yang digunakan dalam merancang program audit kecurangan terdiri dari tahap
berikut :
Tentukan lingkup kecurangan untuk disertakan dan dikecualikan dari program audit.
Verifikasi kepatuhan dengan standar profesional yang berlaku.
Mengembangkan penilaian risiko fraud termasuk :
o Identifikasi jenis risiko fraud.
o Identifikasi proses bisnis atau akun yang berisiko.
o Kontrol internal terkait dengan risiko fraud.
o Strategi penyamaran terungkap dengan menggunakan bendera merah kecurangan.
o Kembangkan rencana sampling untuk mencari skema kecurangan spesifik.
o Mengembangkan prosedur audit kecurangan yang tepat.
Tulis laporan audit kecurangan.
6
Pahami siklus konversi kecurangan.
Lakukan investigasi kecurangan.
Definisi Hukum
Sebuah pernyataan keliru tentang kebenaran atau penyembunyian fakta material untuk
mendorong orang lain untuk melakukan tindakan merugikan mereka.
Sebuah keliru dibuat sembarangan tanpa keyakinan akan kebenarannya untuk mendorong
orang lain bertindak.
7
Sebuah tort yang timbul dari penyebutan yang tahu, penyembunyian fakta material, atau
pernyataan keliru yang sembrono dibuat untuk mendorong orang lain untuk melakukan
tindakan merugikan mereka.
Transaksi yang tidak wajar terutama dalam hukum kontrak. Penggunaan kekuasaan yang
tidak adil yang timbul dari posisi relatif para pihak dan menghasilkan tawar-menawar
yang tidak wajar.
Kenyataannya, penggunaan definisi legal dari kecurangan tidak praktis bagi kebanyakan
organisasi audit hanya karena definisi tersebut ditulis untuk tuntutan perdata dan pidana.
8
Lembaga ini memberikan panduan tentang Tanggung Jawab Auditor Berkaitan dengan
Penilaian, Pencegahan, dan Deteksi kecurangan. Standar tersebut menyatakan bahwa auditor
internal harus memiliki pengetahuan yang cukup untuk mengidentifikasi indikator kecurangan,
namun mereka tidak diharapkan memiliki keahlian dari seseorang yang tanggung jawab
utamanya adalah mendeteksi dan menyelidiki kecurangan. Standar tersebut berisi bagian yang
disebut "What is Fraud. "Bagian ini menyatakan :
Kecurangan mencakup berbagai penyimpangan dan tindakan ilegal yang ditandai dengan
penipuan atau keliru yang disengaja, yang oleh seseorang diketahui salah atau tidak dipercayai
benar. Selama konsultasi praktek ini, dan di PA1210.A.2-2, panduan tersebut mungkin mengacu
pada tindakan tertentu sebagai "fraud”, yang mungkin juga didefinisikan secara hukum dan / atau
yang biasa dikenal sebagai korupsi. Kecurangan dilakukan oleh seseorang yang mengetahui
bahwa hal itu dapat mengakibatkan beberapa keuntungan yang tidak sah kepadanya, kepada
organisasi, atau orang lain, dan dapat dilakukan oleh orang-orang di luar dan di dalam organisasi.
Lembaga ini memberikan panduan mengenai Penasihat Praktik dari auditor 1210. A2 - 2:
Tanggung Jawab Auditor Terkait dengan Investigasi kecurangan, Pelaporan, Resolusi dan
Komunikasi.
Definisi Pengarang tentang kecurangan yang dilakukan dalam organisasi atau oleh
organisasi atau untuk organisasi. Tindakan dilakukan oleh sumber internal atau eksternal dan
disengaja dan disembunyikan. Tindakannya biasanya ilegal atau menunjukkan kesalahan, seperti
dalam kasus : salah saji keuangan, pelanggaran kebijakan, selisih etika, atau masalah persepsi.
Tindakan tersebut menyebabkan hilangnya dana perusahaan, nilai perusahaan, atau reputasi
perusahaan, atau keuntungan yang tidak sah baik yang diterima secara pribadi maupun oleh
orang lain.
Piramida kecurangan setelah definisi kecurangan telah diadopsi, piramida kecurangan
harus dimasukkan ke dalam rencana audit kecurangan. Oleh karena itu, teori kecurangan
mencakup pemahaman piramida kecurangan.
Piramida kecurangan umumnya diterima sebagai bagian dari proses identifikasi dan
penilaian risiko kecurangan. Konsep dasarnya sangat sederhana. Teori kecurangan menyatakan
bahwa karena kecurangan terjadi, perlu dilakukan rasionalisasi, tekanan, dan kesempatan.
AICPA telah menyebut ketiga elemen ini sebagai faktor risiko kecurangan atau kondisi
kecurangan.
9
Tekanan. Tekanan adalah kejadian yang terjadi dalam organisasi atau dalam kehidupan
individu. Tekanan bervariasi oleh faktor risiko global. Dengan tekanan kecurangan, kebutuhan
pribadi individu menjadi lebih penting daripada etika pribadi atau kebutuhan dan sasaran
organisasi.
Motif untuk melakukan kecurangan sering dikaitkan dengan tekanan pribadi dan / atau
tekanan perusahaan terhadap individu. Namun, motif sebenarnya adalah keinginan yang
disengaja untuk melakukan tindakan curang. Motif untuk melakukan kecurangan mungkin
didorong oleh tekanan yang mempengaruhi individu, oleh rasionalisasi, atau dengan kesempatan
belaka.
Rasionalisasi. Orang merasionalisasi. Alasannya bermacam-macam, tapi kaidah justifi
kasi selalu ada. Pada dasarnya, rasionalisasi adalah keputusan sadar oleh pelaku untuk
menempatkan kebutuhan mereka di atas kebutuhan orang lain. Proses keputusan etis bervariasi
menurut individu, budaya, dan pengalaman. Kemampuan untuk mengidentifikasi dan
menentukan rasionalisasi sangat sulit dilakukan berdasarkan orang perorangan dalam proses
audit, karena organisasi terdiri dari sejumlah individu. Oleh karena itu, pada tingkat organisasi
atau departemen, masalah yang mempengaruhi individu lebih mudah ditentukan.
Kesempatan. Melakukan kecurangan, seseorang harus memiliki akses terhadap aset atau
mengelola prosedur pengendalian yang memungkinkan komisi skema fraud. Posisi seseorang,
serta, tanggung jawab dan otorisasi mereka, juga berkontribusi pada kesempatan untuk
melakukan kecurangan. Ada korelasi langsung antara kesempatan untuk melakukan kecurangan
dan kemampuan untuk menyembunyikan kecurangan. Dalam menilai faktor risiko kecurangan,
auditor perlu mempertimbangkan peluang dan kemampuan untuk menyembunyikan rancangan
rencana audit.
10
Enam hal yang harus dipahami dalam menerapkan fraud triangle konsep :
1. Tiga unsur kecurangan : rasionalisasi, tekanan, dan kesempatan, hidup berdampingan
pada tingkat yang berbeda per individu.
2. Unsur-unsur kecurangan akan bervariasi berdasarkan keadaan pribadi.
3. Kekuatan satu unsur dapat menyebabkan seseorang melakukan tindakan curang.
4. Kekuatan satu elemen bisa menghilangkan kekhawatiran pendeteksian.
5. Mengidentifikasi tiga elemen lebih mudah daripada mengukur tiga elemen.
6. Faktor risiko kecurangan bisa berasal dari sumber internal atau sumber eksternal.
Tiga elemen kecurangan hidup berdampingan pada tingkat yang berbeda dalam
organisasi dan mempengaruhi setiap individu secara berbeda. Kekuatan satu elemen dapat
menyebabkan terjadinya kecurangan atau kombinasi elemen. Mungkin kekuatan elemen bisa
menghilangkan pelaku takut terdeteksi. Oleh karena itu, proses penilaian kecurangan harus
mempertimbangkan kondisi kecurangan.
Mengukur tiga elemen piramida kecurangan tidaklah sesederhana dengan temperatur
seseorang. Proses audit harus mengidentifikasi dan memahami bagaimana kondisi kecurangan
11
mengarah pada kemungkinan kecurangan. Pada kenyataannya, mengidentifikasi kondisi
kecurangan lebih mudah daripada mengukur elemen. Proses audit harus sadar akan kondisi
kecurangan, namun tingkatan ketiga faktor tersebut sangat subjektif.
12
mungkin berbeda. Karena perbedaan, risiko fraud yang diidentifikasi harus dianggap sebagai
risiko inheren. Oleh karena itu, dalam mengembangkan daftar skema fraud untuk sistem bisnis
inti, ingatlah prinsip dasar ini :
Setiap sistem bisnis inti memiliki daftar terbatas skema fraud yang melekat.
Setiap skema fraud dilakukan oleh individu. Tindakan ini disebut sebagai peluang
kecurangan.
Setiap skema fraud mungkin memiliki serangkaian variasi.
Setiap variasi skema fraud memiliki berbagai skenario kecurangan.
Setiap skema fraud terjadi secara berbeda di setiap industri dan setiap perusahaan atau
organisasi.
Setiap pelaku yakin bahwa mereka tidak akan terdeteksi.
Setiap skema kecurangan memiliki strategi dan karakteristik penyembunyian yang unik.
Setiap strategi penyembunyian telah mengaitkan bendera merah.
Setiap skema kecurangan memiliki profil data yang unik.
Tujuan setiap skema fraud adalah inisiasi siklus konversi dimana pelaku mengubah
skema kecurangan menjadi keuntungan pribadi.
Skema Fraud yang Inheren. Proses penilaian risiko fraud dimulai dengan mengidentifikasi
skema kecurangan mendasar, yang juga dikenal sebagai skema risiko fraud yang melekat,
menghadapi organisasi dan / atau sistem bisnis tertentu. Bab selanjutnya akan mencantumkan
dan menggambarkan skema fraud yang melekat.
13
Pertimbangan Peluang Fraud. Posisi orang dalam hal tanggung jawab dan wewenang mereka
juga berkontribusi pada kesempatan untuk melakukan kecurangan. Fase kesempatan fraud
dimulai dengan daftar skema fraud yang dapat dilakukan individu berdasarkan posisi mereka di
dalam organisasi. Perlu dicatat bahwa gangguan dalam prosedur pengendalian juga menciptakan
peluang fraud yang disebut sebagai inhibitor kontrol internal.
Di lingkungan bisnis saat ini, pengendalian internal tidak selalu berfungsi seperti yang
dimaksudkan oleh manajemen. Sementara transaksi bisnis mungkin menunjukkan bahwa kontrol
berfungsi, karyawan tersebut tidak melakukan prosedur pengendalian dengan pedoman
pengendalian. Ketidakmampuan pengendalian internal meniadakan efektivitas pengendalian.
Masalah ini disebut sebagai realitas kontrol versus teori kontrol.
Fraud terjadi karena individu menggunakan posisi mereka untuk secara sengaja
mengesampingkan kontrol. Penimpaan ini dapat terjadi pada tingkat manapun yang memiliki
akses terhadap kontrol, misalnya tingkat karyawan, tingkat supervisor, atau tingkat manajemen
senior. Penimpaan terjadi oleh satu orang atau berkolusi dengan pegawai lainnya.
14
Selain itu, penilaian risiko fraud harus mempertimbangkan kolusi logis. Banyak skema
fraud menurut sifatnya hanya bisa dilakukan dengan kolusi semacam itu. Misalnya, skema suap
dan korupsi terjadi karena kolusi antara vendor atau pelanggan, dan seorang karyawan. Seiring
waktu, kecurangan seringkali melibatkan kolusi antara supervisor dan karyawan. Terjadinya
kolusi logis tidak berarti bahwa auditor harus mempertimbangkan setiap kemungkinan
kombinasi kolusi; Atau sebaiknya auditor mengabaikan skema fraud yang memerlukan kolusi.
Fraud hanya bisa terjadi bila tidak ada kontrol yang terbentuk. Pengawasan ini
mengakibatkan kegagalan manajemen untuk mengidentifikasi peluang risiko fraud yang
memungkinkan skema kecurangan beroperasi tanpa terdeteksi.
Memahami kesempatan terjadinya kecurangan terjadi memungkinkan auditor
mengidentifikasi, skema kecurangan yang dapat dilakukan seseorang, dan bagaimana risiko
fraud terjadi saat kontrol tidak berjalan sebagaimana yang dimaksud oleh manajemen. Auditor
juga harus mempertimbangkan kecanggihan individu yang melakukan kecurangan. Salah satu
pendekatan terhadap individu profil adalah memahami pengalaman yang mereka dapatkan dalam
melakukan kecurangan dan apa yang memotivasi mereka untuk melakukannya.
