Anda di halaman 1dari 22

Nama :Citrawati Baby Litone

Kelas :A
NIM : 12030117420080
Dosen Pengampu : Anis Chariri, Ph.D, Ak, CA

FRAUD AUDITING AND FORENSIC ACCOUNTING


RESUME CHAPTER 3
FRAUD SCHEMES
PENDAHULUAN

Ada beberapa alasan untuk memahami skema penipuan yang digunakan oleh
Asosiasi Certified Fraud Examiners (ACFE).
Pertama, ACFE yang muncul sebagai organisasi antifraud primer. Satunya
tujuannya adalah profesi antifraud, sedangkan American Institute of Certified Public
Accountant (AICPA), Institute of Internal Auditors (IIA), dan Sistem Informasi Audit dan
Control Association (ISACA) memiliki tujuan utama yang berbeda. Kelompok-kelompok
lain memiliki tujuan yang sama, tetapi tidak memiliki tujuan tunggal memerangi
penipuan. Dengan demikian, model ACFE menyajikan sebagai standar de facto untuk
profesi antifraud.
Kedua, taksonomi ACFE telah stabil dari waktu ke waktu. Ada 49 skema penipuan
individu diklasifikasikan dalam pohon penipuan ACFE. Angka itu tidak berubah selama
bertahun-tahun. Penipu menemukan cara yang berbeda atau bahkanbaru untuk
melaksanakan penipuan, tapi paling sering itu adalah salah satu skema penipuan kuno
yang digunakan oleh pelaku (misalnya, internet dan teknologi lainnya membuka cara-cara
baru untuk memperbuat beberapa penipuan exsisting dan tidak benar-benar menciptakan
skema baru).
Ketiga, taksonomi ACFE memiliki sejumlah skema. Di luar jumlah tersebut,
sekitar 20 dari 49 skema membuat lebih dari 80 persen dari semua penipuan yang
dilakukan. Dengan demikian, studi tentang skema penipuan yang paling umum
memungkinkan auditor penipuan atau akuntan forensik untuk mendeteksi atau mencegah
sebagian besar skema penipuan potensial. Sementara sifat ini tidak unik untuk taksonomi
ACFE, perlu menunjukkan untuk tujuan memahami analisis berkelanjutan skema
penipuan.

1
Keempat, kategori skema relatif khas di pohon penipuan ACFE, terutama bila
dibandingkan dengan taksonomi lainnya. Banyak klasifikasi dikategorikan oleh vendor,
pelanggan, karyawan, dan konsumen. Namun beberapa penipuan melibatkan baik vendor
dan karyawan (misalnya, suap), sehingga ada tumpang tindih dalam mengklasifikasikan
penipuan tunggal.
Terakhir, model ACFE memiliki karakteristik dimengerti, digunakan, dan unik
untuk tiga kategori utama yang membuatnya mudah untuk diterapkan pada audit
penipuan, penyelidikan, program pencegahan penipuan, dan sebagainya. Tabel dibawah
ini yang menjelaskan karakteristik dan deskripsi unik membantu menyesuaikan dan
menyesuaikan audit kecurangan atau pengawasan untuk lingkungan antifraud.
Tabel 1. ACFE Fraud Tree: Unique Characteristics of Each Category

ACFE FRAUD TREE (Pohon Kecurangan)


Model ACFE untuk mengkategorikan kecurangan yang dikenal disebut sebagai
pohon kecurangan. Ini mengakategorikan skema kecurangan individu menjadi model
klasifikasi kategori, subkategori, dan kategori mikro. Tiga kategori utama (top level)
adalah: (1) kecurangan korupsi, (2) penyalagunaan aset, dan (3) kecurangan laporan
keuangan. Kategori utama ini unik menurut karakteristiknya. Artinya, karakteristik yang
menggambarkan atau mendefinisikan kecurangan laporan keuangan sangat berbeda
dengan yang menggambarkan penyalagunaan aset, bila menggunakan deskriptor yang
sama. Pengetahuan menyeluruh tentang kategori dan karakteristik spesifik mereka sangat
penting dalam keberhasilan merancang dan melaksanakan audit kecurangan serta
program pencegahan dan deteksi kecurangan.

2
ACFE Report To The Nation (RTTN) telah menyediakan statistik tentang
kecurangan secara berkala sejak 1996. Lapora tersebut terus menyampaikan atribut khas
skema kecurangan. RTNN 2008 akan digunakan dalam memberikan statistik untuk
analisis deskriptor di pohon kecurangan. Perlu dicatat bahwa, sementara statistik ini
merupakan alat penting untuk dipahami dan dipertimbangkan, obat ini bukan obat
mujarab untuk mencegah atau mendeteksi kecurangan.
Gambar 1. ACFE Fraud Tree

Skema Kategori Karakteristik


Fraudster
Dalam kecurangan laporan keuangan, pelaku fraud cenderung manajemen
eksekutif, biasanya chief executive officer (CEO), chief financial officer (CFO), atau
beberapa manager level lainnya. Para pelaku fraud yang melakukan penyalahgunaan aset,
bagaimanapun, biasanya karyawan-meskipun satu di posisi kunci dan satu dianggap dapat
dipercaya. Dalam skema korupsi, pelaku fraud bisa siapa saja, tetapi selalu ada setidaknya
dua pihak yang terlibat, bahkan jika salah satu adalah peserta mau (misalnya pemerasan).

3
Ukuran Kecurangan
Kategori kecurangan dengan kerugian rata-rata tertinggi adalah penipuan laporan
keuangan. Rata-rata kecurangan laporan keuangan adalah antara $ 1 juta dan $
257.900.000 tergantung pada survei dan tahun 2008 Statistik RTTN menunjukkan rata-
rata kecurangan laporan keuangan $ 2 juta tapi itu lebih tinggi di masa lalu. (Dalam 2002
RTTN, itu adalah $ 4.250.000.)

Frekuensi Kecurangan
Kategori dengan kejadian yang paling sering adalah kecurangan penyalahgunaan
aset. Lebih dari 92 persen dari semua kecurangan diklasifikasikan dalam kategori ini.
Kecurangan keuangan, dengan perbandingan, terdiri hanya 7,9 persen dari semua
kecurangan oleh terjadinya. Korupsi terdiri 30,1 persen dari kecurangan. Fakta bahwa
persentase ini menambahkan hingga lebih dari 100 persen dicatat. Jika penipu berhasil
menyembunyikan kecurangan untuk beberapa periode waktu, tidak biasa untuk
menambah penipuan lain untuk urusan jahat.

