Kelas :A
NIM : 12030117420080
Dosen Pengampu : Anis Chariri, Ph.D, Ak, CA
Ada beberapa alasan untuk memahami skema penipuan yang digunakan oleh
Asosiasi Certified Fraud Examiners (ACFE).
Pertama, ACFE yang muncul sebagai organisasi antifraud primer. Satunya
tujuannya adalah profesi antifraud, sedangkan American Institute of Certified Public
Accountant (AICPA), Institute of Internal Auditors (IIA), dan Sistem Informasi Audit dan
Control Association (ISACA) memiliki tujuan utama yang berbeda. Kelompok-kelompok
lain memiliki tujuan yang sama, tetapi tidak memiliki tujuan tunggal memerangi
penipuan. Dengan demikian, model ACFE menyajikan sebagai standar de facto untuk
profesi antifraud.
Kedua, taksonomi ACFE telah stabil dari waktu ke waktu. Ada 49 skema penipuan
individu diklasifikasikan dalam pohon penipuan ACFE. Angka itu tidak berubah selama
bertahun-tahun. Penipu menemukan cara yang berbeda atau bahkanbaru untuk
melaksanakan penipuan, tapi paling sering itu adalah salah satu skema penipuan kuno
yang digunakan oleh pelaku (misalnya, internet dan teknologi lainnya membuka cara-cara
baru untuk memperbuat beberapa penipuan exsisting dan tidak benar-benar menciptakan
skema baru).
Ketiga, taksonomi ACFE memiliki sejumlah skema. Di luar jumlah tersebut,
sekitar 20 dari 49 skema membuat lebih dari 80 persen dari semua penipuan yang
dilakukan. Dengan demikian, studi tentang skema penipuan yang paling umum
memungkinkan auditor penipuan atau akuntan forensik untuk mendeteksi atau mencegah
sebagian besar skema penipuan potensial. Sementara sifat ini tidak unik untuk taksonomi
ACFE, perlu menunjukkan untuk tujuan memahami analisis berkelanjutan skema
penipuan.
1
Keempat, kategori skema relatif khas di pohon penipuan ACFE, terutama bila
dibandingkan dengan taksonomi lainnya. Banyak klasifikasi dikategorikan oleh vendor,
pelanggan, karyawan, dan konsumen. Namun beberapa penipuan melibatkan baik vendor
dan karyawan (misalnya, suap), sehingga ada tumpang tindih dalam mengklasifikasikan
penipuan tunggal.
Terakhir, model ACFE memiliki karakteristik dimengerti, digunakan, dan unik
untuk tiga kategori utama yang membuatnya mudah untuk diterapkan pada audit
penipuan, penyelidikan, program pencegahan penipuan, dan sebagainya. Tabel dibawah
ini yang menjelaskan karakteristik dan deskripsi unik membantu menyesuaikan dan
menyesuaikan audit kecurangan atau pengawasan untuk lingkungan antifraud.
Tabel 1. ACFE Fraud Tree: Unique Characteristics of Each Category
2
ACFE Report To The Nation (RTTN) telah menyediakan statistik tentang
kecurangan secara berkala sejak 1996. Lapora tersebut terus menyampaikan atribut khas
skema kecurangan. RTNN 2008 akan digunakan dalam memberikan statistik untuk
analisis deskriptor di pohon kecurangan. Perlu dicatat bahwa, sementara statistik ini
merupakan alat penting untuk dipahami dan dipertimbangkan, obat ini bukan obat
mujarab untuk mencegah atau mendeteksi kecurangan.
Gambar 1. ACFE Fraud Tree
3
Ukuran Kecurangan
Kategori kecurangan dengan kerugian rata-rata tertinggi adalah penipuan laporan
keuangan. Rata-rata kecurangan laporan keuangan adalah antara $ 1 juta dan $
257.900.000 tergantung pada survei dan tahun 2008 Statistik RTTN menunjukkan rata-
rata kecurangan laporan keuangan $ 2 juta tapi itu lebih tinggi di masa lalu. (Dalam 2002
RTTN, itu adalah $ 4.250.000.)
Frekuensi Kecurangan
Kategori dengan kejadian yang paling sering adalah kecurangan penyalahgunaan
aset. Lebih dari 92 persen dari semua kecurangan diklasifikasikan dalam kategori ini.