Pelaku fraud terhadap sebuah organisasi dapat dikelompokkan menjadi empat kelompok :
1. Pelanggar waktu pertama. Orang-orang ini tidak memiliki catatan aktivitas kriminal.
Mereka memiliki tekanan dalam hidup mereka yang melebihi kapasitas pendapatan mereka
atau perilaku rasionalisasi mereka menunjukkan bahwa tidak masalah untuk menggelapkan.
Begitu faktor tekanan atau rasionalisasi melebihi rasa takut akan pendeteksian, individu
mencari kelemahan pengendalian internal atau kesempatan untuk melakukan kecurangan.
2. Ulangi pelanggar. Statistik kriminal telah menunjukkan bahwa orang-orang yang melakukan
kecurangan internal memiliki kecenderungan tinggi untuk melakukan kejahatan lebih dari
satu kali. Dalam kasus ini, aspek tekanan dan rasionalisasi teori akan kurang dominan
dibandingkan dengan pelaku pertama kali. Kesempatan menjadi motor penggerak untuk
melakukan kecurangan.
3. Kelompok kejahatan terorganisir. Kelompok ini terdiri dari profesional penipuan yang
berada di luar organisasi. Kelompok-kelompok tersebut dapat diatur secara profesional atau
mungkin merupakan kelompok individu yang mengkhususkan diri pada jenis kejahatan
tertentu. Faktor utamanya adalah kesempatan untuk melakukan kejahatan. Kelompok-
kelompok ini dapat melakukan kejahatan dengan mengambil keuntungan dari pengendalian
15
internal yang lemah, menyuap atau memeras karyawan, atau melalui kolusi dengan vendor
atau pelanggan.
4. Komitmen internal untuk keuntungan korporasi yang dirasakan. Kejahatan ini biasanya
dilakukan oleh karyawan yang meyakini tindakan tersebut demi kebaikan perusahaan.
Biasanya, tekanan dan rasionalisasi untuk karyawan ini serupa dengan pelaku pertama kali
atau pelanggar berulang.
Memahami pengalaman dan motivasi kriminal seseorang adalah bahan utama untuk
mencegah dan mendeteksi kecurangan. Rasa takut akan pendeteksian sering dipandang oleh
manajemen sebagai pencegah melakukan kecurangan. Begitu tekanan atau rasionalisasi melebihi
tingkat tertentu, individu tersebut takut akan tekanan atau rasionalisasi lebih dari pada ketakutan
akan deteksi. Kesempatan itu mungkin juga sangat persuasif bagi pelaku, sehingga rasa takut
akan deteksi sepertinya jauh.
Skenario Skema Fraud. Penilaian risiko fraud selalu dimulai dengan identifikasi skema
kecurangan mendasar, yang juga disebut sebagai risiko fraud yang melekat. Setelah
diidentifikasi, skema kecurangan mendasar dapat dibedakan menjadi variasi yang berlaku untuk
organisasi dan / atau sistem bisnisnya. Setelah variasi atau variasi diisolasi melalui analisis
kontrol, skenario skema fraud dapat dipastikan. Skenario skema fraud harus menjelaskan
bagaimana skema tersebut terjadi dalam organisasi dan / atau proses bisnisnya. Deskripsi harus
mengidentifikasi kesempatan terjadinya kecurangan dan metode yang digunakan untuk
menyembunyikan kecurangan. Skenario ini juga bisa menggambarkan strategi konversi
kecurangan, pada intinya, menggambarkan bagaimana skema tersebut akan terjadi di dalam
perusahaan dan proses bisnis yang spesifik.
Variasi Fraud
Variasi Entitas dan Transaksi. Setiap risiko fraud yang melekat mungkin memiliki beberapa
variasi. Perancangan data fraud dan / atau prosedur audit kecurangan bergantung pada variasi
skema kecurangan spesifik. Saat menganalisis variasi kecurangan, dua aspek harus
dipertimbangkan : variasi entitas dan variasi transaksi.
16
Analisis variasi entitas mengidentifikasi bagaimana vendor, pelanggan, atau karyawan
akan dibentuk atau diciptakan untuk memberikan tampilan sumber sah aktivitas penipuan.
Analisis transaksi mengidentifikasi variasi bagaimana transaksi diproses dan dicatat karena
ukuran organisasi, lokasi geografis, gaya operasi manajemen, atau sifat transaksi. Variasinya
terjadi baik secara sengaja maupun alami.
Analisis variasi juga harus mempertimbangkan kesempatan untuk melakukan tindakan
tersebut. Pada penilaian awal, auditor harus mengidentifikasi orang yang bertanggung jawab atas
prosedur pengendalian dan bagaimana tugas dipisahkan untuk membangun lingkungan
pengendalian. Tahap kedua adalah mempertimbangkan penggantian logika atau kolusi logis oleh
orang yang bertanggung jawab atas prosedur pengendalian.
Variasi Industri. Variasi kecurangan industri di definisikan sebagai proses konversi risiko
kecurangan yang melekat pada risiko spesifik yang terkait dengan industri. Dengan memahami
bagaimana risiko kecurangan terjadi, auditor dapat mengembangkan strategi sampling dan
respons audit spesifik untuk skema kecurangan. Bagaimana skema kecurangan beroperasi di
setiap industri bervariasi menurut sifat industri dan organisasi. Misalnya, skimming pendapatan,
pengalihan arus pendapatan sebelum transaksi dicatat merupakan risiko fraud yang melekat.
Oleh karena itu, bagaimana skema tersebut terjadi dan disembunyikan dalam satu industri akan
bervariasi, namun skema inherennya tetap sama.
Kesadaran
Sebelumnya dinyatakan bahwa pendekatan fraud audit membutuhkan kesadaran, teori, dan
metodologi (KTM) untuk mendeteksi kecurangan. Untuk menjadi sukses, auditor harus sangat
sadar akan adanya bendera merah kecurangan. Untuk memahami bagaimana bendera merah
kecurangan dimasukkan ke dalam penilaian risiko fraud, orang harus terlebih dahulu memahami
strategi penyembunyian kecurangan dan konversi kecurangan, baik tindakan yang dilakukan oleh
pelaku.
Bendera Merah Kecurangan. "Bendera merah kecurangan" adalah istilah umum yang terkait
dengan identifikasi fraud. Bendera merah menunjukkan bahwa ada potensi untuk skema fraud.
Namun, tidak selalu menunjukkan adanya skenario kecurangan. Mengamati bendera merah
17
adalah peristiwa pemicu audit kecurangan. Istilah bendera merah dikaitkan dengan strategi
penyembunyian tertentu. Pelakunya menggunakan strategi penyembunyian untuk
menyembunyikan transaksi curang. Auditor mengungkap transaksi curang dengan mengamati
peristiwa bendera merah. Bendera merah dapat dikategorikan berdasarkan peluang kontrol,
kecurangan data profil atau dokumentasi. Tidak semua bendera merah memiliki bobot atau nilai
yang sama. Namun, bobot bendera merah atau jumlah total bendera merah berkorelasi dengan
kemungkinan transaksi palsu.
Profil Data Fraud, Seperti apa transaksi palsu itu? Secara umum, transaksi itu terlihat seperti
transaksi lainnya. Faktanya adalah profil data spesifik dikaitkan dengan skenario kecurangan
tertentu. Ketika auditor membuat profil data kecurangan, mereka menggunakan data untuk
mengidentifikasi transaksi yang tidak benar dalam populasi transaksi yang diketahui oleh sistem
bisnis perusahaan. Profil data akan unik untuk setiap skema kecurangan tertentu. Pada
kenyataannya, kemampuan kita untuk mengidentifikasi profil data dari skema fraud bervariasi
menurut sifatnya.
Data Mining, Data mining adalah proses pencarian transaksi yang memenuhi profil data
kecurangan. Intinya, ketika mencari kecurangan, auditor mengembangkan rencana sampling
yang terfokus dan bias terhadap skema kecurangan tertentu. Pengambilan sampel ini, yang
dilakukan sebagai bagian dari penilaian risiko fraud, disebut sebagai data mining karena
transaksi tertentu yang dicari.
Penyembunyian Fraud, Elemen kunci dari penilaian risiko fraud menyangkut strategi
penyembunyian yang dilakukan oleh pelaku. Auditor harus memahami faktor kepercayaan
pelaku dan strategi penyembunyian yang terkait dengan skema kecurangan.
18
kecurangan kecuali faktor tekanan atau rasionalisasi begitu tinggi sehingga logika orang dapat
diatasi.
Strategi Penyelesaian, Ketika individu memutuskan untuk melakukan kecurangan internal, aspek
kritis dari rencana mereka adalah bagaimana menyembunyikan sifat sebenarnya dari transaksi
tersebut. Tujuan pelaku adalah agar transaksi bisnis terlihat seperti transaksi yang disetujui
dengan benar. Secara karakteristik, setiap skema kecurangan memiliki metode penyembunyian.
Namun, bagaimana individu menerapkan strategi penyembunyian bervariasi, berdasarkan posisi
orang, peluang dan prosedur internal perusahaan.
Kecanggihan skema fraud bervariasi dengan pelaku. Dalam strategi yang paling
sederhana, pelaku mengasumsikan bahwa tidak ada yang melihat atau bahwa ukuran populasi
transaksi akan menyembunyikan transaksi yang tidak benar. Contoh strategi yang kompleks
adalah penggunaan beberapa perusahaan terdepan, yang melibatkan pengelolaan dan
penggantian rekening bank di luar negeri.
Metode untuk menyembunyikan sifat sebenarnya dari transaksi akan berbeda dengan
sistem bisnis, posisi karyawan, penggunaan sistem komputerisasi versus sistem manual,
dokumen yang dibutuhkan, pengendalian internal, dan masalah tata kelola perusahaan. Dalam
beberapa kasus, seorang individu dapat menggunakan lebih dari satu lapisan teknik
penyembunyian untuk menyembunyikan sifat sebenarnya dari transaksi bisnis.
Biasanya titik lemah dari skema fraud adalah bagaimana pelaku menyembunyikan sifat
sebenarnya dari transaksi tersebut. Jika auditor dapat mengidentifikasi strategi penyembunyian
kecurangan dan mempertanyakan transaksi, kecurangan biasanya akan menjadi jelas. Auditor
juga harus dapat mengenali perbedaan antara strategi penyembunyian khusus generik dan bisnis.
Misalnya, dalam skema fraud overbilling, deskripsi produk yang tidak memadai adalah strategi
penyembunyian generik. Untuk mengidentifikasi strategi penyembunyian khusus bisnis terkait,
auditor harus dapat mengenali deskripsi produk yang lengkap dan akurat mengenai faktur
vendor. Strategi penyembunyian generik meliputi :
Penanganan manajemen. Seorang karyawan menggunakan posisi mereka untuk
menyetujui transaksi atau mendorong karyawan lain untuk menyetujui transaksi tersebut.
19
Kolusi. Kolusi memungkinkan karyawan untuk menghindari prosedur pengendalian.
Karyawan yang melakukan prosedur pengendalian memberikan ilusi bahwa kontrol
tersebut beroperasi. Intinya, mereka memberikan representasi palsu dari transaksi.
Memblokir arus informasi. Hal ini bisa terjadi dalam banyak hal :
o Melaporkan transaksi. Transaksi harus diproses oleh beberapa individu atau
entitas sehingga tidak ada satu individu yang memiliki gambaran penuh.
o Penggunaan perantara.
o Melabeli transaksi sebagai rahasia.
o Menggunakan standar kerahasiaan.
o Menggunakan orang dalam posisi percaya untuk memberikan legitimasi.
Jarak lintas batas / geografis. Membuat jarak fisik antara fungsi kontrol dan lokasi
dokumen.
Tekanan langsung pada manajer. Manajer disuap atau diperas untuk menyetujui transaksi.
Tekanan langsung berdasarkan hubungan orang dengan perusahaan. Vendor atau
pelanggan menyebabkan manajer perusahaan menyetujui transaksi.
Memproses transaksi di bawah "radar kontrol". Nilai dolar, sifat transaksi, atau
kepentingan manajemen berada di bawah ambang kontrol.
Dokumentasi salah. Dokumentasi salah dapat mencakup dokumen yang diubah, hilang,
atau dibuat. Pelaku profesional dapat menggunakan teknik lanjutan yang memerlukan
ahli dokumen forensik untuk mengungkapkan dokumen palsu tersebut.
