Anda di halaman 1dari 29

AKUNTANSI FORENSIK

SKEMA FRAUD

OLEH

DEFEL SEPTIAN (12030117420061)

HARTIKA DEWI (12030117420093)

KANINA ANINDITA (12030117420098)

PROGRAM STUDI MAGISTER AKUNTANSI


PASCASARJANA UNIVERSITAS DIPONEGORO
2018

i
DAFTAR ISI

Halaman
COVER .................................................................................................. (i)

DAFTAR ISI .......................................................................................... (ii)

BAB I PENDAHULUAN ...................................................................... (1)


1.1 Latar Belakang ......................................................................................... (1)

1.2 Rumusan Masalah .................................................................................... (2)

1.3 Tujuan Makalah ....................................................................................... (2)

BAB II PEMBAHASAN ....................................................................... (3)


2.1 ASSOCIATION OF CERTIFIED FRAUD EXAMINERS
(ACPE) FRAUD TREE........................................................................... (3)
2.1.1 Skema Kategori Karakteristik ...................................................... (4)

2.2 SKEMA LAPORAN KEUANGAN


(FINANCIAL STATMENT SCHEMES) ................................................ (9)

2.2.1 Timing Differences (Improper Treatment of Sales)....................... (9)

2.2.2 Pendapatan Fiktif (Fictitious Revenues) ...................................... (10)

2.2.3 Concealed Liabilities (Improper Recording of Liabilities)............ (10)

2.2.4 Pengungkapan yang Tidak Benar (Improper Disclosures) ......... (11)

2.2.5 Penilaian Tidak Benar terhadap Asset


(Improper Asset Valuation) ............................................................ (11)

2.3 SKEMA KORUPSI (CORRUPTION SCHEMES) ................................ (12)


2.3.1 Konflik Kepentingan (Conflicts of Interest) ................................. (12)
2.3.2 Penyuapan (Bribery) ....................................................................... (13)
2.3.3 Gratifikasi Ilegal (Illegal Gratuities) ............................................. (13)
2.3.4 Pemerasan Ekonomi (Economic Extortion) ................................. (13)

ii
2.4 SKEMA PENYALAHGUNAAN ASET
(ASSET MISPPRORIATION SCHEMES) ............................................ (14)
2.4.1 Kas (Cash) ....................................................................................... (14)
2.4.1.1 Pencurian (Larceny) ........................................................... (14)
2.4.1.2 Fraudelent Pencairan (Disbursements)............................. (15)
2.4.1.2.1 Skema Penagihan (Billing Schemes) .................. (15)
2.4.1.2.1.1 Skema Perusahaan Sheel
(Shell Company Schemes) ........................... (15)
2.4.1.2.1.2 Skema Pass-Melalui
(Pass-Trough Scheme) ................................ (15)
2.4.1.2.1.3 Nonaccomplice Vendor Schemes ............... (16)
2.4.1.2.1.4 Skema Pembelian Pribadi
(Personal Purchases Schemes) ................... (16)
2.4.1.2.2 Skema Penggajian (Payroll Schemes) ................ (16)
2.4.1.2.2.1 Skema Karyawan Hantu
(Ghost Employee Schemes) ......................... (16)
2.4.1.2.2.2 Skema Komisi
(Commission Schemes) ............................... (17)
2.4.1.2.2.3 Skema Kompensasi Karyawan Palsu ........ (17)
2.4.1.2.2.4 Skema Pengupahan yang
Dipalsukan Para Penipu ............................ (17)
2.4.1.2.2.5 Skema Pemalsuan Upah
(Falsified Wages Schemes) ......................... (17)
2.4.1.2.3 Skema Penggantian Biaya
(Expense Reimbursement Schemes) .................. (17)
2.4.1.2.4 Skema Penggelapan Chek
(Chek Tampering Schemes) ............................... (17)
2.4.1.2.4.1 Skema Pembuat Pemalsuan
(Forged Maker Schemes) ............................ (18)
2.4.1.2.4.2 Skema Pemalsuan Dukungan
(Forged Endorsement Schemes) ................. (18)
2.4.1.2.4.3 Skema Pembayaran yang Diubah
(Altered Payee Schemes) ............................. (18)
2.4.1.2.4.4 Skema Cek Tersembunyi
(Concealed Check Schemes) ....................... (18)
2.4.1.2.4.5 Skema Pembuat Resmi
(Authorized Maker Schemes) ...................... (19)