Motivation
Motivasi ini cenderung dikaitkan dengan hanya satu atau dua kategori ini.
Motivator tertentu yang terkait dengan kecurangan laporan keuangan, dan motivator yang
berbeda cenderung berhubungan dengan kecurangan penyalahgunaan aset. Asosiasi
tersebut sangat berharga dalam melakukan audit investigasi fraud dan kecurangan, dan
mereka sangat berharga dalam merancang program antifraud untuk manajemen atau
dewan.
Kecurangan laporan keuangan cenderung didorong oleh motif egosentris. Mereka
juga cenderung didorong oleh harga saham, baik secara langsung maupun tidak langsung.
Misalnya, kecurangan keuangan pertama yang tercatat dalam sejarah akuntansi adalah
skandal Gelembung South Sea di Inggris sekitar 1720.
Kecurangan aset penyalahgunaan, bagaimanapun, biasanya dimotivasi oleh
tekanan ekonomi. Peneliti kejahatan kerah putih Donald Cressey disebut tipe ini motivasi
kebutuhan unshareable. Misalnya, utang yang tinggi, seperti saldo besar pada kartu kredit,
dan ketidakmampuan untuk melakukan pembayaran lebih lanjut tentang utang membawa
tekanan ekonomi yang cukup besar. Tekanan ini juga bisa didorong oleh perjudian,
narkoba, atau kebiasaan alkohol yang bahan bakarnya (cash) membutuhkan pengisian.
Kecurangan karena motif emosional, seperti tantangan untuk mengalahkan sistem atau
yang tidak puas dengan manajemen atau perusahaan.

4
Kecurangan korupsi dapat dimotivasi oleh jenis yang sama hal-hal seperti
penyalahgunaan aset. Namun, kecurangan korupsi sering didorong oleh motif bisnis
(ekonomi), seperti skema penyuapan untuk mendapatkan akses ke pasar tidak dapat
diakses. Motif politik juga dapat dikaitkan dengan penipuan korupsi.

Materiality
Kategori fraud juga berbeda di bidang materialitas. Penipuan keuangan sering akan
dianggap material kepada organisasi. Mereka selalu dalam jutaan, dan kadang-kadang
miliaran dolar (misalnya, Enron dan WorldCom). Aset penyalahgunaan, bagaimanapun,
adalah paling mungkin material terhadap laporan keuangan. Korupsi bisa menjadi
material, terutama untuk penipuan di atas rata-rata biaya penipuan korupsi, yang adalah $
250.000. Ini juga bisa menjadi material, tergantung pada ukuran organisasi.

Pihak yang Diuntungkan (Benefactors)


Kecurangan laporan keuangan dilakukan atas nama perusahaan, meski biasanya
karena kecurangan semacam itu menguntungkan pelaku fraud. Pada Bab 2, jenis
kecurangan ini disebut sebagai kecurangan yang menguntungkan bagi perusahaan.
Penyalanggunaan aset dan korupsi, sebaliknya menguntungkan pelaku fraud dan
diklasifikasikan dalam Bab 2 sebagai kecurangan terhadap perusahaan. Korupsi bisa
menguntungkan perusahaan dalam beberapa skema, seperti beberapa briberies.

Ukuran Korban Perusahaan (Size of Victim Company)


Karena fraud laporan keuangan biasanya dimotivasi oleh harga saham atau sesuatu
yang langsung berhubungan dengan harga saham, perusahaan menjadi korban fraud
laporan keuangan cenderung yang diperdagangkan secara publik, yang cenderung
perusahaan besar. Meskipun perusahaan tersebut lebih kompleks dan sulit dikendalikan,
mereka juga cenderung memiliki lebih banyak sumber daya untuk menerapkan kontrol
internal, audit internal, dan program antifraud. Perusahaan-perusahaan ini juga cenderung
tunduk pada peraturan lain, yang pada umumnya mengarah pada lingkungan yang lebih
terkendali, dan dengan demikian memiliki risiko yang lebih kecil terkait dengan
penyalagunaan aset, yang secara intristik lebih sulit dikendalikan.
Kebalikannya adalah benar mengenai penyalagunaan aset dan organisasi korban.
Karena organisasi yang terkena dampak kecurangan semacam ini cenderung kecil,
mereka memiliki sumber daya langka untuk melakukan pencegahan dan deteksi
kecurangan atau tidak dapat memusatkan perhatian padanya (tidak peduli, tidak sadar

5
akan risikonya, dll). Seringkali perusahaan kecil hanya memiliki satu akuntan dan tidak
dapat membenarkan pemisahan tugas yang benar. “Pemisahan tugas yang tidak
mencukupi atau tidak ada hampir selalu dikaitkan dengan skema penyalagunaan aset.

Fraud Tree and Who Audits Whom


Dengan menggunakan gambar 1 dan pembahasan sebelumnya, nampaknya
intuitif mengenai kelompok auditor mana yang harus dianggap terutama bertanggung
jawab atas jenis kecurangan mana. Bagian ini membahas masalah ini secara umum, yang
tampaknya merupakan asosiasi alami dari setiap kategori. Sama sekali tidak ada asosiasi
ini mutlak. Misalnya, program antifraud yang efektif untuk perusahaan publik
kemungkinan besar mencakup ketiga kategori skema kecurangan utama dan
kemungkinan besar akan dikenakan pada fungsi audit internal oleh komite audit.
Kecurangan dalam Laporan Keuangan: Auditor Keuangan. Kelompok auditor
yang paling bertanggung jawab atas kecurangan laporan keuangan adalah auditor
keuangan. Ada 3 (tiga) alasan fraud terhadap laporan keuangan:
Pertama, jumlah fraud laporan keuangan secara total cenderung menyebabkan
salah saji material dari laporan keuangan. Tujuan dari audit keuangan adalah untuk
memastikan bahwa laporan keuangan cukup menyajikan kesehatan keuangan suatu
entitas dalam semua hal yang material. Prosedur audit keuangan, karena itu, dirancang
untuk mendeteksi salah saji material.
Kedua, audit laporan keuangan yang cocok untuk mendeteksi kecurangan laporan
keuangan. Prosedur untuk mendeteksi fraud sangat berbeda dari prosedur yang digunakan
dalam audit keuangan untuk mendeteksi salah saji material, terutama dalam audit
keuangan sering menggunakan teori statistik berdasarkan materialitas dan tidak risiko
penipuan.
Ketiga, karena manajemen eksekutif yang terlibat dengan fraud laporan
keuangan, pihak lain internal perusahaan (seperti manajemen lainnya, akuntansi, atau
auditor internal) dapat tertipu atau dipaksa keterlibatan. Manajemen dapat mengabaikan
kontrol, tetapi manajemen eksekutif dapat benar-benar menimpa kontrol. CFO hanya
dapat mengarahkan bawahannya untuk memanipulasi buku.

Penyalagunaan Aset: Auditor Internal.Kelompok auditor yang paling mungkin


bertanggung jawab atas kecurangan penyalagunaan aset adalah auditor internal.
Sebagaiman dinyatakan, karena skema penyalagunaan aset cenderung tidak material,
terutama transaksi individul, sulit bagi auditor keuangan untuk menemukan saat

6
melakukan audit keuangan tradisional. Mereka juga sulit bagi auditor internal untuk
mendeteksi audit internal selama masa jabatan, karena alasan yang sama.
Namun, lebih masuk akal untuk mengharapkan auditor internal mengembangkan
dan melaksanakan program antifraud dan audit kecurangan dari pada auditor keuangan.
Program antifraud yang efektif merupakan kebutuhan dalam program yang sedang
berjalan. Fungsi audit internal lebih cocok untuk mengawasi program antifraud yang terus
berlanjut, terutama karena prosedur audit keuangan tidak dirancang untuk mendeteksi
kecurangan, dan audit internal dapat merancang program dan prosedur untuk mendeteksi
kecurangan. Program antifraud tersebut biasanya dimulai dan diawasi oleh komite audit
atau CEO/CFO atau keduanya. Oleh karena itu, masuk akal bagi auditor internal untuk
melaksanakan program tersebut dan melapor kembali ke komite audit, dewan, atau
manajemen eksekutif.