Perubahan pada kontrol internal atau jalur audit. Perubahan ini mengurangi kemampuan
untuk menempatkan tanggung jawab atas kesalahan.
Kompleksitas transaksi. Kurangnya pemahaman akan mengurangi kemampuan auditor
untuk mengenali strategi penyembunyian.
Menyembunyikan transaksi antar transaksi lainnya. Di sini banyaknya transaksi
memungkinkan orang-orang curang untuk disembunyikan.
Konversi Fraud
Konversi fraud adalah proses konversi tindakan kecurangan menjadi keuntungan ekonomi bagi
pelaku tindakan tersebut. Intinya, itu adalah jejak uang. Tujuan audit kecurangan adalah untuk
mengidentifikasi transaksi mencurigakan yang menjamin penyelidikan. Investigasi tersebut
20
mengumpulkan bukti bahwa ada tindakan ilegal. Bergantung pada beban pembuktian yang
diwajibkan oleh undang-undang, salah satu unsur penyelidikan adalah untuk menunjukkan
bahwa individu tersebut mendapat keuntungan finansial dari tindakan kecurangan tersebut.
Auditor harus mengetahui berbagai teknik konversi agar tidak sampai pada kesimpulan
yang salah selama proses audit. Strategi konversi yang khas adalah :
Pencurian Dana Perusahaan
Pencurian uang tunai / mata uang
Periksa pencurian dan dukungan palsu atau periksa perubahannya
Pemalsuan pemeriksaan perusahaan
Tuduhan tidak sah atas kartu kredit perusahaan
Transfer langsung ke akun yang tidak sah
Suap
Gratifikasi ekonomi dari penawaran vendor atau pelanggan / penawaran baik
Vendor menyediakan barang atau jasa
Kepemilikan tersembunyi di vendor atau pelanggan
Mempekerjakan keluarga atau pihak terkait
Konversi Aset
Penjualan aset perusahaan
Pencurian asset
Penggunaan aset pribadi tanpa pencurian
Penggunaan apartemen, kapal, atau pesawat terbang
Pembelian aset di bawah nilai pasar wajar
21
Pembayaran Pihak Ketiga yang disamarkan
Kartu kredit prabayar dan kartu telepon
Hadiah
Tiket acara
Hiburan dan perjalanan
Mengaudit penipuan bukanlah konsep baru, itu telah tertanam dalam audit proses sejak
awal. Pertanyaannya sekarang muncul seberapa canggihnya Proses audit akan dalam mencari
kecurangan. Di tingkat terendah Artinya, proses audit tidak dirancang untuk mencari kecurangan.
Jika kecurangan menjadi jelas karena alasan apapun, transaksi bisnis diselidiki. Auditor dapat
mendeteksi kecurangan melalui pengujian kontrol dan dengan mengamati dugaan kecurangan,
atau proses audit itu sendiri mungkin dirancang untuk mencari kecurangan. Tiga pendekatan
mungkin dilakukan:
1. Pendekatan pasif. Audit dirancang untuk menentukan kontrol tersebut berada di tempat
dan beroperasi seperti yang dimaksud oleh manajemen. Pengambilan sampel Prosedurnya
acak dan tidak bias. Prosedur auditnya dimaksudkan untuk mengetahui adanya kontrol
dan untuk mewaspadai terhadap dugaan kecurangan
22
2. Pendekatan reaktif. Dalam pendekatan reaktif, dilakukan investigasi sebagai tanggapan
atas dugaan penipuan. Dalam pendekatan ini, prosedurnya difokuskan untuk
menyelesaikan tuduhan tersebut.
3. Pendekatan proaktif atau pendekatan kecurangan audit. Dalam pendekatan ini, pencarian
kecurangan terjadi bila tidak ada dugaan penipuan atau kelemahan pengendalian internal
yang akan menyebabkan terjadinya kecurangan.
23
Rencana audit fundamental memiliki dua komponen dasar: sampling prosedur dan
prosedur audit. Prosedur pengambilan sampel audit tradisional adalah pendekatan acak dan tidak
bias yang dirancang untuk memberikan opini tentang kontrol internal Prosedur sampling dalam
audit kecurangan adalah tidak acak, Pendekatan bias dirancang untuk mencari skema kecurangan
tertentu. Kecurangan Prosedur sampling dapat dianggap sebagai apa yang secara tradisional
disebut penemuan contoh.
Demikian pula, komponen lain dari rencana audit, prosedur audit, Secara tradisional
dirancang untuk menguji kontrol. Tujuan pengujian internal Kontrol adalah untuk memberikan
bukti langsung bahwa pengendalian internal ada pada tempatnya dan beroperasi sebagaimana
dimaksud oleh manajemen dan bukti tidak langsung bahwa kecurangan belum terjadi Namun,
dalam hal rencana kecurangan audit , prosedur audit dirancang untuk mendeteksi skema
kecurangan. Secara khusus, audit fraud adalah dirancang untuk memberikan bukti langsung
mengenai keberadaan yang spesifik skema penipuan dan bukti tidak langsung bahwa
pengendalian dilakukan dan beroperasi sebagaimana dimaksud oleh manajemen. Perbedaan
dalam audit tradisional rencana dan rencana kecurangan audit bukan merupakan indikasi apakah
seseorang adalah bagus dan yang lainnya rencana audit yang buruk. Pertanyaannya adalah
bagaimana kecurangan – tegas dan kecurangan - rencana audit yang canggih harus dirancang.
24
menghakimi. Kemudian mereka Lakukan kontrol internal untuk mengetahui apakah kontrol
sesuai dengan tempat dan operasi seperti yang dirancang oleh manajemen. Jika kontrol internal
Operasi yang dimaksud oleh manajemen, kesimpulan auditnya adalah kecurangan tidak mungkin
karena kecukupan dan efektivitas pengendalian internal.
25
kecurangan. Jenis acara dan pola Aktivitas dapat mengkorelasikan jenis kecurangan ke skema
kecurangan. Misalnya, kecurangan dari perusahaan fiktif atau skema penagihan palsu akan
berbeda dari kecurangan skema penawaran - kecurangan. (Lihat Gambar 2.1)
Jenis Peristiwa ini akan bervariasi menurut sifat skema kecurangan atau industri. Daftar
ini menyediakan beberapa kejadian yang dapat diamati bahwa auditor mungkin memperhatikan:
Kontrol internal
o Pengecualian kontrol
o Kehilangan kontrol internal
o Ubah ke kontrol internal yang mengurangi jejak audit atau
o efektivitas pengendalian internal
o Penggantian kontrol internal
o Tidak kinerja kontrol
Data transaksional
o Nomor kontrol
o Aktivitas akun
o Jumlah
o Korelasi berbagai kontrol
o Kesalahan
Dokumen
o File dokumen
o Kondisi dokumen
o Data dokumen
o Garis tanda tangan
o Data meta elektronik mengidentifikasi informasi
Kontrol akses atau visibilitas
o Perubahan pada jejak audit
o Pengendalian arus informasi
o Waktu acara
Substansi ekonomi transaksi
o Adanya acara
o Terjadinya acara
26
Perilaku karyawan konsisten dengan kontrol atau perubahan
o Perubahan gaya hidup
o Tempat kerja
Biasanya Jenis Pola kecurangan adalah:
Anomali, penyimpangan ekstrim dari norma
Hilangnya informasi, kurang memiliki data faktual yang sesuai
Ketidakjelasan / spesifik, tidak jelas atau terlalu spesifik
Tidak biasa atau tidak normal, tidak teratur atau tidak biasa
Tidak masuk akal, bertentangan dengan apa yang nampaknya masuk akal
Frekuensi, tindakan konsisten dan kebiasaan
Rentang, luas atau cakupan suatu tindakan
Tren, tindakan yang cenderung maju dalam arah umum yang sama
Perubahan, perbedaan yang muncul sangat berbeda
Kesalahan, informasi salah
Aritmatika, kesalahan perhitungan
Menghubungkan Peristiwa dengan Pola Proses audit harus menghubungkan antara acara yang
dapat diamati dengan pola aktivitas. Contoh dari link ini ikut.
Nomor faktur penjual dalam urutan berurutan atau rentang terbatas akan menjadi indikasi
skema penagihan palsu dengan perusahaan depan.
Faktur vendor yang tidak memiliki deskripsi produk yang memadai akan menunjukkan
skema overbilling (biaya yang melebihi jatuh tempo) atau skema perusahaan kedepannya.
Pembelian dari satu vendor memiliki kisaran komoditas yang ekstrem kode akan
menunjukkan melawati skema perusahaan.
27
Bukti 2.1 Kecurangan Faktur Vendor
Nama Perusahaan
Teori dan Panduan hal yang dapat terjadi kecurangan
Unit Resiko: Kecurangan Faktur Vendor
Jenis Kondisi Pertimbangan Pertimbangan Pengolahan Lainnya
Kecurangan Dokumen Pengendalian Transaksional atau
dan Internal Perekaman
Informasi
Ketidakjelasan Kurang jelas Beberapa Tidak ada biaya dalam Nama vendor
Deskripsi faktur akun volume
Produk diterapkan yang tinggi
dan kuantitas untuk
membuka
pesanan
pembelian
Kehilangan Tidak ada Tidak ada Tidak ada Tidak ada Tidak ada
pesanan pesanan pengiriman -
pelanggan pembelian atau untuk alamat
28
jumlahnya; penerimaan Informasi
tidak ada laporan
faktur
vendor
Frekuensi Kejadian Jumlah faktur Tidak ada pertanyaan dari Dolar kecil
Faktur tidak penjual Manajer yang di bawah
sesuai dengan lebih besar dari tentang status ambang
harapan pesanan pembayaran kontrol
pembelian
Rentang Tidak ada jumlah faktur Faktur penjual Tidak ada pola
konsisten di nomor terbatas overspending
bawah atau (Pengeluaran
ambang terlalu bagus yang
kontrol berlebihan)
Perubahan Format dan Alamat atau Tidak ada jurnal reguler Perubahan
gaya Akun bank transfer biaya Pemasok yang
faktur Kenaikan berkorelasi
bervariasi anggaran yang dengan
melebihi biaya manajer
pengeluaran. atau perubahan
acara
29
Error / Pajak Faktur tidak Nomor kontrol Direkam ke Pembayaran
Kesalahan penjualan atau Sesuai dengan masuk ke akun yang duplikat/double
PPN catatan sistem tidak benar
salah salah
Aritmatika Total biaya Tidak ada yang Tidak ada Tidak ada perhitungan
yang tidak independen yang tidak
terjumlah cek total benar
dari pajak atau
tambahan
biaya lainnya
Tidak Biasa Tidak ada Tulisan tangan Faktur atau Tulisan tangan Penggunaan
tambahan Biaya pembelian instruksi usaha kecil
biaya biasa tambahan pesanan khusus perangkat
untuk industri memiliki lunak untuk
huruf, membuat
simbol khusus faktur
tidak sesuai
dokumen
30
Membangun Kecurangan Bendera Merah ke dalam Rencana Audit memerlukan delapan langkah:
1. Tentukan skema kecurangan spesifik dan variasi skema kecurangan.
2. Mengidentifikasi kesempatan untuk melakukan skema kecurangan, sehingga berkembang
skenario kecurangan
3. Hubungkan strategi penyembunyian ke skema kecurangan spesifik.
4. Identifikasi bendera merah melalui suatu peristiwa yang dapat diamati dan diukur oleh
auditor.
5. Daftarkan bendera merah ke strategi penyembunyian.
6. Identifikasi peristiwa pemicu bendera merah yang memberitahukan auditor untuk
melakukan prosedur audit tambahan
7. Identifikasi prosedur audit kecurangan untuk mengatasi bendera merah.
8. Memperoleh semua kemungkinan kesimpulan.
31
1. Tidak ada bendera merah yang diamati.
2. Bendera merah yang teramati telah teratasi. Oleh karena itu, tidak ada kecurangan yang
nyata.
3. Bendera merah diamati dan tidak terselesaikan. Bendera merahnya tidak diselesaikan
dengan prosedur audit tambahan, dan transaksi tersebut diidentifikasi sebagai transaksi
mencurigakan yang menjamin penyelidikan internal.
32
9. Pertimbangkan kecukupan, reliabilitas, dan keaslian yang terkumpul bukti.
10. Merumuskan kesimpulan kecurangan.
Pada dasarnya audit kecurangan berbeda dengan audit tradisional di Indonesia dengan cara
sebagai berikut:
Audit kecurangan tidak menguji adanya kontrol.