iii
2.4.1.2.5 Skema Pencairan Registrasi
(Register Disbursement Schemes)...................... (19)
2.4.1.3 Skimming............................................................................. (19)
2.4.1.3.1 Skema Penjualan (Sales Schemes) ..................... (19)
2.4.1.3.2 Skema Lapping : Piutang
(Receivables: Lapping Schemes) ...................... (20)
2.4.1.3.3 Skema Pengembalian
(Refund Schemes) ............................................... (20)
2.4.2 Persediaan dan Aset lainnya Non Kas
(Inventory and Other Asset Non- Cash) ........................................ (20)
2.4.2.1 Penyalahgunaan (Misuse).................................................. (20)
2.4.2.2 Pencurian (Larceny) .......................................................... (21)
BAB III PENUTUP ............................................................................... (22)
3.1 Kesimpulan ............................................................................................... (22)
DAFTAR PUSTAKA ............................................................................................... (23)
KASUS ENRON ....................................................................................................... (24)

iv
BAB I

PENDAHULUAN

1.1 Latar Belakang


Dalam rangka mencegah, mendeteksi, atau menginvestigasi fraud kita mesti harus
mengerti pola dari fraud itu sebisa mungkin. Para auditor pada saat ini, percaya bahwa
cara terbaik mengklasifikasikan dan mengerti pola fraud adalaah cara yang digunakan
oleh Association of Certified Fraud Examiners (ACFE). Ada pun alasan auditor untuk
memahami skema fraud yang digunakan oleh Association of Certified Fraud Examiners
(ACFE) yaitu sebagai berikut :
Pertama, ACFE yang muncul sebagai organisasi antifraud primer. Tujuannya
hanya untuk profesi antifraud, sedangkan American Institute Akuntan Publik (AICPA),
Institute of Internal Auditor (IIA), dan Sistem Informasi Audit dan Control Association
(ISACA) memiliki tujuan utama yang berbeda. Kelompok-kelompok lain memiliki
tujuan yang sama, tetapi tidak memiliki tujuan tunggal memerangi fraud. Dengan
demikian, model ACFE menyajikan sebagai standar de facto untuk profesi antifraud.
Kedua, taksonomi ACFE telah stabil dari waktu ke waktu. Ada 49 skema fraud
individu diklasifikasikan dalam pohon fraud ACFE. Angka itu tidak berubah selama
bertahun-tahun. fraud menemukan cara yang berbeda atau bahkan baru untuk
melaksanakan fraud, tapi paling sering itu adalah salah satu skema fraud kuno yang
digunakan oleh pelaku (misalnya, Internet dan teknologi lainnya membuka cara-cara
baru untuk memperbuat beberapa fraud exsisting dan tidak benar-benar menciptakan
skema baru).
Ketiga, taksonomi ACFE memiliki sejumlah skema. Di luar jumlah tersebut,
sekitar 20 dari 49 skema membuat lebih dari 80 persen dari semua fraud yang dilakukan.
Dengan demikian, studi tentang skema fraud yang paling umum memungkinkan auditor
fraud atau akuntan forensik untuk mendeteksi atau mencegah sebagian besar skema fraud
potensial. Sementara sifat ini tidak unik untuk taksonomi ACFE, perlu menunjukkan
untuk tujuan memahami analisis berkelanjutan skema fraud.