Korupsi: Mungkin Entah Auditor Internal atau Keuangan. Korupsi kerugian


penipuan cenderung lebih besar dari penyalagunaan aset. Jik menjadi material, maka
jelaskah bahwa auditor keuangan harus memiliki beberapa tanggung jawab, terutama di
bawah SAS No.99. Kecurangan ini terkadang melibatkan hukum yang melanggar dan
melanggar peraturan (misalnya, penyuapan, pembayaran kembali kontrak pemerintah,
dan pemesananan). Karena aspek hukum dari skema korupsi tertentu, apakah audit
kepatuhan oleh auditor internal – jika kecurangan itu material – atau audit keuangan oleh
auditor eksternal dapat dilibatkan.
Tanggung jawab utama untuk mendeteksi kecurangan korupsi terletak pada
auditor eksternal dan terkadang dengan auditor internal. Kemungkinan besar, tugas dan
fungsi auditor internal yang terlibat dalam program antifraud atau audit kecurangan akan
dipusatkan terutama pada penyalahgunaan aset, namun mungkin tertarik atau dikenai
tuduhan korupsi dan kecurangan dalam laporan keuangan, khususnya jika program
dimulai, oleh komite audit.

SKEMA LAPORAN KEUANGAN


Kategori skema laporan keuangan dipecah menjadi dua subkategori: finansial dan
nonfinansial. Yang terakhir ini cukup signifikan dalam hal frekuensi, sehingga diskusi ini
terbatas pada skema keuangan. Enam skema yang dibahas dalam SAS No 99,
Pertimbangan Fraud dalam Audit Laporan Keuangan, juga. Sebagian besar skandal
laporan keuangan melibatkan beberapa jenis skema manipulasi pendapatan, itulah
sebabnya mengapa SAS No. 99 menekankan bahwa auditor keuangan harus

7
mengasumsikan penipuan semacam ini mungkin terjadi di buku klien dan sengaja
mencari jenis fraud di seluruh proses audit.
Yang paling umum skema fraud laporan keuangan adalah terkait dengan
pendapatan berlebihan. Ada lima skema di bawah subkategori ini di pohon fraud.

Timing Perbedaan (Perlakuan tidak tepat Penjualan)


Ada berbagai cara untuk memperbuat skema beda waktu untuk membesar-besarkan
pendapatan untuk periode fiskal saat ini. Salah satu cara adalah untuk mendorong
kelebihan persediaan untuk penjual atau konsinyasi dimana persediaan diperlakukan
sebagai penjualan, tahu benar bahwa banyak dari itu akan dikembalikan-tetapi pada
periode berikutnya. Metode ini dikenal sebagai saluran isian (channel stuffing). Penjualan
juga dapat dipesan dalam pelanggaran lain dari prinsip akuntansi yang berlaku umum
(GAAP) (misalnya, pengakuan pendapatan awal). Misalnya, kontrak tiga tahun untuk
memberikan layanan di seluruh periode semua dapat dibukukan sebagai pendapatan pada
tahun berjalan untuk menggelembungkan keuntungan untuk set berikutnya keuangan,
dengan mengorbankan masa depan keuangan, dan jelas tidak sesuai dengan GAAP dan
prinsip pencocokan.
Enron menggunakan metode yang sama dalam entitas bertujuan khusus (SPE)
untuk memperhitungkan semua pendapatan dari perjanjian jangka panjang pada tahun
berjalan. Dalam fraud lain, CFO untuk perusahaan yang bangkrut (sebagai hasil dari
penipuan laporan keuangan) mengakui dalam deposisi bahwa banyak penjualan yang
dipesan sebelum mereka benar-benar terwujud. Alasannya: "Jikalau engkau tahu di dalam
hati Anda itu penjualan, maka kami memesan."

Pendapatan fiktif
Pendapatan fiktif diciptakan hanya dengan mencatat penjualan yang tidak pernah
terjadi. Mereka dapat melibatkan pelanggan nyata atau palsu. Hasil akhirnya adalah
peningkatan pendapatan dan keuntungan, dan biasanya aset (sisi lain dari entri akuntansi
fiktif).
Misalnya, yang terkenal skandal Ekuitas Pendanaan menggunakan skema
Pendapatan fiktif untuk mengembang pendapatan dan piutang. Ekuitas Pendanaan adalah
perusahaan asuransi, untuk lebih spesifik, reasuransi. Untuk membuat Pendapatan fiktif,
CEO hanya membuat polis asuransi palsu. Setelah tujuh tahun, fraud itu akhirnya terkena
pada tahun 1973 oleh seorang karyawan baru dipecat dan tidak puas. Pada saat itu, $ 2
miliar dari $ 3 miliar piutang adalah palsu.

8
Kewajiban tersembunyi (Pencatatan yang tidak benar dari Kewajiban)
Salah satu cara untuk memperbuat skema fraud ini adalah hanya menunda
pencatatan kewajiban di bulan kedua belas tahun fiskal sehingga tahun berjalan akan
memiliki biaya kurang, dan mencatat kewajiban yang di bulan pertama dari tahun fiskal
berikutnya. Justru karena kemungkinan bahwa auditor keuangan melakukan periode
berikutnya substantif tes-mencari faktur yang tertanggal tahun yang diaudit tetapi
diposting di bulan pertama tahun berikutnya.
Cara lain untuk melakukan penipuan ini adalah untuk memindahkan kewajiban di
tempat lain. Jika perusahaan besar dan memiliki anak perusahaan, tujuan ini dapat dicapai
dengan memindahkan tanggung jawab untuk anak perusahaan, terutama jika perusahaan
yang baik tidak diaudit atau diaudit oleh perusahaan audit yang berbeda (keputusan yang
disengaja untuk menyembunyikan penipuan).

Pengungkapan yang Tidak Benar


Salah satu prinsip fraud adalah bahwa hal itu selalu klandestin. Fraudster akan
mencoba untuk menutupi frauds dalam buku-buku. (Hal ini tidak diperlukan untuk off-
the-book skema.) Ini menutup-nutupi meluas ke pengungkapan.
Sementara Enron secara teknis GAAP compliant dalam mengungkapkan SPE
dalam laporan keuangan dan laporan tahunan, itu penipuan dalam menangani pendapatan
terkait, dan itu klandestin di pengungkapan nya. Enron memang membuat pengungkapan
mengenai SPE, seperti yang diperlukan, tetapi mereka begitu dikaburkan bahwa bahkan
para ahli keuangan tidak bisa membacanya dan mengerti persis konsekuensi keuangan
mereka SPE, yang adalah apa yang dimaksudkan. Juga, Andrew Fastow, CFO, dilaporkan
menyembunyikan hubungannya dengan SPE dari papan untuk lebih mengaburkan
pengungkapan mereka. Metode lain termasuk kekurangan dalam pengungkapan
kewajiban, peristiwa penting, dan penipuan manajemen. Sebuah pengungkapan yang
tidak memadai dapat menjadi cara untuk menyembunyikan bukti penipuan.