Audit kecurangan tidak bergantung pada representasi manajemen, atau apakah itu
menganggap kepalsuan representasi.
Audit kecurangan tersebut menegaskan keaslian transaksi.
Dengan audit kecurangan ada dua kesimpulan:
1. Tidak ada bukti penipuan yang diketahui yang mengakibatkan bukti tidak langsung
bahwa kontrol beroperasi.
2. Transaksi yang mencurigakan diidentifikasi sehingga memberikan bukti kecurangan
Skema Penipuan yang Inheren Pendekatan audit kecurangan dirancang untuk mencari jenis
kesalahan tertentu Dalam audit penipuan, kesalahan tersebut disebut sebagai audit skema
penipuan yang diidentifikasi secara spesifik Karena sistem bisnis bisa mencakup beberapa
Skema penipuan, auditor harus mempertimbangkan skema kecurangan mana yang harus
disertakan rencana audit Titik awalnya adalah penilaian risiko fraud.
Contoh
Dalam sistem penggajian, karyawan hantu adalah skema penipuan yang umum memiliki
setidaknya tujuh variasi yang berbeda. Data mining untuk setiap variasi berbeda. Akibatnya,
prosedur audit akan sesuai dengan variasi spesifik Pikirkan sebentar tentang perbedaan antara
karyawan hantu fiktif dan skema karyawan hantu tidak terlihat. Prosedur audit khas itu untuk
karyawan hantu adalah memeriksa pribadinya dalam mengidentifikasi untuk memverifikasi
identitas masing-masing karyawan. Namun, identitasnya Prosedur audit untuk karyawan hantu
tidak ada menunjukkan kesalahan kesimpulan. Tidak ada karyawan pertunjukan; Namun, dia
melakukannya tidak memberikan layanan untuk gaji. Prosedur audit yang benar Bagi karyawan
hantu tidak ada pertunjukan untuk mengumpulkan bukti berkenaan dengan pekerjaan kinerja.
33
Jadi, penting untuk dicatat, bahwa satu prosedur audit dapat mendeteksi beberapa skema
penipuan atau variasi skema penipuan, oleh karena itu; auditor harus menggunakan prosedur
audit berdasarkan skema.
Skenario Penipuan Auditor harus menjawab oleh siapa, dimana, dan bagaimana Skema
penipuan bisa terjadi. Proses menemukan jawaban atas pertanyaan-pertanyaan ini membutuhkan
pengembangan skenario kecurangan. Secara khusus, auditor perlu memahami lingkungan
pengendalian, prosedur pengendalian internal, risiko bisnis yang melekat, perbedaan antara teori
kontrol dan pengendalian kenyataan, penghambat pengendalian internal, dan strategi
penyembunyian kecurangan oleh skema penipuan tertentu.
Peluang Penipuan Orang melakukan kecurangan. Karena itu, sebuah pemahaman dari siapa
yang bisa melakukan skema penipuan diperlukan. Pengetahuan mungkin pelaku meningkatkan
kesadaran auditor. Proses identifikasi individu, baik internal maupun eksternal perusahaan, yang
memiliki Kesempatan untuk berkomitmen atau berpartisipasi dalam skema penipuan, adalah
langkah pertama. Pemilik fungsi pengendalian internal bertindak seperti "penjaga gerbang"
dengan menentukan apa yang terjadi melalui pintu gerbang dan apa yang dijauhkan. Pemilik ini
bisa teruslah melakukan penipuan atau biarkan penipuan melalui pintu gerbang. Langkah-
langkahnya adalah:
1. Identifikasi pemilik kontrol internal utama.
2. Kaitkan kepemilikan kontrol dengan skema penipuan yang melekat padanya.
3. Buat inventarisasi skema kecurangan yang melekat oleh pemilik kontrol.
4. Pertimbangkan faktor intuisi yang mungkin berdampak negatif pada internal
kontrol:
Faktor risiko penipuan
Penghambat kontrol internal
Perbedaan antara pemisahan tugas fisik dan pemisahan logis tugas
Perbedaan antara teori pengendalian intern dan pengendalian internal realitas
5. Identifikasi dengan mengesampingkan logis dari hubungan pengendalian internal.
6. Tentukan apakah semua jenis transaksi diproses dengan cara yang sama.
34
mengidentifikasi prosedur pengendalian seperti yang dinyatakan oleh organisasi adalah analisis.
Kontrol didokumentasikan dan disesuaikan dengan risiko penipuan. Kemudian auditor
menganalisis apakah kontrol, seperti yang dinyatakan, akan meminimalkan risiko kecurangan
sampai tingkat yang dapat diterima. Itu Aspek intuitif dalam penilaian mengharuskan auditor
untuk menggunakan penilaian profesional untuk siapa, di mana, dan bagaimana kecurangan bisa
terjadi.
Proses mengidentifikasi individu yang memiliki kesempatan untuk melakukan
kecurangan melibatkan langkah-langkah yang tercantum dalam bagian di atas. Salah satu dari ini
Langkah-langkah menyatakan bahwa ada faktor intuitif yang secara negatif mempengaruhi
internal kontrol. Faktor-faktor ini disebut "faktor paham. "Diskusi tentang mereka dimaksudkan
untuk mengembangkan kesadaran auditor, sehingga menghasilkan kemampuan mereka untuk
mendeteksi kecurangan. Secara khusus, dengan menggabungkan ini Faktor-faktor yang menjadi
rencana audit, auditor memperbaiki cara mereka untuk mengidentifikasi di mana kecurangan bisa
terjadi Berikut ini adalah daftar "faktor paham":
Faktor risiko penipuan pertama-tama mempertimbangkan adanya segitiga fraud untuk
menilai fraud kesempatan, tekanan, dan rasionalisasi yang dihadapi organisasi atau unit
bisnis. Pertimbangan sekunder didasarkan pada keputusan auditor '
pengetahuan industri ke mana dan bagaimana skema penipuan akan dilakukan terjadi,
industri atau reputasi etis perusahaan, bisnis geografis lokasi, ukuran organisasi,
kompleksitas transaksi bisnis, akses ke mata uang, dan gaya operasi manajemen.
Pertimbangan ini sering disebut soft control.
Penghambat kontrol internal adalah faktor lingkungan yang mengurangi efektivitas
kontrol. Ada bukti kontrol Prosedur yang terjadi, namun kontrol tidak berfungsi seperti
yang dinyatakan. Ketidaksesuaian prosedur pengendalian dapat terjadi karena karyawan
kurang waktu, pengertian, dan pelatihan. Alasan lainnya meliputi: karyawan lelah,
kegagalan proses persetujuan manajemen, kurangnya komitmen organisasi untuk
mengendalikan prosedur, dan kurangnya pemisahan tugas.
Pemisahan Tugas Secara Fisik versus Pemisahan Logika Tugas. Inheren Dalam konsep
kontrolnya, seseorang tidak memiliki kelebihan mengendalikan aktivitas. Misalnya,
dalam siklus pencairan, itu khas untuk memisahkan vendor master file kapasitas update
dari fungsi input vendor dan vendor pembayaran. Dalam pencarian kecurangan, auditor
35
perlu memahami bagaimana fungsi kontrol benar-benar beroperasi di lingkungan bisnis.
Untuk menggambarkan konsep: Jika seorang manajer mengajukan faktur vendor untuk
pembayaran untuk vendor baru, apakah karyawan tersebut bertanggung jawab atas
vendor file administrasi mengupdate file master vendor berdasarkan faktur vendor yang
disetujui dengan benar, atau apakah fungsinya berfungsi tes integritas untuk
mengonfirmasi vendor adalah vendor sesungguhnya? Jika vendor file master diperbarui,
maka manajer telah diperbarui secara logis file master tanpa pernah melakukan keystroke
tunggal.
Teori Kontrol versus Realitas Kontrol. Untuk menggambarkan konsep kontrol teori
versus realitas kontrol, asumsikan fakta-fakta ini. Wakil senior presiden pemasaran
memiliki delapan manajer yang beroperasi di sekitar dunia. Kebijakan perjalanan
memungkinkan penggantian perjalanan sebenarnya biaya. Setiap manajer melakukan
perjalanan lima hari dalam seminggu. Setiap voucher perjalanan memiliki tanda tangan
persetujuan yang tepat dari wakil presiden senior, yang menunjukkan bahwa dia telah
meninjau biaya dan biaya yang terkait tanda terima mendukung tagihan Selanjutnya,
anggap itu pantas review biaya akan membutuhkan 15 menit. Itu akan membutuhkan
wakil presiden untuk mengalokasikan dua jam seminggu hanya untuk menyetujui biaya
perjalanan. Saat melihat control inhibitor, auditor harus menilai apakah wakil presiden
hanya menandatangani laporan biaya atau apakah dia benar-benar memeriksa
pendukungnya penerimaan Makanya, apa yang sebenarnya terjadi dengan kontrol
berbeda dari niat.
Logical Collusion Kolusi logis adalah penilaian dari pihak mana secara logis akan berkonspirasi
untuk mengesampingkan pemisahan tugas dan komit skema penipuan tertentu Dalam skema
penyuapan atau kickback, manajer dan vendor akan berkonspirasi untuk melakukan skema
penipuan. Dalam pembayaran skema lembur, manajer dan karyawan bisa berkonspirasi untuk
melebih-lebihkan yang sebenarnya jam kerja.
Jenis Transaksi Auditor harus menentukan apakah semua transaksi diproses melalui sistem
mematuhi semua kontrol internal utama. Saat bertransaksi Secara logika bypasses kunci kontrol
peluang penipuan yang berbeda dapat terjadi.
36
Untuk mengilustrasikan konsepnya: Pembelian barang berwujud diverifikasi oleh
fungsi penerimaan independen Fungsi pembayaran hutang sesuai laporan penerimaan ke faktur
vendor sebelum pembayaran, sedangkan, Pembelian layanan tidak selalu memiliki fungsi
penerimaan independen. Oleh karena itu, pengeluaran layanan memiliki peluang kecurangan
yang berbeda membeli barang
Contoh
Skema karyawan hantu yang diakhiri dimulai dengan karyawan sejati yang melakukan tugas
pekerjaan nyata. Karyawan menghentikan pekerjaan dan penghentian tersebut tidak dilaporkan
ke sumber daya manusia. Pengawas menjaga karyawan dalam daftar gaji, memalsukan catatan
waktu, dan mengalihkan cek karyawan dalam kasus orang asing, pengawas tidak khawatir
tentang persyaratan pelaporan pajak dalam kasus tes gaji mendadak, Pengawas menyatakan
bahwa karyawan tersebut telah meninggalkan negara tersebut. Posisi entry level sering memiliki
karyawan yang sama sekali tidak tampil untuk bekerja Sekali lagi, pengawas memalsukan
catatan waktu dan mengalihkan gaji Departemen dengan posisi entry level dimana Biaya
penggajian sebenarnya tidak sesuai dengan anggaran gaji tempat yang mudah untuk melakukan
skema penipuan. Dalam kasus deposit langsung, pengawas akan memberikan fiktif meminta
perubahan informasi rekening bank. Di lingkungan ritel, manajer toko sebenarnya bisa
mencairkan gaji di daftar uang tunai.
Data Profile Profil data adalah proses menggambarkan transaksi curang menggunakan informasi
yang tercatat. Sistem bisnis adalah terdiri dari tabel informasi yang dapat dipetakan dengan cara
mengidentifikasi transaksi konsisten dengan teori fraud. Membangun profil data adalah Langkah
pertama untuk data mining yang efektif. Langkah kedua adalah data aktual - teknik
penambangan.
Data Mining Tujuan data mining adalah untuk mengidentifikasi jumlah diskrit transaksi yang
bisa diperiksa dengan menggunakan prosedur fraud. Intinya, yang mana Transaksi memiliki
kecenderungan kecurangan yang lebih tinggi daripada transaksi lainnya? Ini berbeda Dari
rencana sampling dilakukan sebagai bagian dari audit tradisional karena itu difokuskan dan bias
terhadap jenis kesalahan tertentu. Dalam kasus ini, kesalahannya berkorelasi dengan risiko
penipuan spesifik yang teridentifikasi. Bab 5 membahas konsepnya data mining secara
mendalam.