1
Keempat , kategori skema relatif khas di pohon fraud ACFE, terutama bila
dibandingkan dengan taksonomi lainnya. Banyak klasifikasi dikategorikan oleh vendor,
pelanggan, karyawan, dan konsumen. Namun beberapa fraud melibatkan baik vendor
dan karyawan (misalnya, suap), sehingga ada tumpang tindih dalam mengklasifikasikan
fraud tunggal.
Terakhir , model ACFE memiliki karakteristik mudah dimengerti, digunakan, dan
unik untuk tiga kategori utama yang membuatnya mudah untuk diterapkan pada fraud
audit, penyelidikan, program pencegahan fraud, dan sebagainya.
Berdasarkan alasan dipilihnya Association of Certified Fraud Examiners (ACPE),
ACPE mengategorikan model fraud yang telah sering dikenal disebut sebagai “fraud
tree”. Fraud tree mengkategorikan pola fraud individual kedalam sebuah model yang
terklasifikasi kedalam kategori, subkategori, dan mikrokategori yaitu sebagai berikut :
1. Skema Fraud Korupsi (Corruption Schema)
2. Skema Fraud Penyalahgunaan Aset (Asset Misappropriation Schema)
3. Skema Fraud Laporan Keuangan (Fraudulent Statement Schema)
1.2 Rumusan Masalah
Berdasarkan uraian latar belakang, maka perumusan masalah makalah ini adalah
sebagai berikut :
1. Bagaimana Skema Association of Certified Fraud Examiners (ACPE) Tree ?
2. Bagaimana Skema Fraud Korupsi (Corruption Schema) ?
3. Bagaimana Skema Fraud Penyalahgunaan Aset (Asset Misappropriation
Schema) ?
4. Bagaimana Skema Fraud Laporan Keuangan (Fraudulent Statement Schema) ?
1.3 Tujuan Makalah
Berdasarkan rumusan masalah, maka tujuan dari makalah ini adalah sebagai
berikut :
1. Untuk mengetahui Skema Association of Certified Fraud Examiners (ACPE)
Fraud Tree.
2. Untuk mengetahui Skama Fraud Korupsi (Corruption Schema).
3. Untuk mengetahui Skema Fraud Penyalahgunaan Aset (Asset Misappropriation
Schema).
4. Untuk mengetahui Skema Fraud Laporan Keuangan (Fraudulent Statement
Schema).

2
BAB II

PEMBAHASAN

2.1 ASSOCIATION OF CERTIFIED FRAUD EXAMINERS (ACPE) FRAUD TREE


Association of Certified Fraud Examiners (ACPE) Fraud Tree mengkategorikan
secara tersendiri skema fraud kedalam model kategori, subkategori, dan mikrokategori.
Tiga pola (Top-level) kategori: (1) Fraud Korupsi (Currrption), (2) Fraud
Penyalahgunaan Aset (Asset Misappropriation), (3) Fraud Laporan Keuangan
(Fraudulent Statement). Dimana, karakteristik kategori yang menggambarkan atau
mendefinisikan fraud laporan keuangan berbeda dari karakteristik yang menggambaran
penyalahgunaan aset, ketika menggunakan deskriptor yang sama. Mengapa itu penting ?
pengetahuan mendalam tentang kategori dan karakteristik spesifik mereka sangat penting
dalam keberhasilan merancang dan melakukan fraud audit serta program pencegahan dan
deteksi kecurangan. Association of Certified Fraud Examiners (ACPE) Fraud Tree dapat
digambarkan sebagai berikut :

3
The ACFE Report to the Nation (RTTN) telah menyediakan statistic mengenai
fraud sejak tahun 1996. Laporannya berlanjut secara berkala untuk menyampaikan
atribut khas dari pola fraud. Dan selanjutnya RRTN di tahun 2008 digunakan sebagai
penyedia statistic untuk analisis pada fraud tree.

2.1.1 Skema Kategori Karakteristik


Dari tiga kategori utama dari fraud tree memiliki karakteristik-karakteristik yang
bila diperiksa akan menunjukan keunikan ketika dibandingkan dengan dua yang lain.
Pendalaman atas karakteristik-karakteristik unik dari pola fraud memberikan gambaran
kegunaan fraud tree pada aktifitas antifraud yaitu sebagai berikut :

Fraudster
Pada fraud laporan keuangan, fraudster cenderung sering dilakukan oleh
executive management, executive officer (CEO), chief financial officer (CFO), atau
manager C-level lainnya. Fraud penyalahgunaan aset biasanyaa dilakukan oleh
karyawan- meskipun satu posisi kunci dan satu dianggap dapat dipercaya. Selanjutnya, di
skema korupsi, fraudster bisa siapa saja tetapi selalu ada setidaknya dua pihak yang
terlibat bahkan jika salah satu adalah pelakunya (seperti pemerasan). Jelas ini adalah
kelompok yang berbeda.

Ukuran dari Fraud (Size of the Fraud)


Pada kategori fraud rata-rata tertinggi ada pada fraud laporan keuangan. Rata-rata
diantaranya fraud laporan keuangan berada pada $1 Million dan $257,9 Million
tergantung pada survei dan tahun yang bersangkutan. Di tahun 2008 RTTN statistik
memperlihatkan bahwa rata-rata fraud laporan keuangan berada pada $2 Million tetapi
itu lebih tinggi di tahun sebelumnya (di tahun 2002 RTTN, adalah $4.25 Million).
KPMG juga melaporkan ratusan survei secara periodik tentang fraud di bidang
bisnis dan pemerintahan. Di tahun 2003 survei fraud, KPMG melaporkan rata-rata fraud
laporan keuangan adalah $257,9 Million. Selanjutnya dibandingkan, rata-rata fraud di
kategori penyalahgunaan aset di tahun 2008 RTTN adalah hanya $150,000. Dan rata-rata
fruad korupsi yaitu $250,000.