Penilaian Tidak Benar terhadap Asset (Improper Asset Valuation)


Dengan menggelembungkan jumlah aktiva (piutang umum, persediaan, dan aset
jangka panjang), memanfaatkan biaya, atau mengecilkan akun kontra (penyisihan piutang
ragu-ragu, depresiasi, amortisasi, dll), keuangan akan menunjukkan lebih tinggi dari
ekuitas dan keuntungan yang sebenarnya. Saldo aset yang seolah-olah dibesarkan
digunakan untuk menutupi keuntungan cukup selama periode tahun. Sebuah transaksi

9
yang membebani aset dan kredit akun ekuitas atau pendapatan “ajaib” menciptakan
keuntungan.
Dalam kasus kecurangan laporan keuangan WorldCom, sewa saluran telepon jelas
merupakan biaya. Namun CEO WorldCom yakin akuntan internal dan auditor keuangan
eksternal untuk memperlakukan sewa saluran telepon sebagai aset. Jadi dengan
memindahkan jutaan dolar dari biaya ke dalam neraca, laporan laba rugi tiba-tiba tampak
jauh lebih baik.

SKEMA KORUPSI
Menurut ACFE 2008 RTTN, skema produksi menghasilkan 27,4 persen dari semua
kecurangan dan kerugian rata-rata adalah $ 375.000. Korupsi mencakup distorsi ekonomi,
gratifikasi ilegal, konflik kepentingan, dan penyuapan. Penyuapan mencakup tiga
kategori mikro: suap, persengkongkolan tender, dan lainnya. Suap adalah pembayaran
yang tidak diungkapkan yang dibuat oleh vendor untuk karyawan pembelian perusahaan
untuk meminta pengaruhnya dalam memperoleh bisnis dengan entitas tersebut, atau
membiarkan vendor tersebut overbill. Persengkongkolan tender terjadi saat seorang
karyawan curang membantu vendor dalam menenangkan sebuah kontrak yang melibatkan
proses penawaran yang kompetitif.
Skema korupsi ditandai oleh seseorang di dalam (yaitu, karyawan perusahaan
korban) bekerja sama dengan seseorang di luar. Aktivitas pihak terkait ini biasanya
disembunyikan dari manajemen dan auditor. Atau jika persetujuan dicari dan didapat,
penipu awalnya akan melakukan bisnis secara etis, tetapi seiring berjalannya waktu dan
persetujuan tidak ditinjau atau diperbaharui, penipu akan mulai terlibat dengan bantingan
atau skema korupsi lainnya. Jadi kunci untuk mendeteksi skema korupsi adalah untuk
mencari transaksi pihak terkait yang tidak diungkapkan atau tidak dikenal, khususnya
hubungan antara diungkapkan seorang karyawan di dalam entitas dan seseorang atau
beberapa entitas di luar entitas, yang melakukan bisnis dengan entitas objek.

Konflik Kepentingan (Conflict of Interest)


Konflik kepentingan terjadi ketika seorang karyawan, manajer, atau eksekutif
memiliki kepentingan ekonomi atau pribadi yang tidak diungkapkan dalam transaksi yang
berdampak buruk pada perusahaan. Konflik kepentingan mencakup tiga kategori mikro:
skema pembelian, skema penjualan, dan skema lainnya. Perbedaan antara benturan
kepentingan dan kecurangan korupsi lainnya adalah kenyataan bahwa penipu
menggunakan pengaruhnya (misalnya, menyetujui faktur atau tagihan) karena

10
kepentingan pribadi mereka dan bukan karena suap atau kickback. Berikut ini adalah
salah satu contohnya.
Seorang staf bagian pembelian sebuah kontraktor bangunan juga merupakan
salah satu pemilik perusahaan pemasok pipa. Staf pembelian tersebut memiliki kekuasaan
penuh untuk memilih pemasok pipa yang dibutuhkan dalam pembangunan yang sedang
berjalan kontraknya. Staf tersebut mengarahkan sejumlah pesanan pembelian dalam
jumlah besar ke perusahaannya, yang memberikan harga di atas harga pasar untuk
produknya. Kepentingan keuangan staf pembelian tersebut atau pemasok terkait tidak
diketahui oleh perusahaan tempat dia bekerja.

Penyuapan (Bribery)
Penyuapan dapat didefinisikan sebagai pemberian, permohonan atau penerimaan
atas sesuatu yang bernilai untuk mempengaruhi tindakan resmi atau keputusan bisnis.
Sesuatu yang bernilai tersebut dapat berupa uang, pelunasan hutang, hiburan, fasiltas,
keuntungan bisnis, janji-janji manis, pinjaman, dan sebagainya. Penyuapan telah ada
selama berabad-abad. Hal ini mungkin paling sering dikaitkan dengan politik. Tapi
penyuapan juga lazim di dunia bisnis saat kontrak dan pengaturan dilibatkan. Berikut
adalah contoh penyuapan:
Manajer sebuah perusahaan pengepakan daging menawarkan uang tunai ke
seorang pengawas kesehatan AS. Sebagai gantinya, pengawasan tersebut akan
meminimalkan pelanggaran kesehatan yang terungkap selama inspeksi rutin di pabrik
pengepakan tersebut dalam laporannya. Dalam kondisi ini, korbannya adalah mereka
yang bergantung pada laporan jujur si pengawas tersebut. Kerugian yang ditimbulkan
adalah gaji yang dikeluarkan untuk si pengawas karena tidak melakukan pekerjaannya
dengan baik dan kerugian yang diakibatkan dari kegagalan melakukan pekerjaan tersebut.

Pemberian Tidak Sah (Illegal Gravities)


Gratifikasi ilegal sama dengan uang suap, namun dengan gratifikasi ilegal, tidak
selalu bermaksud untuk mempengaruhi keputusan bisnis. Misalnya, seseorang yang
memiliki pengaruh bisa diberi hadiah mahal, liburan gratis, dan sebagainya untuk
mempengaruhinya dalam negosiasi atau kesepakatan bisnis, tapi hadiah itu dibuat setelah
kesepakatan selesai. Karena setelah itu, sulit dibuktikan. Tapi menerima hadiah biasanya
ilegal di sebagian besar entitias politik dan dilarang dalam bisnis besar, di atas nilai
minimal yang ditentukan.Jadi pemberian tidak sah melibatkan pemberian, penerimaan,

11
penawaran, atau permohonan untuk menerima sesuatu yang bernilai karena telah
melakukan tindakan yang resmi. Berikut ini adalah contoh pemberian tidak sah:
Manajer pabrik sebuah perusahaan besar menggunakan pengaruhnya untuk
memastikan bahwa permohonan pengajuan proposal ditulis sedemikian rupa agar hanya
satu kontraktor yang akan dapat memberikan penawaran yang memuaskan. Akibatnya,
proposal kontraktor yang dibantunya itu diterima dengan harga yang tidak kompetitif.
Sebagai gantinya, kontraktor tersebut secara diam-diam memberikan uang tunai ke
manajer pabrik tersebut. Korban dalam kasus ini adalah mereka yang mengharapkan
proses pengadaan yang kompetitif. Kerugiannya adalah kelebihan biaya yang ditanggung
perusahaan karena harga yang tidak kompetitif untuk konstruksi tersebut.