37
Prosedur Audit Desain Prosedur audit fraud dirancang untuk menentukan sifat sebenarnya dari
transaksi bisnis. Prosedurnya tidak uji keberadaan kontrol internal atau bergantung pada
representasi manajemen. Prosedur juga tidak menganggap kepalsuan transaksi. Oleh Desain,
prosedurnya berfokus pada strategi penyembunyian dan keterkaitannya bendera merah. Prosedur
audit fraud adalah:
Pemeriksaan dokumen. Dokumen diperiksa untuk bendera merah kecurangan
Prosedur substansi ekonomi. Prosedur dilakukan untuk menentukan bahwa transaksi
tersebut terjadi dan aset tersebut keluar.
Perbandingan data independen. Prosedur dilakukan untuk membandingkan transaksi
ke database tidak berada di bawah kendali pelaku. Basis data bisa berupa file elektronik,
file kertas, atau wawancara.
Pengujian logika. Transaksi dianalisis untuk menentukan apakah itu konsisten dengan
masuk akal bisnis logis.
Analisis tren Auditor menentukan apakah pola transaksi aktivitas konsisten dengan pola
aktivitas yang dapat diprediksi.
Kecurangan besarnya tes. Auditor mengembangkan model ekonomi untuk
memprediksi apakah nilai dolar transaksi konsisten dengan hasil dolar yang dapat
diprediksi.
Contoh
Stratifikasi data mining dimulai dengan semua karyawan yang dihentikan. Data mining itu bisa
mengisolasi penghentian karyawan hantu yang baru saja mengubah alamat atau informasi
rekening bank mereka atau yang informasinya cocok dengan karyawan lain. Fokus strategi
lainnya karyawan yang warga negara asing, sementara, atau yang bekerja di rumah karena
menurut sifatnya mereka tidak seperti yang terlihat. Departemen dengan masuk - posisi level dan
omset rutin juga sesuai dengan profil.
Strategi audit berfokus pada karyawan hantu yang dihentikan variasi skema Prosedur
audit akan fokus pada kinerja kerja dokumen dalam minggu-minggu menjelang akhir masa kerja
(yaitu membandingkan jam kerja yang dilaporkan karyawan dengan jadwal kerja empat minggu
terakhir karyawan terdaftar di daftar gaji). Jika Karyawan tidak terdaftar pada jadwal kerja,
38
kondisi itu akan terjadi sebuah bendera merah dari skema penipuan. Prosedur audit kecurangan
akan berbeda dengan cara ini:
Pemeriksaan dokumenter. Tulisan tangan terakhir empat kartu tidak sesuai dengan tulisan
tangan karyawan pada masa pra – kerja dokumen.
Prosedur substansi ekonomi. Konfirmasikan dengan diakhiri ingat ingatannya tentang tanggal
penghentian
Perbandingan data independen. Tentukan apakah building access control daftar daftar
karyawan Periksa akses keamanan komputer log untuk tanda log masuk komputer.
Pertimbangan Bukti Prosedur audit melalui, disain, mengumpulkan bukti yang memungkinkan
auditor merumuskan kesimpulan mengenai transaksi. Di Audit fraud, ada anggapan yang
melekat bahwa transaksi curang akan disembunyikan, dokumen akan dipalsukan, dan kontrol
internal akan dilakukan tidak berfungsi seperti yang dimaksud oleh manajemen. Intinya, pelaku
kecurangan tersebut telah membuat pernyataan palsu mengenai transaksi tersebut.
Perancangan prosedur audit harus mempertimbangkan kualitas bukti yang
dikumpulkan, ketersediaan bukti terkait dengan skema penipuan, dan bagaimana auditor akan
tertipu melalui penerimaan bukti audit. Dari perspektif hukum, prosedur audit kecurangan harus
dipertimbangkan kecukupan, reliabilitas, dan keaslian bukti yang konsisten dengan prosedur
pidana atau perdata untuk bukti yang dapat diterima.
Matriks bukti dapat mempermudah proses mempertimbangkan bukti dengan
memusatkan perhatian pada siapa yang menciptakan bukti dan dimana buktinya tersimpan.
Logikanya, bukti diperoleh dari sumber independen dari pelaku lebih dapat diandalkan daripada
dokumen yang dibuat dan disimpan di bawah kontrol pelaku. Tujuan audit fraud adalah untuk
mendapatkan bukti dari sumber yang tidak terkendali pelaku penipuan dan kemengerti bendera
merah dokumen palsu Lokasi bukti disebut sebagai buku tamu atau analisis off - the - books
Catatan di buku catatan adalah arsip yang berada di dalam organisasi yang sedang diaudit
Catatan di luar buku adalah buku - buku yang ada berada di organisasi pihak ketiga. Jika skema
penipuan benar-benar sebuah Pada skema buku, umumnya bisa diatasi dengan pemeriksaan
dokumen.
Skema penipuan yang melibatkan catatan off - the - book, bagaimanapun, akan
memerlukan kerja sama pihak ketiga atau pengakuan dari pelaku. Perancangan prosedur audit
39
berkaitan dengan bukti sangat penting, sehingga auditor mengetahui sejak awal audit fraud apa
yang logis Kesimpulan dapat dicapai terkait dengan skema penipuan. Jika tidak, auditor akhirnya
akan menyimpulkan bahwa mereka mengetahui skema penipuan terjadi, tapi tidak bisa
membuktikannya.
Merumuskan Penipuan Kesimpulan Tujuan dari setiap prosedur audit adalah perumusan suatu
kesimpulan mengenai transaksi yang diteliti. Diaudit kecurangan, ada dua kemungkinan
kesimpulan:
1. Tidak ada bukti bahwa transaksi tersebut curang. Tidak ada bendera merah diidentifikasi
atau prosedur audit kecurangan tidak mengungkapkan curiga transaksi.
2. Bukti yang cukup dan kredibel ada untuk menyarankan penyelidikan dijamin. Rencana
audit harus ditetapkan saat melakukan transaksi mencurigakan dan menjamin
penyelidikan kecurangan.
Transaksi mencurigakan adalah satu, yang berisi indikator kecurangan yang konsisten dengan
profil data kecurangan, dan auditor tidak dapat membuat Kesimpulan tentang kepatutan
transaksi. Alasannya Auditor yang merancang rencana audit harus menetapkan kriteria yang
mencurigakan transaksi ada dua. Yang pertama adalah membangun akhir logis dari proses audit
Pada titik manakah auditor mengumpulkan bukti yang cukup untuk merekomendasikan agar
transaksi diteliti. Yang kedua adalah untuk melindungi produk kerja pengacara dan hak
komunikasi istimewa itu mungkin ada Auditor harus memahami bukti yang dikumpulkan
sebagai bagian dari Proses audit tidak akan memiliki hak hukum, sedangkan bukti dikumpulkan
Bagian dari penyelidikan di bawah arahan seorang pengacara mungkin sudah pasti perlindungan.
Tujuannya bukan untuk menyembunyikan informasi melainkan memberikan pilihan bisnis yang
masuk akal Transaksi mencurigakan akan membuat sebuah titik di mana audit harus dikonversi
dari proses audit ke penyelidikan proses.
40
menemukan aktivitas penipuan sebelum tuduhan muncul. Cara respon ini mengintegrasikan audit
kecurangan dan berkembang diatasnya akan dibahas di Bab 4.
Dalam dunia nyata, manajemen, konsultan dan auditor sedang mempersiapkan dan
menggunakan alat penilaian risiko kecurangan untuk mengelola risiko kecurangan tersebut.
Sebuah budaya organisasi tercermin dalam penilaian risiko yang digunakan dalam hal : tingkat
detail, kuantifikasi, dan gaya operasi menejemen dan auditor. pertanyaan mendasarnya sama
,Tidak peduli pihak mana pun yang mempersiapkan dokumentas,. Pembuat dokumentasi
penilaian risiko perlu menjawab tiga pertanyaan :
Apa yang berbeda antara pihak adalah bagaimana masing-masing menggunakan penilaian
risiko fraud. Misalnya, dengan menggunakan penilaian risiko fraud, manajemen memenuhi
Tanggung jawab untuk mengelola risiko yang dihadapi organisasi atau sistem bisnis. Dokumen
penilaian risiko menguraikan proses penilaian risiko dan diperlukan sebagai bagian dari model
kontrol . Dari perspektif auditor, penilaian risiko fraud adalah alat yang menentukan sifat,
lingkup, dan saat prosedur audit.
Tidak ada satu cara untuk menerapkan penilaian risiko fraud. pemilihan metodologi
tergantung pada alasan untuk melakukan penilaian resiko. Biasanya, penilaian risiko dilakukan
untuk memenuhi persyaratan peraturan dan persyaratan audit, untuk mengukur pengendalian
internal, dan untuk mencari fraud dalam sistem bisnis inti. Dalam menentukan metodologi,
pertanyaannya menjadi pada tingkat apa manajemen dan / atau auditor berkeinginan untuk
41
mengidentifikasi dan menanggapi risiko fraud . Penilaian risiko fraud dapat dilakukan pada tiga
tingkatan:
42
Tingkat risiko yang dapat diterima adalah pertanyaan yang seharusnya terjawab sebelum
memulai penilaian risiko kecurangan. Menyediakan suatu alasan yang masuk akal tetapi tidak
sepenuhnya menjamin tingkat kecurangan yang di terima organisasi. Jawaban khasnya tidak ada
fraud yang bisa diterima. Sementara itu, mungkin benar secara filosofis, tidak ada organisasi
yang mampu membayar biaya untuk mengendalikan pengendalian agar benar-benar mencegah
fraud.
Dari perspektif manajemen, jawabannya akan berkorelasi dengan toleransi risiko dan
strategi untuk mengelola biaya kecurangan. Pada dasarnya, seperti biaya kecurangan tersebut
sama dengan biaya-biaya lain dalam melakukan bisnis lainnya. Biaya tersebut seharusnya
harus diidentifikasi, dan pengendalian harus ada untuk mengatur biaya pada tingkat yang
dapat diterima. Anggaplah penilaian risiko kecurangan bertindak sebagai alat untuk
membantu manajemen dengan keputusan yang tepat mengenai biaya pengelolaan risiko
kecurangan.
43
meraka dalam prosesnya. Terlepas dari perspektif yang berbeda ini, kekuatan penilaian risiko
kecurangan menjadi jelas dalam penggunaannya yang potensial.
Perspektif Manajemen
Penilaian risiko kecurangan terjadi pada dua tingkat dari perspektif organisasi : Tingkat
perusahaan dan tingkat bisnis. Di perusahaan tingkat luas ini adalah dimana manajemen yang
mengidentifikasi organisasi rentan terhadap kerugian yang terjadi akibat tindakan penipuan.
Proses bisnisnya penilaian risiko kecurangan dirancang untuk mengidentifikasi skema
kecurangan yang tertaut pada proses bisnis atau jenis akun terkait. Baik penilaian risiko
kecurangan di tingkat perusahaan maupun bisnis, proses dapat dilakukan secara terpisah,
digabungkan atau dirancang dalam sebuah cara untuk mencerminkan masing-masing.
Setiap organisasi memiliki risiko penipuan yang melekat. Risiko bisa muncul baik dari
sumber internal maupun eksternal, dan tindakan kecurangan yang dilakukan oleh karyawan baru
atau karyawan lama, faktor-faktor risiko kecurangan untuk suatu organisasi meliputi : sifat
industri, lokasi geografis, struktur dan ukuran organisasi, kondisi ekonomi, dan gaya operasi
manajemen.
44
Perspektif Audit
45
2.3.2. ENTERPRISE - WIDE RISK ASSESSMENT
penyalahgunaan aset
laporan keuangan
korupsi / pemerasan
46
pendapatan yang diperoleh tidak semestinya
menghindari biaya
penghindaran peraturan pemerintah
mendapatkan informasi di luar saluran yang tepat atau hilangnya informasi yang
disengaja
kecurangan komputer
mengesampingkan kekhawatiran manajemen
Jenis risiko kecuangan minor akan bervariasi menurut skema mayor, yang digunakan,
organisasi dan definisi kecurangan yang dipilih untuk metodologi penilaian risiko perusahaan.