4
Frekuensi dari Fraud (Frequency of Fraud)
Pada kategori yang paling sering melakukan fraud, frekuensinya berada pada di
penyalahgunaan aset. Sebesar 92 persen berdasarkan semua klasifikasi kategori.
Keuangan Fraud, bila dibandingkan, hanya berada pada 7,9 persen dari semua kejadian
fraud. Korupsi berada pada 30,1 persen dari fraud. Fakta bahwa persentasi ini dapat
bertambah menjadi 100 persen bila dicatat. Jika seorang fraudster berhasil
menyebunyikan fraud pada periode waktu tertentu, itu tidak hanya akan menambahkan
fraud yang lainnya. Kadang-kadang fraudsters berani melakukan kejahatan lebih dari
satu jenis fraud. Sehingga, perlu seharusnya dicatat bahwa fraudsters tidak hanya
melakukan satu fraud, namun frauds melakukan lintas kategori.

Motivasi (Motivation)
Terdapat beberapa motivasi yang diketahui diantaranya psikotik, ekonomi,
egosentris, ideologis, dan emosional. Motivasi-motivasi tersebut akan berasosiasi dengan
satu atau dua katagori. Motivator tertentu berasosiasi dengan fraud laporan keuangan dan
motivator yang lain akan berhubungan dengan penyalahgunaan asset. Hubungan-
hubungan tersebut sangat penting dalam melakukan fraud audit dan investigasi.
Fraud laporan keuangan cenderung didorong oleh motif egosentris. Mereka juga
cenderung didorong oleh harga saham, baik secara langsung maupun tidak langsung.
Misalnya, penipuan keuangan pertama yang tercatat dalam sejarah akuntansi adalah
skandal Gelembung South Sea di Inggris sekitar 1720. Tiga ratus tahun kemudian, motif
di balik fraud dalam laporan keuangan pada dasarnya tidak berubah, semua jalan sampai
ke includingEnron, WorldCom, dan lain-lain dari dekade terakhir. Opsi saham bonus
motif ganda: Pertama menjaga harga saham untuk mendapatkan bonus, dan kedua
mendapatkan dan menjaga harga saham yang tinggi jadi pilihan, atau ada saham yang
dimiliki, akan menjadi berharga bagaimana pun mungkin. Bonus kinerja, tekanan dari
pemegang saham, dan tekanan-tekanan lain yang secara tidak langsung dihubungkan
kembali ke harga saham.
Fraud penyalahgunaan aset, bagaimanapun, biasanya dimotivasi oleh tekanan
ekonomi. Peneliti kejahatan kerah putih Donald Cressey disebut tipe motivasi ini
kebutuhan unshareable. Misalnya, utang yang tinggi, seperti saldo besar pada kartu
kredit, dan ketidakmampuan untuk melakukan pembayaran lebih lanjut tentang utang
membawa tekanan ekonomi yang cukup besar. Tekanan ini juga bisa didorong oleh
perjudian, narkoba, atau kebiasaan alkohol yang bahan bakarnya (cash) membutuhkan

5
pengisian. Fraudsters kadang membujuk diri untuk melakukan suatu fraud
penyalahgunaan aset karena motif emosional, seperti tantangan untuk mengalahkan
sistem atau yang tidak puas dengan manajemen atau perusahaan.
Fraud korupsi dapat dimotivasi oleh jenis yang sama hal-hal seperti
penyalahgunaan aset. Namun, Fraud korupsi sering didorong oleh motif bisnis
(ekonomi), seperti skema penyuapan untuk mendapatkan akses ke pasar tidak dapat
diakses. Motif politik juga dapat dikaitkan dengan penipuan korupsi.

Material (Materiality)
Kategori fraud juga berbeda di bidang materialitas. Fraud laporan keuangan
sering akan dianggap material kepada organisasi. Mereka selalu dalam jutaan, dan
kadang-kadang miliaran dolar (misalnya, Enron dan WorldCom). Aset penyalahgunaan,
bagaimanapun, adalah paling mungkin material terhadap laporan keuangan. Korupsi bisa
menjadi material, terutama untuk penipuan di atas rata-rata biaya penipuan korupsi, yang
adalah $ 250.000. Ini juga bisa menjadi material, tergantung pada ukuran organisasi.