Pemerasan Ekonomi (Economic Ecortion)


Pada dasarnya, pemerasan ekonomi adalah kebalikan dan kecurangan penyuapan.
Alih-alih vendor yang menawarkan sogokan, karyawan tersebut menuntut/meminta
pembayaran dari vendor untuk mendukung vendor tersebut. Pemerasan ekonomi
merupakan penggunaan (atau ancaman untuk melakukan) tekanan (termasuk sanksi
ekonomi) terhadap seseorang atau perusahaan, untuk mendapatkan sesuatu yang
berharga. Istilah berharga dapat berupa aset keuangan atau ekonomi, informasi, atau kerja
sama untuk mendapatkan keputusan yang berguna mengenai sesuatu yang sedang
dipermasalahkan. Berikut ini adalah contoh pemerasan ekonomi:
Seorang staf pengadaan kontrak untuk sebuah Negara bagian mengancam akan
mencantumkan seorang kontraktor jalan tol ke dalam daftar hitam jika dia tidak
memberikan uang ke staf tersebut. Jika kontraktor tersebut mau bekerja sama, makan
pencantuman daftar hitam tersebut akan secara otomatis menyingkirkan kontraktor itu
dari mendapatkan kontrak pekerjaan di masa mendatang. Oleh, karena dihadapkan pada
ancaman kerugian ekonomi, maka kontraktor tersebut memberikan sejumlah uang.

SKEMA PENYALAHGUNAAN ASSET


Sebuah definisi yang jelas tentang penyalahgunaan aset sangat membantu dalam
mengenali jenis fraud. Penyalahgunaan aset jangka bisa sulit untuk mengartikulasikan;
fundamental, penyalahgunaan aset mengubah kepemilikan aset yang sah atau pengaruh ke
keuntungan pribadi tidak sah. Meliputi, tunai, pencurian, pencairan kecurangan.
Black’s Law Dictionary mendefinisikan penyalagunaan dengan cara ini: tindakan
menggelapkan atau beralih ke tujuan yang salah; perampasan yang salah; istilah yang
tidak berarti pecahan, meskipun mungkin itu berarti. Istilah ini juga merangkul

12
pengambilan atau penggunaan properti orang lain untuk tujuan tunggal memanfaatkan
secara tidak adil pada niat baik dan reputasi pemilik properti.
Definisi Kamus Webster sedikit berbeda, dan lebih sesuai dengan penggunaan
istilah dalam buku ini: secara nyata salah (seperti pencurian atau penggelapan).
Joe Wells mendefinisikan penyalahgunaan dengan cara ini: penyalagunaan
mencakup lebih dari sekedar pencurian atau penggelapan. Ini melibatkan penyalahgunaan
aset perusahaan untuk keuntungan pribadi.
Sejauh ini, kecurangan yang paling umum adalah penyalahgunaan aset per RTTN
2008 (88,7 persen dari semua kecurangan melibatkan penyalagunaan aset). Ada dua
subkategori (Kas dan Inventaris dan Semua Aset Lain), lima kategori mikro (Gambar 1),
5 kategori di bawah Microategory Fraudulent Disbursements, dan 18 skema yang berada
di bawahnya. Secara keseluruhan, total 32 skema kecurangan individual yang berbeda
terkandung dalam kategori utama ini.

Cash
Skema tunai melibatkan pengambilan uang dari majikannya. Skema kas
mendominasi kasus penyalahgunaan aset, menurut statistik dari ACFE. Dalam RTNN
tahun 2008, 85 persen dari semua penipuan penyalagunaan aset melibatkan
penyalahgunaan uang tunai. Skema kas, di pohon kecurangan ACFE, terbagi dalam tiga
kelompok: kecurangan kas setelah dicatat (Larcency), kecurangan pengeluaran kas
(Fraudulent Disbursement), dan kecurangan peneriman kas sebelum dicatat (Skimming).

Larcency (Kecurangan Kas Setelah Dicatat)


Joe Wells mendefinisikan pencurian uang tunai sebagai pengambilan uang tunai
(mata uang dan cek perusahaan) yang disengaja tanpa sepengetahuan dan bertentangan
dengan kehendak majikan.
Dikatakan berbeda, pencurian uang adalah mencuri uang secara langsung. Karena
uang yang dicuri oleh karyawan dalam skema pencurian uang telah dicatat dalam sistem
akuntansi, tidak adanya uang tunai seharusnya lebih mudah dideteksi daripada skema
skimming, yang merupakan dari buku-buku. Bagi seorang karyawan untuk melakukan
kecurangan pencurian uang, dia harus ditempatkan dalam posisi dan kontak langsung
dengn uang tunai di suatu tempat di sepanjang jalur kas perusahaan – uang masuk dan
uang tunai keluar. Itu juga berarti karyawan itu dianggap bisa dipercaya.

13
Skema pencurian uang jatuh ke dalam tiga kelompok: uang tunai, dari deposito,
dan lainnya. Menurut ACFE 2008 RTTN, 10,3 persen dari semua kecurangan adalah
pencurian uang, dan kerugian rata-rata adalah $ 75.000.

Fraudulent Disbursements (Kecurangan Pengeluaran Kas)


Skema pencairan penipuan adalah di mana distribusi dana dilakukan dari
beberapa akun perusahaan dalam bentuk yang tampaknya biasa tapi sebenarnya tidak
benar. Metode untuk mendapatkan dana bisa berupa penempaan cek, penyerahan faktur
palsu, memalsukan kartu hadir, dan sebagainya. Perbedaan utama antara skema
kecurangan pengeluaran kas dan skema pencurian uang adalah yang pertama, uang
tersebut dipindahkan dari perusahaan dalam bentuk penyaluran dana yang sah. Skema
pencairan penipuan terbagi dalam lima kelompok: penagihan, gaji, penggantian biaya,
pengecekan ganti rugi, dan pencatatan mendaftar. Menurut ACFE 2008 RTTN, 63,9
persen dari semua kecurangan adalah pencairan yang tidak benar. Rugi rata-rata dalam
skema pencairan penipuan sekitar $ 100.000. Kecurangan ini terjadi lebih sering daripada
penyalahgunaan uang tunai lainnya.