Jenis kecurangan minor baik bersifat umum dan spesifik untuk berbagai jenis-jenis bisnis. Siklus
pengeuaran cenderung lebih umum sedangkan siklus pendapatan lebih spesifik pada suatu
industri. Bukti 3.1 untuk jenis kecurangan minor yang terkait dengan skema kecurangan mayor :
47
Penyuapan, Pemerasan, atau Korupsi
Korupsi besar
Korupsi kecil
Korupsi politik
Penyegaran internal versus eksternal
Pemerasan vendor atau pelanggan
Pembelian atau pendapatan
Penghindaran Biaya
Praktik perburuhan tidak adil atau ilegal
Penghindaran penjaminan atau penghindaran surat perintah
Salah saji royalti atau kewajiban kontrak
Penghindaran Peraturan Pemerintah: Sifat dari area risiko akan bergantung pada sifat
industri
Pencucian uang
Kode pajak negara
Negara terlarang
Peraturan privasi
Peraturan penetapan biaya pemerintah
Perolehan atau Kehilangan Informasi yang Tidak Tepat
Pencurian atau hilangnya informasi pekerja, pelanggan, atau Informasi vendor
perdagangan orang dalam
Bocornya rahasia rapat dewan direksi
Bertukar rahasia
Promosi, undian, dan hadiah
Penipuan Komputer
Komputer hacking
Penetrasi keamanan
Masalah e-commerce
Kontrol perubahan program
Penipuan Manajemen
Konflik kepentingan
Kompensasi terselubung
48
Daerah lainnya
Lingkungan
Pekerjaan
Hak asasi Manusia
Perlindungan Konsumen
Ilmu pengetahuan dan teknologi
Berorientasi politik
Contoh berikut menunjukkan bagaimana jenis risiko penipuan mayor, dan jenis kecurangan
minor, unit operasi utama, dan sistem bisnis terkait melalui penilaian risiko kecurangan:
49
Mengidentifikasi skema penipuan pendapatan di tingkat proses bisnis (proses turun)
Jenis akun khusus: Penjualan dalam negeri
Skema kecurangan : Pendapatan fiktif untuk pelanggan fiktif
Variasi skema kecurangan : Pendapatan fiktif bagi pelanggan fiktif (Penilaian penetrasi
penipuan akan fokus pada variasi fiktifpelanggan dan pendapatan fiktif.)
Fraud. Tindakan yang dilakukan pada organisasi atau dari organisasi untuk organisasi
Tindakan dilakukan dengan sumber internal atau eksternal dan sumber disengaja dan
disembunyikan. Tindakannya biasanya ilegal atau menunjukkan kesalahan, seperti dalam
kasus: salah saji keuangan, pelanggaran kebijakan, selisih etika, atau masalah persepsi.
Tindakan menyebabkan kehilangan dana perusahaan, nilai perusahaan, atau reputasi
perusahaan, atau apapun Manfaat yang tidak sah baik diterima secara pribadi maupun
oleh orang lain.
50
Inclusion of the Fraud Theory: The Fraud Triangle Segitiga kecurangan menjelaskan bahwa
untuk terjadinya kecuranga, harus ada peluang, tekanan, dan rasionalisasi. Mengenai risiko
penilaian perusahaan secara keseluruhan, peluang terkait dengan lingkungan kontrol, khususnya
unit operasi atau pemilik sistem bisnis. Oleh karena itu, auditor harus memilih spesifik prosedur
pengendalian. Kemudian,proses pengukuran harus dipilih dari prosedur.
Sebagai peluang dari segitiga kecurangan itu ditangani melalui analisis lingkungan
kontrol, porsi tekanan dan rasionalisasi termasuk dalam analisis kemungkinan kecurangan.
Faktor risiko penipuan dipilih untuk analisis ini didasarkan pada jenis auditor yang melakukan
penilaian risiko. Sebagai contoh, auditor eksternal akan melihat ke faktor organisasi. Contoh-
contoh ini menggambarkan konsepnya.
Pengawasan direksi melalui independen komite audit, memenuhi kriteria yang ditetapkan
di New York Aturan Tata Kelola Perusahaan Bursa Efek (NYSE) 303a.
Upaya manajemen senior, seperti etika hot line dilembagakan, fungsinya
dikomunikasikan kepada karyawan, dan promosiditerima setiap tahun.
Audit internal dilaksanakan dengan menggunakan pendekatan audit penipuan yang
sebagai didefinisikan dalam Bab 2.
Kontrol integritas, seperti kode etik atau kebijakan etika hadir dan dipromosikan setiap
tahun oleh manajemen senior.
Kesadaran akan faktor tekanan dan rasionalisasi, seperti peristiwa moral yang negatif,
perubahan dengan harapaninternal karyawan, atau syarat pekerjaanbaru.
Auditor internal fokus pada unit operasi. Contoh analisis berikut ini:
51
Kesadaran akan faktor tekanan dan rasionalisasi, seperti tingkat unit peristiwa moral
negatif dan masalah kontinuitas bisnis
diketahui adanyaSejarah kecurangan terkait dengan frekuensituduhan yang dilaporkan
dan insiden penipuan yang diketahui
Menentukan keefektifan dalam pengoperasian pengendalian internal berdasarkan hasil
audit sebelumnya dan komitmen manajemen terhadap penggunaan kontrol internal
Contoh penggunaan sistem penilaian pada dewan organisasi direksi berkenaan dengan
pengendalian audit berikut:
52
Memahami dan Mengukur Efek Kecurangan
Oleh karena itu, auditor perlu mengidentifikasi kecurangan dan kemudian memahami
dampak penipuan, untuk menempatkan dampak penipuan ke dalam pengelolaan perspektif.
Identifikasi dan pemahaman adalah langkah mudah; Mengukur dampaknya adalah proses yang
lebih sulit dan subjektif. Langkah pertamanya adalah mengidentifikasi dampak kecurangan dan
kemudian menghitung tingkat kerugiannya, Dua perhitungan rugi harus dipertimbangkan dalam
menentukan tingkat Kerugian: perhitungan risiko besaran bruto dan perhitungan rugi rugi bersih.
The Gross Magnitude Risk Calculation. Pada besarnya risiko perhitungan kotor,
potensi kerugian maksimal ditentukan. Sedangkan organisasi jarang mengalami kerugian
maksimal, organisasi gagal karena tindakan kecurangan. Enron dan Barings Bank adalah contoh
dari besarnya dampak kecurangan kotor.
Secara khusus, Barings Bank mengalami kerugian besar akibat kerugian pada
perdagangan saham, dan karena tindakan curang, kerugiannya melebihikemampuan organisasi
untuk tetap dalam bisnis. Sedangkan insting keuangan lainnya telah menderita kerugian akibat
tindakan curang, tindakan tersebut tidak menyebabkannya hentikan, karena penemuan
kecurangan terjadi pada waktunya untuk mencegah pertumbuhan kerugian menjadi ukuran yang
akan mengakibatkan pembubaran. Di sebagian besarkasus, hilangnya jumlah marjinal, dalam
kaitannya dengan ukuran organisasi, biasanya akan mengakibatkan hilangnya dana, dan dalam
publisitas yang buruk,dan mungkin penghentian kunci individu, bukan penutupan.
53
The Net Risk Loss Calculation. Perhitungan kedua yang digunakan pada tingkat
kerugian adalah perhitungan risk loss calculation. Perhitungan ini menentukan dampak
kecurangan pada kontrol internal organisasi. Perhitungan rugi neto adalah perhitungan besaran
bruto yang disesuaikan dengankualitas kontrol anti kecurangan yang dirasakan. Pada kebanyakan
kasus, Hasilnya dalam perhitungan risiko penipuan residu, yang harus dihubungkan ke tingkat
toleransi risiko manajemen. Sistem penilaian bisa berupa numerik atau
gunakan sistem narasi PCAOB. Misalnya, sebuah penilaian narasi berikut:
Tidak konsekuensial. Secara individu atau kolektif, suatu peristiwa akan terjadi atau tidak
mencegah tercapainya tujuan pengendalian.
Lebih dari konsekuensial. Secara individu atau kolektif, suatu peristiwa akan
mempengaruhi operasi pengendalian, namun tidak dianggap merugikan.
Konsekuen. Secara individu atau kolektif, suatu peristiwa akan mengakibatkan terjadi
dampak buruk pada operasi kontrol.
54
Akun khusus: Penjualan dalam negeri
Pengendalian kepemilikan: Bagian penjualan
Kepemilikan audit: Auditor eksternal
55
berakhir dengan menawarkan kesimpulan tentang pengurangan risiko kecurangan yang
ditimbulkan oleh skema khusus.
Internal Controls
Setiap sistem bisnis memiliki sejumlah skema penipuan yang melekat dan sejumlah
variasi skema tersebut. Proses penilaian risiko bisnisnya pertama-tama harus berfokus pada
risiko kecurangan yang melekat. Semua kecurangan bervariasi dapat dipertimbangkan dalam
penilaian risiko penetrasi kecurangan. Masalahnya dengan memasukkan semua variasi dalam
risiko kecurangan bisnis Penilaiannya akan menjadi terlalu besar untuk menjadi alat yang
bermanfaat untuk manajemen. Oleh karena itu, variasi yang paling sesuai harus diidentifikasi dan
disahkan oleh auditor untuk mengembangkan rencana penambangan data yang komprehensif dan
mengembangkan prosedur audit yang spesifik.
Fraud Opportunity
Siapa yang akan melakukan dan menyembunyikan skema kecurangan dalam sistem
bisnis dan metode apa yang akan mereka gunakan adalah pertanyaan yang berkaitan dengan
segitiga kecurangan, khususnya, the fraud opportunity. Jawabannya akan terdiri dari spesifik
orang atau sekelompok orang. "Karyawan yang melakukan persetujuan faktur" adalah contoh
dari sekelompok orang yang melakukan prosedur pengendalian. Kesempatan untuk melakukan
skema akan tergantung pada jumlahpeluang dalammengendalikan proses bisnis dan jumlah orang
melakukan prosedur kontrol.
56
Dalam menentukan peluang kecurangan, auditor harus mewawancarai manajemen dan
membaca manual kebijakan dan prosedur. Wawancara dimaksudkan untuk memastikan bahwa
pemahaman umum tentang prosedur pengendalian ada dan untuk mengidentifikasi praktik bisnis
yang tidak dijelaskan dalam kebijakan dan prosedur. Misalnya, proses wawancara harus
membantu mengesampingkan kesadaran auditor yang dibangun ke dalam sistem data.
Fraud Scenario
Hasil identifikasi kontrol dan menghubungkannya dengan kecurangan yang melekat pada
skema dan peluang kecurangan, dan menentukan skenario kecurangan. Pengembangan skenario
kecurangan diperlukan untuk mengekspos kecurangan dan melembagakan tindakan yang tepat
untuk mencegah agar tindakan tidak terjadi lagi dalam proses bisnis yang spesifik. Karena itu,
skenario kecurangan itu diidentifikasi, langkah selanjutnya adalah memahami bagaimana
kecurangan tersebut disembunyikan.
Fraud Concealment
Formulation of a Conclusion
Kesimpulan harus diformulasikan untuk mengatasi apakah kontrol internal secara efektif
mengurangi kemungkinan terjadi risiko kecurangan. Sistem peringkat yang digunakan harus
konsisten dengan sistem peringkat yang digunakan dalam penilaian perusahaan besar. Seperti
dengan penilaian perusahaan besar fokusnya adalah pada kemungkinan kecurangan. Khusus
untuk proses penilaian bisnis, kemungkinan analisis kecurangan menentukan apakah identifikasi
kontrol akan mencegah risiko kecurangan terjadi atau kemungkinan peristiwa ini terjadi. Selain
itu, jika risiko kecurangan memang terjadi, kontrol internal akan mendeteksi kesalahan secara
tepat waktu? Misalnya, rekonsiliasi bank dilakukan dalam waktu 30 hari. Dengan
mengkuantifikasi jumlah hari di bawah prosedur praktik terbaik, kesalahan akan terdeteksi dalam
jangka waktu yang wajar.
57
Paparan kerugian yang dihasilkan, jika risiko penipuan memang terjadi, fokus pada
memahami eksposur risiko maksimum yang mungkin dilakukan dengan risiko spesifik. Paparan
kerugian akan bervariasi tergantung pada skema penipuan global yang nyata. Misalnya, dalam
skema penyalahgunaan aset, manajer sengaja memberi tagihanpalsu vendor; eksposur maksimum
terbatas pada manajerotoritas anggaran kunci departemen untuk analisis eksposur kerugian yang
efektif sebenarnya untuk menunjukkan potensi kerugian. Dokumentasi tingkat kerugian eksposur
mengharuskan manajemen untuk memahami toleransi risiko mereka.
Dari perspektif audit, program audit harus fokus pada risiko kecurangan yang
diidentifikasi dalam proses penilaian risiko bisnis. Karena itu, toleransi risiko auditor terkait
dengan tingkat materialitas auditor.