Kecurangan keuangan, dengan perbandingan, terdiri hanya 7,9 persen dari semua
kecurangan oleh terjadinya. Korupsi terdiri 30,1 persen dari kecurangan. Fakta bahwa
persentase ini menambahkan hingga lebih dari 100 persen dicatat. Jika penipu berhasil
menyembunyikan kecurangan untuk beberapa periode waktu, tidak biasa untuk
menambah penipuan lain untuk urusan jahat.
Motivation
Motivasi ini cenderung dikaitkan dengan hanya satu atau dua kategori ini.
Motivator tertentu yang terkait dengan kecurangan laporan keuangan, dan motivator yang
berbeda cenderung berhubungan dengan kecurangan penyalahgunaan aset. Asosiasi
tersebut sangat berharga dalam melakukan audit investigasi fraud dan kecurangan, dan
mereka sangat berharga dalam merancang program antifraud untuk manajemen atau
dewan.
Kecurangan laporan keuangan cenderung didorong oleh motif egosentris. Mereka
juga cenderung didorong oleh harga saham, baik secara langsung maupun tidak langsung.
Misalnya, kecurangan keuangan pertama yang tercatat dalam sejarah akuntansi adalah
skandal Gelembung South Sea di Inggris sekitar 1720.
Kecurangan aset penyalahgunaan, bagaimanapun, biasanya dimotivasi oleh
tekanan ekonomi. Peneliti kejahatan kerah putih Donald Cressey disebut tipe ini motivasi
kebutuhan unshareable. Misalnya, utang yang tinggi, seperti saldo besar pada kartu kredit,
dan ketidakmampuan untuk melakukan pembayaran lebih lanjut tentang utang membawa
tekanan ekonomi yang cukup besar. Tekanan ini juga bisa didorong oleh perjudian,
narkoba, atau kebiasaan alkohol yang bahan bakarnya (cash) membutuhkan pengisian.
Kecurangan karena motif emosional, seperti tantangan untuk mengalahkan sistem atau
yang tidak puas dengan manajemen atau perusahaan.
4
Kecurangan korupsi dapat dimotivasi oleh jenis yang sama hal-hal seperti
penyalahgunaan aset. Namun, kecurangan korupsi sering didorong oleh motif bisnis
(ekonomi), seperti skema penyuapan untuk mendapatkan akses ke pasar tidak dapat
diakses. Motif politik juga dapat dikaitkan dengan penipuan korupsi.
Materiality
Kategori fraud juga berbeda di bidang materialitas. Penipuan keuangan sering akan
dianggap material kepada organisasi. Mereka selalu dalam jutaan, dan kadang-kadang
miliaran dolar (misalnya, Enron dan WorldCom). Aset penyalahgunaan, bagaimanapun,
adalah paling mungkin material terhadap laporan keuangan. Korupsi bisa menjadi
material, terutama untuk penipuan di atas rata-rata biaya penipuan korupsi, yang adalah $
250.000. Ini juga bisa menjadi material, tergantung pada ukuran organisasi.
5
akan risikonya, dll). Seringkali perusahaan kecil hanya memiliki satu akuntan dan tidak
dapat membenarkan pemisahan tugas yang benar. “Pemisahan tugas yang tidak
mencukupi atau tidak ada hampir selalu dikaitkan dengan skema penyalagunaan aset.
6
melakukan audit keuangan tradisional. Mereka juga sulit bagi auditor internal untuk
mendeteksi audit internal selama masa jabatan, karena alasan yang sama.
Namun, lebih masuk akal untuk mengharapkan auditor internal mengembangkan
dan melaksanakan program antifraud dan audit kecurangan dari pada auditor keuangan.
Program antifraud yang efektif merupakan kebutuhan dalam program yang sedang
berjalan. Fungsi audit internal lebih cocok untuk mengawasi program antifraud yang terus
berlanjut, terutama karena prosedur audit keuangan tidak dirancang untuk mendeteksi
kecurangan, dan audit internal dapat merancang program dan prosedur untuk mendeteksi
kecurangan. Program antifraud tersebut biasanya dimulai dan diawasi oleh komite audit
atau CEO/CFO atau keduanya. Oleh karena itu, masuk akal bagi auditor internal untuk
melaksanakan program tersebut dan melapor kembali ke komite audit, dewan, atau
manajemen eksekutif.
7
mengasumsikan penipuan semacam ini mungkin terjadi di buku klien dan sengaja
mencari jenis fraud di seluruh proses audit.