Skema Penagihan. Skema penagihan menggunakan sistem akuntansi perusahaan untuk


mencuri dana dengan mengajukan klaim palsu dalam satu bentuk atau bentuk lainnya.
Jika vendor berada pada daftar penjual resmi, dan jika faktur telah disetujui oleh orang
yang tepat, sistem akan mengurus sisanya – ini akan menghasilkan dan/atau mengirim
cek kepada pelaku untuk mencegat dan uang tunai. Hal yang sama berlaku untuk cek gaji
dan karyawan. Skema penagihan mencakup skema vendor shell (vendor palsu), skema
vendor nonaccomplice, dan skema pembelian pribadi. Menurut ACFE 2008 RTTN , 23,9
persen dari semua penipuan adalah skema penagihan. Biaya rata-rata skema penagihan
adalah $ 100.000.

Skema Perusahaan Shell. Skema perusahaan shell melibatkan perusahaan fiktif yang
dibuat dengan tujuan melakukan kecurangan, untuk menghasilkan cek dari sumber daya
perusahaan yang akan ditujukan kepada pelakunya, untuk keuntungannya. Biasanya
perusahaan fiktif memiliki nama palsu, dan seringkali alamatnya adalah kotak pos.
Terkadang pelakunya akan menggunakan derivasi nama vendor yang sah untuk
membingungkan orang-orang yang mungkin melihat cek atau nama vendor fiktif itu.
Misalnya, jika ABC Corporation adalah vendor yang sah, penipu tersebut mungkin
menggunakan ABC Co sebagai nama vendor fiktif. Deskripsi proses shell company

14
berikut. Vendor fiktif harus ditambahkan ke daftar penjual resmi, faktur harus disetujui,
cek harus ditulis ke vendor shell, dan cek tersebut harus dicegat oleh penipu atau kaki
tangan.
Seringkali pelaku berada dalam posisi kontrol dengan kewenangan menambah vendor.
Juga, seringkali pelaku berada dalam posisi untuk menyetujui faktur palsu tersebut. Atau
pelakunya bisa tergantung pada “stamping karet” atau kurangnya perhatian terhadap
tinjauan persetujuan. Pelakunya sering juga membuat rekening bank atas nama vendor
fiktif, yang cukup mudah dilakukan. Cek diproses dan dikirim, mungkin ke kotak pos.
Pelaku menyadap atau menerima cek, menyimpannya ke rekening bank, dan menulis cek
kepada siapa pun yang diinginkannya.

Skema Pass-Through. Skema ini adalah versi dari skema vendor shell dimana pelaku
mendirikan perusahaan, namun dalam skema ini, dia benar-benar membeli produk
melalui vendor pass-through. Pelaku menjual barang ke majikannya, tapi dengan harga
yang melambung. Membayar harga barang yg berlebihan dimungkinkan karena pelaku
berada dalam posisi menyetujui faktur atau vendor untuk pembelian. Dengan menandai
harga ke tingkat selangit, pelaku dapat menyedot dana dari atasannya ke vendor semu.

Skema Vendor Non-Kelompok. Tidak seperti skema dua vendor sebelumnya, skema
vendor non-komparatif melibatkan vendor yang sah. Namun,vendor bukan kaki tangan
melainkan partai yang tidak bersalah yang digunakan oleh pelaku. Pelaku bisa menagih
atau membebani perusahaan menggunakan faktur vendor, dan mencegat cek faktur atau
mengirim cek ke vendor dan meminta pengembalian dana dari vendor dan mencegat cek
tersebut. Versi lain dari skema ini melibatkan pelaku dengan sengaja memesan barang
dagangan yang tidak diperlukan, mengembalikan barang dagangannya untuk
mendapatkan kredit ke vendor yang sah, dan mencegat cek pengembalian dana dari
vendor.

Skema Pembelian Pribadi. Sebuah skema pembelian pribadi hanya membeli barang-
barang pribadi dengan uang perusahaan. Dengan kemajuan teknologi internet dan metode
pembelian, akan jauh lebih mudah untuk melakukan skema semacam ini. General
Accounting Office (GAO) melakukan audit sistem pengadaan e-procurement (pengadaan
elektronik) dan menemukan ribuan dolar yang telah disalahgunakan untuk segala hal.

15
Skema Payroll. Skema penggajian serupa dengan skema penagihan kecuali alih
membayar vendor, perusahaan tersebut membayar karyawan. Skema ini dapat dilakukan
dengan beberapa cara: karyawan hantu, komisi, kompensasi pekerja palsu, atau upah
yang dipalsukan. Menurut ACFE 2008 RTTN, 9,3 persen dari semua kecurangan adalah
skema penggajian. Biaya rata-rata skema gaji adalah $ 49.000.

Skema Ghost Employee. Dalam skema karyawan hantu adalah seseorang yang tercatat
dalam daftar penggajian, yang tidak memberikan jasa/pelayanan, namun menerima cek
pembayaran. Siklus konversi terjadi melalui diversi dari pembayaran gaji atau kolusi
dengan karyawan yang menerima cek pembayaran. Proses kerja hantu mirip dengan
proses vendor shell: karyawan hantu harus ditambahkan ke file induk karyawan untuk
daftar gaji, kartu waktu atau gaji harus disetujui, cek harus ditulis ke hantu, dan cek harus
dicegat oleh penipu atau kaki tangan.

Skema Komisi. Dalam skema komisi, penipu menggunakan beberapa metode:


menghasilkan penjualan palsu, melebih-lebihkan penjualan, meningkatkan tingkat
komisi, atau menggunakan beberapa cara lain untuk mendapatkan lebih banyak komisi
daripada yang diperoleh secara sah.

Skema Kompensasi Pekerja Palsu. Skema kompensasi pekerja palsu melibatkan


pekerja yang berpura-pura cedera dan mengumpulkan pembayaran dari pembawa
asuransi korban.

Skema Upah yang Dipalsukan. Penipu terkadang menggunakan jam dan skema gaji
yang dipalsukan untuk membayar karyawan lembur atau dilebih-lebihkan bayar harga.

Skema Penggantian Biaya. Skema penggantian biaya adalah skema sederhana:


Kirimkan biaya bisnis yang dipalsukan dan dapatkan cek penggantian palsu dari
perusahaan korban. Menurut ACFE 2008 RTTN, 13,2 persen dari semua penipuan adalah
skema penggantian biaya. Biaya rata-rata skema penggantian biaya adalah $ 25.000.
Skema yang termasuk dalam biaya penggantian termasuk biaya yang tidak sesuai,
pengeluaran terlalu tinggi, biaya fiktif, dan penggantian beberapa kali.

Skema Pemalsuan Cek. Periksa skema pemindaian adalah unik diantara skema
pencairan penipuan karena ini adalah satu-satunya skema dimana pelaku secara fisik

16
menyiapkan cek palsu tersebut. Dalam kasus lain, penipu tersebut menyebabkan
perusahaan menghasilkan cek dengan mengirimkan beberapa bentuk dokumen palsu
kepada perusahaan korban (mis., Faktur, kartu waktu).
Menurut ACFE 2008 RTTN, 14,7 persen dari semua kecurangan adalah skema
pemalsuan cek. Biaya rata-rata akibat skema sabotase cek adalah $ 138.000. Angka rata-
rata ini membuat skema kecurangan ini merupakan skema atau kelompok skema yang
paling mahal dari semua skema.
Skema sabotase cek termasuk pembuat yang dipalsukan, dukungan memalsukan,
penerima pembayaran yang dirubah, cek tersembunyi, dan pembuat yang berwenang.