Fraud Conversion
58
2.4.1 RISIKO PENIPUAN DI TINGKAT MEGA – RESIKO
Dalam proses audit kecurangan, penilaian risiko penipuan memungkinkan audiens untuk
menentukan apakah pengendalian internal meminimalkan risiko kecurangan terhadap risiko
tingkat yang dapat diterima mengenai laporan keuangan, sistem bisnis, atau akun tertentu Jika
hasil penilaian menunjukkan bahwa risiko kecurangan bisa terjadi terjadi dan memiliki dampak
yang signifikan, auditor harus mengembangkan audit prosedur yang merespon risiko penipuan
yang diidentifikasi secara spesifik sebagai bagian dari keseluruhan program audit kecurangan.
Penilaian risiko audit tradisional dan penilaian risiko fraud audit berbeda dalam satu aspek
penting. Risiko penipuan memang disengaja, disengaja usaha untuk menyembunyikan kebenaran
Dokumennya salah, kinerja Kontrol internal disalahpahami, dan orang berbohong. Kecurangan
itu disembunyikan dalam sistem bisnis. Oleh karena itu, dilakukan penilaian risiko fraud untuk
mengidentifikasi strategi penyembunyian yang terkait dengan skema penipuan dalam bekerja.
Jenis penilaian risiko penipuan, yang disebut di sini sebagai penipuan Penilaian penetrasi,
merupakan bagian integral dalam memahami risiko kecurangan pada tingkat risiko tinggi.
Penilaian Penetrasi Penipuan Penilaian, penetrasi penipuan dirancang untuk mencari
kecurangan di tingkat mega-risiko untuk mengidentifikasi kelemahan pengendalian yang tidak
terbukti pada tingkat proses bisnis yang dibahas di Bab 3. Dengan beroperasi seperti itu Tingkat,
desain penilaian perlu mengenali peluang kontrol itu menciptakan peluang kecurangan Penipuan
dengan sifatnya tersembunyi dan bisa terjadi dalam berbagai cara. Prinsip dasar penilaian
penetrasi penipuan- Apakah penipuan itu bisa ditebak? Ini bukan pertanyaan untuk memprediksi
apakah Kecurangan akan terjadi, tapi bagaimana kecurangan biasanya terjadi dalam situasi
tertentu. Itu Titik awal, seperti halnya penilaian risiko penipuan, adalah mengidentifikasi funda-
Skema kecurangan mental, juga disebut sebagai risiko penipuan yang melekat.
Faktor Drill – Dow. Penilaian penetrasi kecurangan dimaksudkan untuk "menelusuri" lapisan
yang berisiko kecurangan dapat terjadi untuk memahami bagaimana skema kecurangan ada dan
disembunyikan oleh pelaku. Tujuan dari penilaian ini adalah untuk mengidentifikasi transaksi
yang memiliki probabilitas lebih besar untuk menjadi curang. Proses ini memerlukan pendekatan
analitis dan kemampuan intuitif auditor dalam mengamati jenis dan pola bendera merah terkait
dengan skema kecurangan tertentu.
59
Penilaian penetrasi penipuan meliputi analisis jenis transaksi, dari akun buku besar
umum, variasi skema kecurangan spesifik, dan kesempatan yang diciptakan oleh pengendalian
internal kepemilikan. Kontrol kesempatan akses akhirnya terkait dengan skenario kecurangan
yang tepat sebagai bagian dari jenis penilaian ini. Langkah ini penting bagi auditor 'Kesadaran
akan kondisi yang melekat yang menyebabkan kegagalan kontrol.
Proses audit harus dirancang untuk menangani skenario kecurangan spesifik yang
diidentifikasi. Oleh karena itu, rencana sampling disusun untuk mengidentifikasi atau iso-
transaksi terlambat yang sesuai dengan profil data kecurangan, dan audit yang
diimplementasikan Prosedur ini dimaksudkan untuk menembus strategi penyembunyian
kecurangan spesifik.
Analisis Jenis
Transaksi Analisis tipe transaksi adalah teknik yang digunakan untuk membuat stratifikasi
populasi transaksi menjadi kelompok homogen yang lebih kecil. Tujuannya adalah untuk
60
memecah jumlah populasi menjadi kelompok-kelompok kecil seperti data untuk
mengidentifikasi anomali dalam populasi terpisah. Jenis transaksi dikembangkan melalui
pertimbangan pengendalian internal, metode pengolahan, dan lokasi bisnis. Jenisnya tidak bagus
atau buruk, beda. Analisis mengakui bahwa perbedaan jenis transaksi berbeda kesempatan
penipuan Dengan berfokus pada jenis transaksi tertentu, anomali data atau kelemahan kontrol
yang spesifik untuk jenis transaksi menjadi lebih jelas.
Sistem bisnis dirancang untuk memastikan bahwa transaksi diproses dari originasi ke
rekaman akhir di buku besar. Kontrol internal dibangun ke dalam sistem untuk meminimalkan
kesalahan yang tidak disengaja dan kesalahan yang disengaja. Namun, pada kenyataannya, tidak
semua transaksi dalam sistem tertentu mematuhi semua kontrol internal dengan cara yang sama.
Untuk beberapa transaksi, pengecualian pengendalian internal dilakukan dengan desain; dalam
kasus lain,
Perbedaan kontrol disebabkan oleh lingkungan kontrol. Prosedur manual mungkin tidak
menunjukkan bahwa transaksi ditangani secara berbeda, namun Seringkali kontrol diterapkan
secara berbeda. Oleh karena itu, tujuan dari penilaian ini adalah untuk mengidentifikasi transaksi
yang mungkin lebih rentan terhadap kecurangan karena adanya kelemahan kontrol yang melekat.
61
Metode pemrosesan transaksi ini bervariasi dengan sistem bisnis yang bertanggung jawab
untuk melakukan pemrosesan. Misalnya, dalam siklus pencairan, biaya bisa dibayarkan dengan
uang tunai, kartu kredit, cek, atau transfer kawat. Pembayaran mungkin memerlukan pesanan
pembelian, pesanan pembelian terbuka, tidak ada pesanan pembelian, atau permintaan cek.
Pengeluaran tersebut mungkin didukung oleh laporan penerimaan atau tidak menerima laporan.
Faktor-faktor ini menciptakan peluang penipuan yang berbeda.
Selain itu, lokasi bisnis berkorelasi dengan: kontrol internal yang ada, jenis dan kisaran
transaksi untuk lokasi, transaksi di dalam dan di luar kedekatan lokasi, dan orang yang
melakukan fungsinya.
Pertimbangan Account General Ledger . Sifat dan tingkat aktivitas transaksi dalam akun
buku besar berkorelasi dengan probabilitas bagaimana kecurangan akan terjadi dan
disembunyikan dalam akun tertentu. Contoh berikut menunjukkan bagaimana skema kecurangan
berkorelasi dengan akun atau serangkaian akun:
a. Skema pencairan penagihan palsu sering terjadi dalam kategori layanan karena faktur
disetujui oleh individu yang menerima layanan tersebut.
b. Substitusi produk sering terjadi dalam akun dimana barang dikonsumsi dalam kegiatan
bisnis normal dan oleh karena itu biasa orang tidak akan bisa membedakan produk yang
benar dan produk tersubstitusi.
c. Pengiriman singkat terjadi pada persediaan yang tidak diinventarisasi dan dikonsumsi
dalam operasi sehari-hari.
d. Akun biaya penjualan cenderung memiliki sejumlah besar transaksi. Ukuran populasi
semata-mata memberikan strategi penyembunyian.
Variasi Penipuan Skema penipuan harus diidentifikasi dalam penilaian penetrasi penipuan.
Untuk mengenali variasi skema kecurangan yang digunakan, analisis variasi dilakukan dengan
melibatkan entitas dan transaksi. Analisis tersebut mencakup semua kombinasi entitas untuk
karyawan, pelanggan, dan vendor. Analisis, berkaitan dengan entitas, dilakukan untuk
memahami bagaimana entitas dapat disamarkan sebagai entitas baru, entitas yang berubah,
diaktifkan, entitas yang tidak aktif, entitas palsu, atau entitas yang melekat. Demikian pula,
variasi analisis, karena berkaitan dengan transaksi, melibatkan bagaimana ukuran organisasi,
62
lokasi geografis, gaya operasi manajemen, atau sifat dari transaksi akan digunakan untuk
memproses transaksi yang curang. Untuk menggambarkan bagaimana analisis variasi
kecurangan dilakukan berkaitan dengan kecurangan dalam siklus pencairan, dua daftar disajikan
di bawah ini. Daftar pertama variasi berkaitan dengan variasi entitas dan daftar kedua berkaitan
dengan transaksi variasi.
63
Peluang Penipuan
Secara sederhana, orang melakukan kecurangan. Penilaian penetrasi kecurangan harus
mencakup analisis peluang kecurangan. Alasan utama untuk melakukannya adalah memastikan
bahwa prosedur audit dirancang untuk mengantisipasi semua kombinasi kecurangan dan
memberikan kesadaran auditor secara maksimal. Persis bagaimana masing-masing karyawan
melakukan skema penipuan bervariasi tugas pekerjaan karyawan, rangking, dan kemauan untuk
bersekongkol dengan orang lain. Penipuan Strategi penyembunyian bisa dikembangkan oleh
satu, dua, atau beberapa individu, Sementara individu yang melakukan kecurangan itu baik
internal maupun eksternal ke organisasi.
64
tidak langsung, dan lainnya. Tiga contoh berikut menunjukkan pentingnya memahami
bagaimana kontrol internal dapat dilakukan untuk melakukan kecurangan.
Akses Langsung Petugas penerima di gudang memiliki kesempatan untuk melakukan dan
menyembunyikan skema penipuan. Misalnya, petugas bisa melakukan skema pencurian dengan
menyembunyikan kecurangan tersebut dengan salah memastikan laporan penerima. Selain itu,
petugas dapat secara salah mengesahkan penerimaan suatu produk untuk kuantitas atau kualitas,
dan, kemudian menerima pembayaran balik dari vendor. Dalam kedua keadaan tersebut, petugas
tersebut memiliki akses langsung ke kontrol internal, yaitu, laporan penerimaan dan sertifikasi
tanda terima.
Timbul pertanyaan mengenai tingkat kontrol apakah yang harus dibayar latihan lebih dari
vendor baru. Saat administrasi pembayaran hutang ditetapkan Vendor baru tanpa memvalidasi
bahwa vendor benar-benar ada, seorang manajer bisa membuat vendor baru sendiri. Sementara
mereka tidak memiliki akses fisik, mereka memiliki akses yang efektif. Dari perspektif peluang
kecurangan, kemungkinan vendor fiktif pada file master meningkat karena keterbatasan fungsi
kontrol yang inheren.
Akses lainnya Perwakilan layanan pelanggan biasanya memiliki akses ke saldo piutang
pelanggan dan aktivitas pelanggan. Dalam perilaku sehari-hari dari tugas, perwakilan mengamati
saldo kredit nasabah yaitu lebih dari 60 hari tua Perwakilan bisa mengajukan penipuan
65
membiarkan- ter dari pelanggan yang meminta perubahan alamat, atau kirimkan alamat
perubahan atas nama pelanggan melalui perwakilan Akses tugas. Kemudian perwakilan meminta
pengembalian dana dari saldo kredit. Dalam memproses permintaan pengembalian dana
pelanggan, akuntansi mengamati sebuah kredit saldo dan mengajukan permintaan cek ke
rekening yang harus dibayarkan pelanggan pengembalian dana. Cek dikirimkan ke alamat
catatan. Dengan demikian, customer serv- perwakilan es telah menghilangkan pengembalian
pelanggan sementara tidak memiliki akses untuk hutang dagang.
Dokumen dan Tanda Tangan Auditor mengandalkan pemeriksaan dokumen dan bukti
persetujuan- Juga pada dokumen untuk menetapkan bahwa pengendalian internal beroperasi.
namun, dalam kebanyakan skema penipuan, dokumen dan persetujuan itu salah.
Strategi Penyalahgunaan Penipuan yang Melibatkan Dokumen Menyadari strategi
penyembunyian dengan menggunakan dokumentasi palsu berguna bagi auditor oleh menambah
kemampuan mereka untuk mendeteksi kecurangan. Namun, perlu dicatat bahwa auditor tidak
diharapkan menjadi ahli dokumen. Beberapa contoh strategi penyembunyian dan penggunaan
dokumen palsu mereka ikuti:
- Hilang, rusaknya, atau tidak ada dokumen yang dibuat. Dokumen itu diperlukan untuk
memproses transaksi. Setelah memproses transaksi, dokumen hancur untuk
menghilangkan bukti. Jika transaksi ditemukan, pelaku akan berpendapat bahwa mereka
memproses transaksi sesuai dengan dokumen yang ditunjukkan.