Yang paling umum skema fraud laporan keuangan adalah terkait dengan
pendapatan berlebihan. Ada lima skema di bawah subkategori ini di pohon fraud.
Pendapatan fiktif
Pendapatan fiktif diciptakan hanya dengan mencatat penjualan yang tidak pernah
terjadi. Mereka dapat melibatkan pelanggan nyata atau palsu. Hasil akhirnya adalah
peningkatan pendapatan dan keuntungan, dan biasanya aset (sisi lain dari entri akuntansi
fiktif).
Misalnya, yang terkenal skandal Ekuitas Pendanaan menggunakan skema
Pendapatan fiktif untuk mengembang pendapatan dan piutang. Ekuitas Pendanaan adalah
perusahaan asuransi, untuk lebih spesifik, reasuransi. Untuk membuat Pendapatan fiktif,
CEO hanya membuat polis asuransi palsu. Setelah tujuh tahun, fraud itu akhirnya terkena
pada tahun 1973 oleh seorang karyawan baru dipecat dan tidak puas. Pada saat itu, $ 2
miliar dari $ 3 miliar piutang adalah palsu.
8
Kewajiban tersembunyi (Pencatatan yang tidak benar dari Kewajiban)
Salah satu cara untuk memperbuat skema fraud ini adalah hanya menunda
pencatatan kewajiban di bulan kedua belas tahun fiskal sehingga tahun berjalan akan
memiliki biaya kurang, dan mencatat kewajiban yang di bulan pertama dari tahun fiskal
berikutnya. Justru karena kemungkinan bahwa auditor keuangan melakukan periode
berikutnya substantif tes-mencari faktur yang tertanggal tahun yang diaudit tetapi
diposting di bulan pertama tahun berikutnya.
Cara lain untuk melakukan penipuan ini adalah untuk memindahkan kewajiban di
tempat lain. Jika perusahaan besar dan memiliki anak perusahaan, tujuan ini dapat dicapai
dengan memindahkan tanggung jawab untuk anak perusahaan, terutama jika perusahaan
yang baik tidak diaudit atau diaudit oleh perusahaan audit yang berbeda (keputusan yang
disengaja untuk menyembunyikan penipuan).
9
yang membebani aset dan kredit akun ekuitas atau pendapatan “ajaib” menciptakan
keuntungan.
Dalam kasus kecurangan laporan keuangan WorldCom, sewa saluran telepon jelas
merupakan biaya. Namun CEO WorldCom yakin akuntan internal dan auditor keuangan
eksternal untuk memperlakukan sewa saluran telepon sebagai aset. Jadi dengan
memindahkan jutaan dolar dari biaya ke dalam neraca, laporan laba rugi tiba-tiba tampak
jauh lebih baik.
SKEMA KORUPSI
Menurut ACFE 2008 RTTN, skema produksi menghasilkan 27,4 persen dari semua
kecurangan dan kerugian rata-rata adalah $ 375.000. Korupsi mencakup distorsi ekonomi,
gratifikasi ilegal, konflik kepentingan, dan penyuapan. Penyuapan mencakup tiga
kategori mikro: suap, persengkongkolan tender, dan lainnya. Suap adalah pembayaran
yang tidak diungkapkan yang dibuat oleh vendor untuk karyawan pembelian perusahaan
untuk meminta pengaruhnya dalam memperoleh bisnis dengan entitas tersebut, atau
membiarkan vendor tersebut overbill. Persengkongkolan tender terjadi saat seorang
karyawan curang membantu vendor dalam menenangkan sebuah kontrak yang melibatkan
proses penawaran yang kompetitif.
Skema korupsi ditandai oleh seseorang di dalam (yaitu, karyawan perusahaan
korban) bekerja sama dengan seseorang di luar. Aktivitas pihak terkait ini biasanya
disembunyikan dari manajemen dan auditor. Atau jika persetujuan dicari dan didapat,
penipu awalnya akan melakukan bisnis secara etis, tetapi seiring berjalannya waktu dan
persetujuan tidak ditinjau atau diperbaharui, penipu akan mulai terlibat dengan bantingan
atau skema korupsi lainnya. Jadi kunci untuk mendeteksi skema korupsi adalah untuk
mencari transaksi pihak terkait yang tidak diungkapkan atau tidak dikenal, khususnya
hubungan antara diungkapkan seorang karyawan di dalam entitas dan seseorang atau
beberapa entitas di luar entitas, yang melakukan bisnis dengan entitas objek.