Skema Pembuat Palsu. Skema pembuat palsu melibatkan penandatanganan nama orang
lain ke cek dengan maksud yang tidak benar dan perusahaan yang tidak benar dari
instrumen asli. Skema pembuat palsu biasanya dimulai dengan cek kosong. Perhatian
dengan skema dan pembuat cek palsu sebenarnya dua kali lipat. Pertama, ada
kekhawatiran akan akses fisik terhadap pemeriksaan kertas. Perhatian kedua adalah akses
digital untuk mengecek tulisan.

Skema Pengesahan yang Dipalsukan. Skema pengesahan yang dipalsukan melibatkan


pelaku yang mencegat cek perusahaan yang ditujukan untuk beberapa pihak lain yang sah
dan mengubah cek tersebut dengan menempa nama pihak lain pada pengesahan cek
tersebut. Skema pemeriksaan dukungan bertanda dimulai dengan cek selesai versus cek
kosong. Misalnya, dalam skema karyawan hantu, penipu tersebut dapat menggunakan
orang sungguhan, seperti mantan karyawan, sebagai hantu, mencegat cek, dan hanya
menempa nama orang tersebut untuk mencairkan cek tersebut. Dalam skema vendor
nonaccomplice, penipu biasanya memotong cek pengembalian dana yang sah dari vendor
yang sah dan memalsukan dukungan atasan di bagian belakang.

Skema Penerima Pembayaran Yang Diubah. Skema penerima pembayaran yang


berubah juga melibatkan pencegatan cek yang ditulis ke pihak lain, namun dalam skema
ini pelakunya mengubah penetapan penerima pembayaran sehingga cek dapat
dikonversikan ke dirinya sendiri atau kaki tangan. Terkadang penipu membalik
nama penerima pembayaran dari cek, mengganti namanya dengan nama asli yang sah,
saat cek dikembalikan dalam laporan bank.

17
Skema Pemeriksaan yang Tersembunyi. Skema pemeriksaan tersembunyi adalah
upaya berani untuk memanfaatkan “stamping karet” atau kurangnya perhatian terhadap
kontrol. Pelaku menyiapkan cek palsu dan menyerahkannya beserta pemeriksaan yang
sah kepada penandatangan yang berwenang, yang diharapkan pelaku akan
menandatanganinya tanpa tinjauan yang benar. Pelaku kemungkinan akan menunggu
sampai penandatanganan cek sibuk atau terganggu sebelum mengajukan cek palsu.

Skema Pembuat Resmi. Skema pembuat yang berwenang melibatkan pelaku yang
memiliki wewenang penandatanganan cek dan melakukan pengecekan palsu terhadap
dirinya sendiri untuk keuntungan pribadi. Skema semacam ini lebih sulit dideteksi karena
orang tersebut memiliki otoritas penandatanganan cek. Jelas, skema ini berhasil hanya
jika kontrol tidak ada, dielakkan atau terlalu lemah untuk menjadi efektif. Di cabang kecil
dari sejumlah besar toko di Mississippi, satu-satunya akuntan dari majikan adalah
pembuat resmi. Selama tiga tahun, dia menulis sendiri cek yang tidak terdeteksi.
Seseorang di bank majikan menemukan cek yang ditandatangani oleh Mary, dibayarkan
kepada Mary, didukung oleh Mary, dan dimasukkan ke dalam akun pribadi Mary yang
agak mencurigakan. Karyawan bank tersebut memanggil auditor internal yang baru
dipekerjakan di cabang tersebut dan melaporkan kecurigaannya. Akhirnya, cek senilai $
250.000 yang dibayarkan kepada Mary terbongkar. Ingat, usaha ini relatif kecil.

Register Skema Pencairan. Daftar skema pencairan melibatkan penghilangan uang dari
sebuah register, dimana penghapusan dicatat pada sistem register (tape, file komputer,
dll.). Kecurangan ini adalah yang paling sedikit mahal dan paling tidak sering dari semua
penipuan. Menurut ACFE 2008 RTTN, 2,8 persen dari semua penipuan mendaftar skema
pencairan dana. Biaya rata-rata skema pencairan register adalah $25.000. Mendaftarkan
skema pencairan melibatkan dua jenis skema: rongga palsu dan pengembalian uang
palsu. Bisnis tertentu memiliki risiko lebih tinggi untuk penipuan ini: restoran, bar,
pedagang kaki lima, dan bisnis tunai lainnya.

Skimming
Skimming terkadang disebut penipuan front-end, karena dana dicuri sebelum
entri pemesanan dibuat. Dengan demikian mungkin sangat sulit untuk mendeteksi skema
skimming atau bahkan memperhatikan bahwa uang itu dicuri. Skimming adalah praktik
umum dalam bisnis tunai seperti bar, restoran, mesin penjual, kontrak modernisasi rumah,
pompa bensin, dan toko ritel. Skimming skema dibagi menjadi tiga kelompok: penjualan

18
(penjualan yang tidak tercatat, penjualan yang tidak jelas), piutang (skema write-off,
lapping skema, dan skema yang tidak disepakati), dan pengembalian dana. Menurut
ACFE 2008 RTTN, 16,6 persen dari semua kecurangan adalah skimming. Rugi rata-rata
dalam skema skimming adalah $80,000.

Skimming sebagai Skema Penjualan. Skema skimming adalah skema penjualan.


Pendapatan skimming terjadi pada titik penjualan. Misalnya, kasir bisa menelepon ''tidak
ada penjualan'' dan mengantongi uang tunai. Terkadang mungkin seseorang bisa menukar
barang atau jasa, diberi pembayaran tunai, dan mengantongi uang tunai. Salah satu
motivasi untuk menggelapkan penjualan adalah dengan menghindari membayar pajak
penghasilan atas penjualan tersebut.

Piutang: Lapping Schemes adalah suatu bentuk merampok satu pembayaran pelanggan
untuk membayar orang lain, karena pembayaran terakhir itu dicuri oleh pelaku. Misalnya,
penipu mengambil pembayaran pelanggan A, mencurinya, dan membayarnya kembali
keesokan harinya dengan pembayaran pelanggan B. Kemudian di babak berikutnya, si
penipu mencuri dari C dan membayar uang B dengan uang dari D, membiarkan akun C
dan D dibesar-besarkan dan belum dibayar pada buku catatannya. Masalahnya adalah
sering ada efek balon dari memukul-mukul. Sangat mudah untuk mencuri bahwa pelaku
mengambil sedikit lebih banyak setiap saat, dan keseimbangan tumbuh lebih besar dan
lebih besar sampai ledakan balon: Tidak ada cukup arus kas untuk mempertahankan
penipuan lebih lama lagi.