- Perubahan dokumen Strategi ini melibatkan perubahan dokumen untuk
menyembunyikan informasi asli. Pelaku dapat menggunakan teknik yang canggih, yang
meliputi:
a. Menggunakan bahan kimia untuk melarutkan tinta asli.
b. Potong dan tempel teknik yang disembunyikan hanya dengan memberikan
fotokopi dokumen asli.
c. Teknik penghapusan dengan menuliskan informasi asli pada dokumen.
d. Memindai dokumen ke komputer dan mengubahnya secara elektronik.
Dokumen yang diubah kemudian dicetak memberi ilusi bahwa dokumen itu
asli.
66
Pembuatan dokumen Skema ini melibatkan mereproduksi atau menyalin dokumen.
Penciptaan atau pemalsuan dokumen telah dilakukan Mudah dilakukan oleh desktop publishing.
Pelaku juga dapat memperoleh akses ke kop surat asli dan membuat dokumen yang benar dan
asli. Paket software pembukuan bisnis kecil membantu dalam mempersiapkan dokumen yang
bersifat asli tapi salah dalam kenyataan. Pertimbangkan contoh bagaimana dokumen palsu
digunakan untuk menyembunyikan kecurangan.
- Sistem penjualan perusahaan tidak terintegrasi ke dalam buku besar. Setiap bulan laporan
penjualan akan dicetak dari sistem penjualan. Untuk mencatat penjualan di buku besar,
controller akan memposting total penjualan bulanan melalui total halaman pada laporan
penjualan bulanan. Untuk mengembang total penjualan bulanan dalam buku besar,
pengendali menciptakan total halamannya sendiri dengan total penjualan yang
meningkat.
67
- Tanda tangan asli bisa diubah setelah fakta dengan bahan kimia.
Meskipun auditor tidak diharapkan menjadi ahli tulisan tangan, Beberapa tanda pemalsuan
sederhana berguna untuk meningkatkan kesadaran auditor:
- Frekuensi perubahan pada pegang pena atau pensil
- Akhir garis tumpul dan permulaan
- Kualitas garis yang buruk dengan goyah dan getaran garis
- Melacak dan menambal
- Berhenti di tempat penulisan harus bebas
Bagan 4.1 menunjukkan bahwa kecurangan terungkap saat prosedur audit secanggih
strategi penyembunyiannya. Jika prosedurnya tidak beroperasi pada tingkat yang setara,
kecurangan tidak terdeteksi. Pameran menunjukkan bahwa baik kesadaran auditor maupun
prosedur audit berbanding lurus dengan kecanggihan penyembunyian kecurangan.
68
Analisis Kecemasan Penipuan Penipuan terjadi pada semua tingkat dolar. Kecurangan penipuan
dapat terdiri dari satu transaksi $ 1 juta atau satu juta Transaksi $ 1 Strategi penyembunyian lama
untuk menghindari deteksi adalah menjaga nilai dolar di bawah kontrol atau radar audit Dalam
skema seperti itu, nilai dolar dari transaksi penipuan menjadi bagian dari strategi
penyembunyian.
Transaksi besar-besaran dapat disembunyikan melalui fitur manajemen override, sedangkan
transaksi kecil-kecilan mungkin disembunyikan karena kurang dicermati transaksi. Misalnya,
pengeluaran kartu pengadaan merupakan indikasi transaksi dolar kecil yang dilakukan bersama
bisa menjadi lebih signifikan.
Kontrol Inhibitor
Penilaian penetrasi penipuan dilakukan dengan pengakuan bahwa inter- Kontrol nal tidak
selalu beroperasi sebagaimana dimaksud manajemen atau bahwa Kontrol bisa tampak berfungsi,
padahal sebenarnya sudah gagal. Yang khas Alasan kegagalan pengendalian terkait dengan
kecurangan adalah:
Membangun Program Audit Penipuan di Tingkat Risiko Mega
- Kolusi. Kolusi memungkinkan kecurangan terjadi dan tidak terdeteksi. Untuk penipuan,
Fokusnya adalah pada kolusi logis, tidak setiap kemungkinan kolusi opportu- nity.
Misalnya, dalam penipuan suap, karyawan dan vendor berkolusi untuk melakukan
tindakan curang. Itu adalah kombinasi logis untuk dipertimbangkan dalam menilai
bagaimana dan dimana penyuapan akan terjadi di dalam perusahaan.
- Penanganan manajemen. Penggantian oleh manajemen memberi ilusi bahwa kontrol
internal berfungsi padahal sebenarnya kontrolnya gagal mencegah atau mendeteksi
kecurangan.
- Sistem menggantikan fitur. Sistem komputer memiliki fitur built-in override untuk
memproses transaksi bisnis yang tidak standar. Fitur ini juga bisa digunakan untuk
menghindari kontrol yang diinginkan.
- Nonperformance prosedur pengendalian. Nonperformance terjadi ketika seorang
karyawan tidak melakukan prosedur pengendalian dengan kekuatan dimaksudkan dengan
maksud atau perancangan prosedur pengendalian intern.
69
- Pemisahan tugas yang tidak sesuai. Bisnis dengan staf terbatas sering gagal untuk
memisahkan tugas, dengan demikian, menyiapkan kondisi untuk kolusi, manajemen
mengesampingkan, dan prosedur pengendalian yang tidak memadai.
- Analisis Penetrasi Penipuan Latar Belakang. Dalam hal ini, perusahaan memiliki
basis karyawan yang besar yang dibayar per jam. Karyawan berada di bidang
manufaktur, distribusi, call center, dan kantor administrasi. Daftar gaji perusahaan adalah
mingguan. Karyawan menerima liburan wajib empat minggu. Kartu waktu didasarkan
pada jam waktu di area kerja.
70
aktivitas karyawan. Tujuan dari pertanyaan ini adalah bahwa departemen yang memiliki
anggaran lembur dan proyek khusus yang besar memerlukan perpanjangan waktu dalam
situasi tekanan tinggi yang menciptakan lingkungan hidup- ronment untuk penipuan
terjadi.
- Pertimbangan data mining akan berfokus pada karyawan yang menerima lembur dan pola
yang akan diamati akan sesuai dengan frekuensi dan konsistensi penggunaan lembur.
Insiden penggunaan lembur yang tinggi oleh para karyawan ini mungkin
mengindikasikan pilih kasih atau persekongkolan. Contoh penerapan data mining mining
berikut ini:
Mencari Karyawan
- Menerima 48 minggu atau lebih lembur
- Jam lembur setiap minggu berada dalam penyimpangan 10 persen
- Rata-rata lembur melebihi jumlah jam tertentu
- Siapa yang menerima jumlah jam yang sama dalam seminggu
Mencari departemen
- Dimana atasan harus mengawasi lebih dari 20 karyawan
- Dengan masalah masa lalu yang sudah dikenal
- Di mana sekelompok kecil karyawan secara konsisten menerima lembur
Skenario Penipuan dan Prosedur Audit Penipuan Dengan asumsi-asumsi yang tercantum di atas,
skenario penipuan berikut akan terjadi di lingkungan bisnis. Strategi penyembunyian kecurangan
dan respons prosedur audit juga ditunjukkan:
1. Jam kerja karyawan terlalu banyak. Siklus konversi terjadi karena upah karyawan
dilebih-lebihkan.
a. Penipuan penyembunyian. Kartu waktu diubah setelah persetujuan pengawas.
Karyawan mengetahui pengawas tidak meninjau ulang jam kerja dengan cermat atau
mengetahui pengawas tidak menyadari waktu kedatangan dan kedatangan karyawan.
71
b. Respon prosedur audit Periksa kartu waktu untuk tanda-tanda perubahan.
Bandingkan waktu yang dilaporkan ke sistem bisnis lain itu Membangun Program
Audit Penipuan di Tingkat Risiko Mega
c. menangkap kejadian waktu, seperti log akses keamanan komputer, entri log akses,
catatan telepon, dan meter mesin.
2. Karyawan bersekongkol untuk mengelabui supervisor pada jam kerja. Siklus konversi
terjadi karena upah pegawai dilipatgandakan.
- Penipuan penyembunyian.Employees meninjau kartu waktu untuk karyawan lainnya.
Penipuan disembunyikan karena pengawas tidak mengetahui konspirasi karyawan.
- Respon prosedur audit. Membandingkan waktu yang dilaporkan ke sistem bisnis lain
yang menangkap kejadian waktu, seperti log akses keamanan komputer, log akses masuk,
catatan telepon, dan meter mesin
3. Karyawan dan pengawas bersekongkol untuk melebih-lebihkan jam kerja karyawan.
Siklus konversi terjadi oleh karyawan yang membayar supervisor sebagian dari
perpanjangan waktu penipuan (kickback).
a. Penipuan penyembunyian. Kecurangan itu disembunyikan melalui persetujuan
palsu.
b. Respon prosedur audit Respon audit akan sama dengan item kedua. Selain itu,
auditor harus mengidentifikasi kemungkinan hubungan kolusi dengan
mewawancarai rekan kerja yang tidak menerima lembur.
4. Karyawan dan penggajian masuk jam berlebih. Siklus konversi terjadi oleh karyawan
yang menyediakan pegawai penggajian dengan uang balik berdasarkan kelebihan
pembayaran upah.
- Penipuan penyembunyian. Petugas penggajian mengubah kartu waktu untuk mendukung
peningkatan jam kerja, secara salah menyetujui perubahan pada kartu, atau menciptakan
kartu waktu baru dan menempa tanda tangan supervisor.
- Respon prosedur audit Periksa kartu waktu untuk tanda-tanda perubahan dan pemalsuan.
Konfirmasi jam dibayar melalui wawancara pengawas.
72
5. gaji karyawan secara berlebihan melebih-lebihkan jam kerja mereka sendiri. Siklus
konversi terjadi oleh pegawai penggajian yang menerima tidak sah kompensasi dalam
gaji mereka
73
BAB III
PENUTUP
3.1 Kesimpulan
Sebelumnya kita telah mempelajari mengeni definisi fraud. Dimana menurut Association
of certified Fraud Examintaion (ACFE) mendefinisikan Fraud sebagai tindakan mengambil
kentungan secara sengaja dengan cara menyalahgunakan suatu pekerjaan/jabatan atau mencuri
asset/sumber daya dalam organisasi. Sehingga, dapat kita simpulkan bahwa fraud adalah
kecurangan terstruktur. Berdasarkan teori fraud, penyebab terjadinya fraud dilandasi oleh tiga
faktor utama, yaitu (1) rasionalisasi, (2) tekanan dan (3) kesempatan. Ketiga faktor penyebab
timbulnya fraud ini lebih kita kenal sebagai segitiga kecurangan (fraud triangle).
Meskipin penilaian resiko fraud adalah alat yang praktis, ada prinsip - prinsip dimana
seorang auditor harus memahaminya sebelum memulai suatu perencanaan fraud auditing, yaitu:
a. Teori fraud audit merupakan suatu disiplin ilmu tertentu.
b. Predeksi terhadap terjadinya fraud hanya sebatas pada situasi tertentu, belum
tentu sesuai dengan apa yang sesunggunya terjadi.
c. Kunci untuk menemukan fraud dapat dicari dimana fraud terjadi.
d. Jika ingin mengenali fraud, kita harus mengetahui fraud itu terlihat seperti apa.
e. Orang yang melakukan fraud tidak memiliki pengendalian internal.
f. Fraud risk dan contol risk memiliki kemiripan. Namun, fraud risk dibedakan dari
control risk dengan memuat unsur kesengajaan dan penyembunyian.
Penilaian risiko merupakan titik awal yang penting untuk audit pada umumnya penilaian
risiko digunakan sebagai alat untuk program entitas antifraud, ketika entitas berusaha untuk
meminimalkan risiko fraud -nya. Dengan demikian, langkah ini tidak terjadi selama proses
pemeriksaan fraud. Sebaliknya, alat untuk mengidentifikasi risiko dan alamat yang paling
penting. Disarankan bahwa setiap bisnis, terutama publik yang diperdagangkan satu, melalui
latihan ini secara teratur, dan bahwa auditor fraud mempertimbangkan konsep-konsep dan
risiko manajemen, kemampuan manajemen risiko menjadi pencegahan fraud, deteksi, dan
investigasi.
74
DAFTAR PUSTAKA
Vona, Leonard W , Fraud Risk Assessment : Building A Fraud Audit Program, 2008,John Wiley,
& Sons, Inc, New Jersey
75