10
kepentingan pribadi mereka dan bukan karena suap atau kickback. Berikut ini adalah
salah satu contohnya.
Seorang staf bagian pembelian sebuah kontraktor bangunan juga merupakan
salah satu pemilik perusahaan pemasok pipa. Staf pembelian tersebut memiliki kekuasaan
penuh untuk memilih pemasok pipa yang dibutuhkan dalam pembangunan yang sedang
berjalan kontraknya. Staf tersebut mengarahkan sejumlah pesanan pembelian dalam
jumlah besar ke perusahaannya, yang memberikan harga di atas harga pasar untuk
produknya. Kepentingan keuangan staf pembelian tersebut atau pemasok terkait tidak
diketahui oleh perusahaan tempat dia bekerja.
Penyuapan (Bribery)
Penyuapan dapat didefinisikan sebagai pemberian, permohonan atau penerimaan
atas sesuatu yang bernilai untuk mempengaruhi tindakan resmi atau keputusan bisnis.
Sesuatu yang bernilai tersebut dapat berupa uang, pelunasan hutang, hiburan, fasiltas,
keuntungan bisnis, janji-janji manis, pinjaman, dan sebagainya. Penyuapan telah ada
selama berabad-abad. Hal ini mungkin paling sering dikaitkan dengan politik. Tapi
penyuapan juga lazim di dunia bisnis saat kontrak dan pengaturan dilibatkan. Berikut
adalah contoh penyuapan:
Manajer sebuah perusahaan pengepakan daging menawarkan uang tunai ke
seorang pengawas kesehatan AS. Sebagai gantinya, pengawasan tersebut akan
meminimalkan pelanggaran kesehatan yang terungkap selama inspeksi rutin di pabrik
pengepakan tersebut dalam laporannya. Dalam kondisi ini, korbannya adalah mereka
yang bergantung pada laporan jujur si pengawas tersebut. Kerugian yang ditimbulkan
adalah gaji yang dikeluarkan untuk si pengawas karena tidak melakukan pekerjaannya
dengan baik dan kerugian yang diakibatkan dari kegagalan melakukan pekerjaan tersebut.
11
penawaran, atau permohonan untuk menerima sesuatu yang bernilai karena telah
melakukan tindakan yang resmi. Berikut ini adalah contoh pemberian tidak sah:
Manajer pabrik sebuah perusahaan besar menggunakan pengaruhnya untuk
memastikan bahwa permohonan pengajuan proposal ditulis sedemikian rupa agar hanya
satu kontraktor yang akan dapat memberikan penawaran yang memuaskan. Akibatnya,
proposal kontraktor yang dibantunya itu diterima dengan harga yang tidak kompetitif.
Sebagai gantinya, kontraktor tersebut secara diam-diam memberikan uang tunai ke
manajer pabrik tersebut. Korban dalam kasus ini adalah mereka yang mengharapkan
proses pengadaan yang kompetitif. Kerugiannya adalah kelebihan biaya yang ditanggung
perusahaan karena harga yang tidak kompetitif untuk konstruksi tersebut.
12
pengambilan atau penggunaan properti orang lain untuk tujuan tunggal memanfaatkan
secara tidak adil pada niat baik dan reputasi pemilik properti.
Definisi Kamus Webster sedikit berbeda, dan lebih sesuai dengan penggunaan
istilah dalam buku ini: secara nyata salah (seperti pencurian atau penggelapan).
Joe Wells mendefinisikan penyalahgunaan dengan cara ini: penyalagunaan
mencakup lebih dari sekedar pencurian atau penggelapan. Ini melibatkan penyalahgunaan
aset perusahaan untuk keuntungan pribadi.
Sejauh ini, kecurangan yang paling umum adalah penyalahgunaan aset per RTTN
2008 (88,7 persen dari semua kecurangan melibatkan penyalagunaan aset). Ada dua
subkategori (Kas dan Inventaris dan Semua Aset Lain), lima kategori mikro (Gambar 1),
5 kategori di bawah Microategory Fraudulent Disbursements, dan 18 skema yang berada
di bawahnya. Secara keseluruhan, total 32 skema kecurangan individual yang berbeda
terkandung dalam kategori utama ini.