Beberapa masalah dengan skema pemukulan membuat hampir pasti bahwa penipu
tersebut akan tertangkap. Pertama, akhirnya akun pelanggan tertinggal cukup terlalu
bermasalah untuk disembunyikan. Pada saat itu, penipu mungkin harus mencuri atau
mengubah pernyataan pelanggan untuk menyembunyikan kecurangan secara memadai.
Kedua, setelah beberapa siklus pencurian, penipu juga mungkin mengalami kesulitan
dalam mengetahui secara pasti pelanggan mana yang telah mengirim pembayaran yang
belum diposkan dan berapa pembayarannya.Terkadang seorang penipu menyimpan
seperangkat buku yang terpisah, biasanya di dekat mejanya. Terakhir, penipu tidak bisa
banyak berlibur atau cuti sakit, karena kecurangan akan terurai dengan cukup cepat jika
orang lain mulai menangani pembayaran piutang dan akun pelanggan. Fakta-fakta ini
menyajikan beberapa cara untuk mendeteksi atau mencari skema pemukulan (misalnya,

19
karyawan yang tidak berlibur). Mereka juga menawarkan beberapa tindakan pencegahan
(mis., Liburan paksa yang harus diambil, putaran tugas paksa).

Skimming sebagai Skema Pengembalian Dana. Skimming ini lebih jarang daripada
dua lainnya. Biasanya, pelaku berada di tempat untuk melihat kelebihan pembayaran oleh
perusahaan, dan dengan demikian pengembalian dana akan jatuh tempo. Ketika
pengembalian dana dibayarkan kembali ke perusahaan, pelaku mencegat pengembalian
dana dan mengubah cek tersebut untuk mendapatkan uang tunai atas keuntungannya
sendiri. Jika entitas tidak memesan pengembalian uang karena, skema ini cukup mudah
disembunyikan-jangan melakukan apa-apa.

Persediaan dan Aset Lainnya (Non-Kas)


Skema yang melibatkan persediaan dan aset lainnya hampir tidak biasa seperti
penipuan uang tunai, namun keduanya hampir sama rata-rata kerugiannya. Di ACFE
2008 RTTN, 16,3 persen penipuan penyalahgunaan aset melibatkan aset non-kas dan
kerugian rata-rata adalah $100.000.Seorang karyawan dapat menyalahgunakan inventaris
dan aset lainnya (tidak termasuk uang tunai) pada dasarnya dua cara. Aset dapat
disalahgunakan (mis.,Dipinjam), atau dapat dicuri.

Penyalahgunaan
Penyalahgunaan biasanya melibatkan peralatan, terutama peralatan besar
dan/atau mahal, seperti backhoe, kendaraan, dan komputer. Beberapa survei
memperkirakan bahwa lebih dari 50 persen karyawan menggunakan komputer dan waktu
perusahaan untuk bisnis pribadi (mis., Membuat dan mengelola akun eBay untuk menjual
barang dagangan secara online). Tapi masalah ini bisa jadi sistemik jika budaya karyawan
menganggap penggunaan aset pengusaha sebagai bagian dari keuntungan mereka.
Sebagai contoh, seorang akuntan forensik dipekerjakan untuk memeriksa buku-
buku tentang kecurangan berdasarkan beberapa tip bahwa manajer sebuah departemen
utilitas untuk sebuah kotamadya menyalahgunakan posisinya dengan menggunakan
skema vendor pass-through. Dalam proses mewawancarai orang-orang di lokasi, dia
mendengar satu karyawan mengatakan kepada yang lain pada hari Jumat yang lalu, ''
Apakah Joe berhasil melewati backhoe?''Jawabannya adalah iya. Karyawan pertama
kemudian mengatakan bahwa dia akan pulang dan akan mengambilnya.
Akuntan forensik mendekati karyawan kedua dan mulai menanyainya, apakah dia
mengerti apa yang baru saja terjadi. Karyawan itu menjawab, ''Oh, kami selalu

20
melakukannya. Selain itu, Bill membutuhkan backhoe untuk pekerjaan yang dia lakukan
besok.''Dengan kekhawatirannya, akuntan forensik tidak dapat meyakinkan karyawan
kedua bahwa ada sesuatu yang tidak beres terjadi. Tapi yang jelas, ''meminjam'' peralatan
perusahaan (terutama untuk digunakan dalam pekerjaan sampingan untuk menciptakan
pendapatan pribadi) adalah sesuatu yang kurang ajar, dan dalam kasus ini umum,
penyalahgunaan aset perusahaan. Namun, contoh ini menggambarkan fakta bahwa jika
penyalahgunaan menjadi bagian dari budaya, mungkin sulit meyakinkan karyawan bahwa
kecurangan semacam ini benar-benar salah.Yang lebih penting, aturan melawan jenis
penyalahgunaan ini mungkin hampir tidak mungkin dilakukan. Contoh ini juga
membuktikan bahwa adanya kebijakan, komunikasi, dan penegakannya merupakan
langkah penting dalam pencegahan jenis kecurangan ini.

Pencurian
Larceny inventaris adalah pencurian inventaris sederhana dari kepemilikan
majikan. Dalam beberapa kasus, seorang karyawan mungkin saja mencuri inventaris dan
tidak berusaha menyembunyikan pencurian dalam catatan akuntansi. Atau seorang
karyawan dapat membuat dokumentasi palsu untuk membenarkan pencurian tersebut,
seolah-olah persediaan telah terjual, atau dipindahkan secara internal.
Misalnya, seorang pegawai sebuah toko buku di kampus menemukan teluk di
belakang selalu memiliki pintu untuk memperbaiki ventilasi di daerah yang pengap dan
terlalu hangat. Karyawan itu hanya membawa buku dari pintu itu, menyusuri jalan
menuju toko buku di luar kampus, dan menjualnya dengan harga dolar. Dia tidak
berusaha menyembunyikan kejahatan itu yang merupakan kehancurannya. Setelah
berminggu-minggu mencuri buku, akuntan internal mengeluh kepada manajer bahwa
keuntungan rendah dan ada yang salah. Manajer tersebut percaya bahwa sesorang di luar
telah berhasil menyusup ke keamanan mereka dan berjalan dengan buku-buku mahal, jadi
dia membawa seorang auditor penipuan. Auditor kecurangan memeriksa tindakan
keamanan yang sangat baik di toko, dan kemuadian menemukan pintu terbuka di bagian
belakang gudang. Dia segera menggunakan pendekatan teori penipuan dan menyarankan
kepada manajer bahwa seorang karyawan mungkin mengeluarkan buku dari pintu
belakang (kecurian pencurian inventaris). Manajer itu hampir menghina, mengaku hanya
memiliki karyawan yang jujur dan harus ada penjelasan lain. Auditor kecurangan
menindaklanjuti kepercayaannya, menemukan toko di luar kampus satu blok jauhnya, dan
akhirnya menemukan bukti yang cukup untuk mengadili penipu tersebut.

21
22

Anda mungkin juga menyukai