Dermawan (Benefactors)
Fraud laporan keuangan dilakukan atas nama perusahaan, meskipun biasannya
yang sering mendapatkan keuantungan adalah fraudster. Dimana penipuan jenis ini
disebut sebagai fraud untuk perusahaan. Sebaliknya, fraud penyalahgunaan aset dan
korupsi menguntungkan fraudster. Meskipun, korupsi juga dapat menguntungkan
perusahaan dalam beberapa skema, seperti memberi manfaat kepada perusaahan yaitu
penyuapan.

Ukuran dari Korban Perusahaan (Size of Victim Company)


Karena fraud laporan keungan seringkali disebabkan oleh harga saham atau
sesuatu yang secaara langsung terlibat dengan harga saham, perusahaan yang menjadi
korban fraud cenderung yang sudah public dan merupakan perusahaan yang lebih besar.
Walaupun perusahaan yang demikian sangat kompleks dan sulit dikontrol mereka juga
cenderung memiliki lebih banyak sumber daya untuk di lakukan internal control, internal
audit, dan program antifraud.dan perusahaan seperti ini cenderung menjadi subjek dalam
regulasi yang lain

6
Dan lawannya adalah perusahaan yang terkena fraud peyalahgunaan asset yang
cenderung merupakan perusahaan kecil. Perusahaan ini seringkali memiliki sumberdaya
yang sedikit untuk melakukan pencegahan dan deteksi fraud atau mungkin tidak bisa
focus pada itu.
Berdasarkan skema kategori karakteristik Association of Certified Fraud
Examiners (ACPE) Fraud Tree, dapat digambarkan ke dalam tabel sebagai berikut :

Penyalahgunaan
Keterangan Korupsi Laporan Keuangan
Aset
Fraudster Dua Pihak Karyawan Executive Management
Ukuran dari Fraud Sedang: $250.000 Kecil: $93.000 Besar: $1 Juta ke $258 Juta
Paling Sering:
Frakuensi dari Fraud Sering: 30% Kadang-kadang: 7,9%
92.7%
Motivasi Bisnis Tuntutan Pribadi Harga Saham dan Bonus
Material Tergantung Mungkin Kemungkinan Besar
Fraudster
Benefactor Fraudster Perusahaan dan Fraudster
(Perusahaan)
Ukuran dari Korban
Tergantung Kecil Besar
Perusahaan

Fraud Tree dan Siapa Yang Mengaudit Siapa (Who Audits Whom)
Pada diskusi yang ada, terlihat intuitif dimana grup dari auditor seharusnya
diperhitungkan terhadap jenis fraud tertentu. Bagian ini menjelaskan fraud secara umum
atau yang menjadi hubungan alami dalam tiap katagori. Dan hal ini tidak absolut sebagai
contoh sebuah program antifraud yang efektif untuk perusahaan besar paling tidak
mencakup tiga fraud utama. Kelompok auditor yang seharusnya bertanggung jawab
untuk fraud laporan keuangan adalah auditor keuangan. Hal itu benar karena tiga alasan
yaitu :
Pertama, jumlah penipuan laporan keuangan secara total cenderung mengarah ke
salah saji material dari laporan keuangan. Tujuan audit keuangan adalah untuk
memastikan bahwa laporan keuangan secara adil menyajikan kesehatan keuangan suatu
entitas dalam semua hal yang material. Oleh karena itu, prosedur audit keuangan
dirancang untuk mendeteksi salah saji material. Dan fraud laporan keuangan sering