Cash
Skema tunai melibatkan pengambilan uang dari majikannya. Skema kas
mendominasi kasus penyalahgunaan aset, menurut statistik dari ACFE. Dalam RTNN
tahun 2008, 85 persen dari semua penipuan penyalagunaan aset melibatkan
penyalahgunaan uang tunai. Skema kas, di pohon kecurangan ACFE, terbagi dalam tiga
kelompok: kecurangan kas setelah dicatat (Larcency), kecurangan pengeluaran kas
(Fraudulent Disbursement), dan kecurangan peneriman kas sebelum dicatat (Skimming).
13
Skema pencurian uang jatuh ke dalam tiga kelompok: uang tunai, dari deposito,
dan lainnya. Menurut ACFE 2008 RTTN, 10,3 persen dari semua kecurangan adalah
pencurian uang, dan kerugian rata-rata adalah $ 75.000.
Skema Perusahaan Shell. Skema perusahaan shell melibatkan perusahaan fiktif yang
dibuat dengan tujuan melakukan kecurangan, untuk menghasilkan cek dari sumber daya
perusahaan yang akan ditujukan kepada pelakunya, untuk keuntungannya. Biasanya
perusahaan fiktif memiliki nama palsu, dan seringkali alamatnya adalah kotak pos.
Terkadang pelakunya akan menggunakan derivasi nama vendor yang sah untuk
membingungkan orang-orang yang mungkin melihat cek atau nama vendor fiktif itu.
Misalnya, jika ABC Corporation adalah vendor yang sah, penipu tersebut mungkin
menggunakan ABC Co sebagai nama vendor fiktif. Deskripsi proses shell company
14
berikut. Vendor fiktif harus ditambahkan ke daftar penjual resmi, faktur harus disetujui,
cek harus ditulis ke vendor shell, dan cek tersebut harus dicegat oleh penipu atau kaki
tangan.
Seringkali pelaku berada dalam posisi kontrol dengan kewenangan menambah vendor.
Juga, seringkali pelaku berada dalam posisi untuk menyetujui faktur palsu tersebut. Atau
pelakunya bisa tergantung pada “stamping karet” atau kurangnya perhatian terhadap
tinjauan persetujuan. Pelakunya sering juga membuat rekening bank atas nama vendor
fiktif, yang cukup mudah dilakukan. Cek diproses dan dikirim, mungkin ke kotak pos.
Pelaku menyadap atau menerima cek, menyimpannya ke rekening bank, dan menulis cek
kepada siapa pun yang diinginkannya.
Skema Pass-Through. Skema ini adalah versi dari skema vendor shell dimana pelaku
mendirikan perusahaan, namun dalam skema ini, dia benar-benar membeli produk
melalui vendor pass-through. Pelaku menjual barang ke majikannya, tapi dengan harga
yang melambung. Membayar harga barang yg berlebihan dimungkinkan karena pelaku
berada dalam posisi menyetujui faktur atau vendor untuk pembelian. Dengan menandai
harga ke tingkat selangit, pelaku dapat menyedot dana dari atasannya ke vendor semu.
Skema Vendor Non-Kelompok. Tidak seperti skema dua vendor sebelumnya, skema
vendor non-komparatif melibatkan vendor yang sah. Namun,vendor bukan kaki tangan
melainkan partai yang tidak bersalah yang digunakan oleh pelaku. Pelaku bisa menagih
atau membebani perusahaan menggunakan faktur vendor, dan mencegat cek faktur atau
mengirim cek ke vendor dan meminta pengembalian dana dari vendor dan mencegat cek
tersebut. Versi lain dari skema ini melibatkan pelaku dengan sengaja memesan barang
dagangan yang tidak diperlukan, mengembalikan barang dagangannya untuk
mendapatkan kredit ke vendor yang sah, dan mencegat cek pengembalian dana dari
vendor.
Skema Pembelian Pribadi. Sebuah skema pembelian pribadi hanya membeli barang-
barang pribadi dengan uang perusahaan. Dengan kemajuan teknologi internet dan metode
pembelian, akan jauh lebih mudah untuk melakukan skema semacam ini. General
Accounting Office (GAO) melakukan audit sistem pengadaan e-procurement (pengadaan
elektronik) dan menemukan ribuan dolar yang telah disalahgunakan untuk segala hal.
15
Skema Payroll. Skema penggajian serupa dengan skema penagihan kecuali alih
membayar vendor, perusahaan tersebut membayar karyawan. Skema ini dapat dilakukan
dengan beberapa cara: karyawan hantu, komisi, kompensasi pekerja palsu, atau upah
yang dipalsukan. Menurut ACFE 2008 RTTN, 9,3 persen dari semua kecurangan adalah
skema penggajian. Biaya rata-rata skema gaji adalah $ 49.000.
Skema Ghost Employee. Dalam skema karyawan hantu adalah seseorang yang tercatat
dalam daftar penggajian, yang tidak memberikan jasa/pelayanan, namun menerima cek
pembayaran. Siklus konversi terjadi melalui diversi dari pembayaran gaji atau kolusi
dengan karyawan yang menerima cek pembayaran. Proses kerja hantu mirip dengan
proses vendor shell: karyawan hantu harus ditambahkan ke file induk karyawan untuk
daftar gaji, kartu waktu atau gaji harus disetujui, cek harus ditulis ke hantu, dan cek harus
dicegat oleh penipu atau kaki tangan.
Skema Upah yang Dipalsukan. Penipu terkadang menggunakan jam dan skema gaji
yang dipalsukan untuk membayar karyawan lembur atau dilebih-lebihkan bayar harga.
Skema Pemalsuan Cek. Periksa skema pemindaian adalah unik diantara skema
pencairan penipuan karena ini adalah satu-satunya skema dimana pelaku secara fisik
16
menyiapkan cek palsu tersebut. Dalam kasus lain, penipu tersebut menyebabkan
perusahaan menghasilkan cek dengan mengirimkan beberapa bentuk dokumen palsu
kepada perusahaan korban (mis., Faktur, kartu waktu).
Menurut ACFE 2008 RTTN, 14,7 persen dari semua kecurangan adalah skema
pemalsuan cek. Biaya rata-rata akibat skema sabotase cek adalah $ 138.000. Angka rata-
rata ini membuat skema kecurangan ini merupakan skema atau kelompok skema yang
paling mahal dari semua skema.
Skema sabotase cek termasuk pembuat yang dipalsukan, dukungan memalsukan,
penerima pembayaran yang dirubah, cek tersembunyi, dan pembuat yang berwenang.
Skema Pembuat Palsu. Skema pembuat palsu melibatkan penandatanganan nama orang
lain ke cek dengan maksud yang tidak benar dan perusahaan yang tidak benar dari
instrumen asli. Skema pembuat palsu biasanya dimulai dengan cek kosong. Perhatian
dengan skema dan pembuat cek palsu sebenarnya dua kali lipat. Pertama, ada
kekhawatiran akan akses fisik terhadap pemeriksaan kertas. Perhatian kedua adalah akses
digital untuk mengecek tulisan.
17
Skema Pemeriksaan yang Tersembunyi. Skema pemeriksaan tersembunyi adalah
upaya berani untuk memanfaatkan “stamping karet” atau kurangnya perhatian terhadap
kontrol. Pelaku menyiapkan cek palsu dan menyerahkannya beserta pemeriksaan yang
sah kepada penandatangan yang berwenang, yang diharapkan pelaku akan
menandatanganinya tanpa tinjauan yang benar. Pelaku kemungkinan akan menunggu
sampai penandatanganan cek sibuk atau terganggu sebelum mengajukan cek palsu.
Skema Pembuat Resmi. Skema pembuat yang berwenang melibatkan pelaku yang
memiliki wewenang penandatanganan cek dan melakukan pengecekan palsu terhadap
dirinya sendiri untuk keuntungan pribadi. Skema semacam ini lebih sulit dideteksi karena
orang tersebut memiliki otoritas penandatanganan cek. Jelas, skema ini berhasil hanya
jika kontrol tidak ada, dielakkan atau terlalu lemah untuk menjadi efektif. Di cabang kecil
dari sejumlah besar toko di Mississippi, satu-satunya akuntan dari majikan adalah
pembuat resmi. Selama tiga tahun, dia menulis sendiri cek yang tidak terdeteksi.
Seseorang di bank majikan menemukan cek yang ditandatangani oleh Mary, dibayarkan
kepada Mary, didukung oleh Mary, dan dimasukkan ke dalam akun pribadi Mary yang
agak mencurigakan. Karyawan bank tersebut memanggil auditor internal yang baru
dipekerjakan di cabang tersebut dan melaporkan kecurigaannya. Akhirnya, cek senilai $
250.000 yang dibayarkan kepada Mary terbongkar. Ingat, usaha ini relatif kecil.
Register Skema Pencairan. Daftar skema pencairan melibatkan penghilangan uang dari
sebuah register, dimana penghapusan dicatat pada sistem register (tape, file komputer,
dll.). Kecurangan ini adalah yang paling sedikit mahal dan paling tidak sering dari semua
penipuan. Menurut ACFE 2008 RTTN, 2,8 persen dari semua penipuan mendaftar skema
pencairan dana. Biaya rata-rata skema pencairan register adalah $25.000. Mendaftarkan
skema pencairan melibatkan dua jenis skema: rongga palsu dan pengembalian uang
palsu. Bisnis tertentu memiliki risiko lebih tinggi untuk penipuan ini: restoran, bar,
pedagang kaki lima, dan bisnis tunai lainnya.
Skimming
Skimming terkadang disebut penipuan front-end, karena dana dicuri sebelum
entri pemesanan dibuat. Dengan demikian mungkin sangat sulit untuk mendeteksi skema
skimming atau bahkan memperhatikan bahwa uang itu dicuri. Skimming adalah praktik
umum dalam bisnis tunai seperti bar, restoran, mesin penjual, kontrak modernisasi rumah,
pompa bensin, dan toko ritel. Skimming skema dibagi menjadi tiga kelompok: penjualan
18
(penjualan yang tidak tercatat, penjualan yang tidak jelas), piutang (skema write-off,
lapping skema, dan skema yang tidak disepakati), dan pengembalian dana. Menurut
ACFE 2008 RTTN, 16,6 persen dari semua kecurangan adalah skimming. Rugi rata-rata
dalam skema skimming adalah $80,000.
Piutang: Lapping Schemes adalah suatu bentuk merampok satu pembayaran pelanggan
untuk membayar orang lain, karena pembayaran terakhir itu dicuri oleh pelaku. Misalnya,
penipu mengambil pembayaran pelanggan A, mencurinya, dan membayarnya kembali
keesokan harinya dengan pembayaran pelanggan B. Kemudian di babak berikutnya, si
penipu mencuri dari C dan membayar uang B dengan uang dari D, membiarkan akun C
dan D dibesar-besarkan dan belum dibayar pada buku catatannya. Masalahnya adalah
sering ada efek balon dari memukul-mukul. Sangat mudah untuk mencuri bahwa pelaku
mengambil sedikit lebih banyak setiap saat, dan keseimbangan tumbuh lebih besar dan
lebih besar sampai ledakan balon: Tidak ada cukup arus kas untuk mempertahankan
penipuan lebih lama lagi.
Beberapa masalah dengan skema pemukulan membuat hampir pasti bahwa penipu
tersebut akan tertangkap. Pertama, akhirnya akun pelanggan tertinggal cukup terlalu
bermasalah untuk disembunyikan. Pada saat itu, penipu mungkin harus mencuri atau
mengubah pernyataan pelanggan untuk menyembunyikan kecurangan secara memadai.
Kedua, setelah beberapa siklus pencurian, penipu juga mungkin mengalami kesulitan
dalam mengetahui secara pasti pelanggan mana yang telah mengirim pembayaran yang
belum diposkan dan berapa pembayarannya.Terkadang seorang penipu menyimpan
seperangkat buku yang terpisah, biasanya di dekat mejanya. Terakhir, penipu tidak bisa
banyak berlibur atau cuti sakit, karena kecurangan akan terurai dengan cukup cepat jika
orang lain mulai menangani pembayaran piutang dan akun pelanggan. Fakta-fakta ini
menyajikan beberapa cara untuk mendeteksi atau mencari skema pemukulan (misalnya,
19
karyawan yang tidak berlibur). Mereka juga menawarkan beberapa tindakan pencegahan
(mis., Liburan paksa yang harus diambil, putaran tugas paksa).
Skimming sebagai Skema Pengembalian Dana. Skimming ini lebih jarang daripada
dua lainnya. Biasanya, pelaku berada di tempat untuk melihat kelebihan pembayaran oleh
perusahaan, dan dengan demikian pengembalian dana akan jatuh tempo. Ketika
pengembalian dana dibayarkan kembali ke perusahaan, pelaku mencegat pengembalian
dana dan mengubah cek tersebut untuk mendapatkan uang tunai atas keuntungannya
sendiri. Jika entitas tidak memesan pengembalian uang karena, skema ini cukup mudah
disembunyikan-jangan melakukan apa-apa.
Penyalahgunaan
Penyalahgunaan biasanya melibatkan peralatan, terutama peralatan besar
dan/atau mahal, seperti backhoe, kendaraan, dan komputer. Beberapa survei
memperkirakan bahwa lebih dari 50 persen karyawan menggunakan komputer dan waktu
perusahaan untuk bisnis pribadi (mis., Membuat dan mengelola akun eBay untuk menjual
barang dagangan secara online). Tapi masalah ini bisa jadi sistemik jika budaya karyawan
menganggap penggunaan aset pengusaha sebagai bagian dari keuntungan mereka.
Sebagai contoh, seorang akuntan forensik dipekerjakan untuk memeriksa buku-
buku tentang kecurangan berdasarkan beberapa tip bahwa manajer sebuah departemen
utilitas untuk sebuah kotamadya menyalahgunakan posisinya dengan menggunakan
skema vendor pass-through. Dalam proses mewawancarai orang-orang di lokasi, dia
mendengar satu karyawan mengatakan kepada yang lain pada hari Jumat yang lalu, ''
Apakah Joe berhasil melewati backhoe?''Jawabannya adalah iya. Karyawan pertama
kemudian mengatakan bahwa dia akan pulang dan akan mengambilnya.
Akuntan forensik mendekati karyawan kedua dan mulai menanyainya, apakah dia
mengerti apa yang baru saja terjadi. Karyawan itu menjawab, ''Oh, kami selalu
20
melakukannya. Selain itu, Bill membutuhkan backhoe untuk pekerjaan yang dia lakukan
besok.''Dengan kekhawatirannya, akuntan forensik tidak dapat meyakinkan karyawan
kedua bahwa ada sesuatu yang tidak beres terjadi. Tapi yang jelas, ''meminjam'' peralatan
perusahaan (terutama untuk digunakan dalam pekerjaan sampingan untuk menciptakan
pendapatan pribadi) adalah sesuatu yang kurang ajar, dan dalam kasus ini umum,
penyalahgunaan aset perusahaan. Namun, contoh ini menggambarkan fakta bahwa jika
penyalahgunaan menjadi bagian dari budaya, mungkin sulit meyakinkan karyawan bahwa
kecurangan semacam ini benar-benar salah.Yang lebih penting, aturan melawan jenis
penyalahgunaan ini mungkin hampir tidak mungkin dilakukan. Contoh ini juga
membuktikan bahwa adanya kebijakan, komunikasi, dan penegakannya merupakan
langkah penting dalam pencegahan jenis kecurangan ini.
Pencurian
Larceny inventaris adalah pencurian inventaris sederhana dari kepemilikan
majikan. Dalam beberapa kasus, seorang karyawan mungkin saja mencuri inventaris dan
tidak berusaha menyembunyikan pencurian dalam catatan akuntansi. Atau seorang
karyawan dapat membuat dokumentasi palsu untuk membenarkan pencurian tersebut,
seolah-olah persediaan telah terjual, atau dipindahkan secara internal.
Misalnya, seorang pegawai sebuah toko buku di kampus menemukan teluk di
belakang selalu memiliki pintu untuk memperbaiki ventilasi di daerah yang pengap dan
terlalu hangat. Karyawan itu hanya membawa buku dari pintu itu, menyusuri jalan
menuju toko buku di luar kampus, dan menjualnya dengan harga dolar. Dia tidak
berusaha menyembunyikan kejahatan itu yang merupakan kehancurannya. Setelah
berminggu-minggu mencuri buku, akuntan internal mengeluh kepada manajer bahwa
keuntungan rendah dan ada yang salah. Manajer tersebut percaya bahwa sesorang di luar
telah berhasil menyusup ke keamanan mereka dan berjalan dengan buku-buku mahal, jadi
dia membawa seorang auditor penipuan. Auditor kecurangan memeriksa tindakan
keamanan yang sangat baik di toko, dan kemuadian menemukan pintu terbuka di bagian
belakang gudang. Dia segera menggunakan pendekatan teori penipuan dan menyarankan
kepada manajer bahwa seorang karyawan mungkin mengeluarkan buku dari pintu
belakang (kecurian pencurian inventaris). Manajer itu hampir menghina, mengaku hanya
memiliki karyawan yang jujur dan harus ada penjelasan lain. Auditor kecurangan
menindaklanjuti kepercayaannya, menemukan toko di luar kampus satu blok jauhnya, dan
akhirnya menemukan bukti yang cukup untuk mengadili penipu tersebut.
21
22