7
bersifat material sehubungan dengan laporan keuangan. Selain itu, auditor keuangan
harus mematuhi SAS 99, Pertimbangan Fraud dalam Audit Laporan Keuangan, dan
prosedur pengendalian internal yang ditujukan untuk mendeteksi salah saji material
termasuk yang disebabkan oleh fraud. Demikian pula, karena penyelewengan aset dan
korupsi cenderung tidak material, tidak realistis mengharapkan auditor keuangan untuk
mendeteksi mereka. Peringatan itu diperparah oleh fakta fraud audit secara signifikan
berbeda dari audit keuangan. Menurut ACFE di tahun 2008 RTTN, 9,1 persen fraud
dideteksi oleh auditor keuangan. Survei fraud oleh KMPG di tahun 2003 melaporkan
kurang dari 11 persen fraud dideteksi oleh auditor keuangan, dan survei tersebut
dilakukan oleh perusahaan audit keuangan.
Kedua, audit laporan keuangan cocok untuk mendeteksi fraud laporan keuangan.
Prosedur untuk mendeteksi fraud sangat berbeda dari prosedur yang digunakan dalam
audit keuangan untuk mendeteksi salah saji material, terutama dalam audit keuangan
yang sering menggunakan teori statistik berdasarkan materialitas dan bukan risiko fraud.
Dibutuhkan beberapa prosedur khusus fraud, yaitu prosedur SAS No. 99. Namun, karena
prosedur audit keuangan dirancang untuk mendeteksi salah saji material, dan karena
sebagian besar fraud laporan keuangan adalah material, dan karena audit keuangan pada
dasarnya berkepentingan dengan laporan keuangan, maka auditor keuangan secara alami
merupakan pertahanan utama terhadap fraud laporan keuangan.
Ketiga, karena manajemen eksekutif terlibat dengan fraud laporan keuangan,
pihak-pihak lain yang ada di dalam perusahaan (seperti manajemen, akuntan, atau
auditor internal lainnya) dapat dibodohi atau ditekan untuk terlibat. Manajemen dapat
mengesampingkan kontrol, tetapi manajemen eksekutif benar-benar dapat
mengesampingkan kontrol. CFO hanya dapat mengarahkan bawahan untuk
memanipulasi buku atau catatan. Manajemen eksekutif dapat menggunakan berbagai
keunggulan lain dalam posisi mereka untuk membujuk auditor internal atau CFO
menjadi rekan konspirasi.

8
2.2 SKEMA LAPORAN KEUANGAN (FINANCIAL STATMENT SCHEMES)
Pada kategori dari skema laporan keuangan di pecah menjadi dua subcategories
yaitu: Keuangan (financial) dan Non Keuangan (non financial). Sebagian besar skandal
laporan keuangan melibatkan beberapa jenis skema manipulasi pendapatan, itulah
sebabnya SAS No. 99 menekankan bahwa auditor keuangan harus berasumsi bahwa
fraud semacam itu mungkin terjadi dalam buku atau pencatatan klien dan dengan sengaja
mencari jenis fraud ini selama proses audit.
Pada skema fraud laporan keuangan paling umum adalah terkait dengan
pernytaan pendapatan yang berlebihan. Dalam beberapa kasus, perusahaan hanya
menciptakan pendapatan. (Kredit ke pendapatan dan debit untuk piutang menghasilkan
keajaiban pada neraca dan laporan laba rugi). Ada lima skema di bawah subkategori ini
dalam struktur kecurangan yaitu :

2.2.1 Timing Differences (Improper Treatment of Sales)


Ada berbagai cara untuk memperbuat skema beda waktu untuk membesar-
besarkan pendapatan untuk periode fiskal saat ini. Salah satu cara adalah untuk
mendorong kelebihan persediaan untuk penjual atau konsinyasi dimana persediaan
diperlakukan sebagai penjualan, tahu benar bahwa banyak dari itu akan dikembalikan-
tetapi pada periode berikutnya. Metode ini dikenal sebagai saluran isian (channel
stuffing). Penjualan juga dapat dipesan dalam pelanggaran lain dari prinsip akuntansi
yang berlaku umum (GAAP) (misalnya, pengakuan pendapatan awal). Misalnya, kontrak
tiga tahun untuk memberikan pelayanan di seluruh periode dapat dibukukan sebagai
pendapatan pada tahun berjalan dimana untuk menggelembungkan keuntungan keuangan
berikutnya, dengan biaya keuangan masa depan, dan jelas tidak sesuai dengan GAAP
dan prinsip yang berlaku.
Enron menggunakan metode yang sama dalam entitas bertujuan khusus (SPE)
untuk memperhitungkan semua pendapatan dari perjanjian jangka panjang pada tahun
berjalan. Dalam fraud lain, CFO untuk perusahaan yang bangkrut (sebagai hasil dari
penipuan laporan keuangan) mengakui dalam deposisi bahwa banyak penjualan yang di
pesan sebelum mereka benar-benar terwujud. Alasannya: "Jika kalau engkau tahu di
dalam hati Anda itu penjualan, maka kami memesan".

9
2.2.2 Pendapatan Fiktif (Fictitious Revenues)
Pendapatan fiktif diciptakan hanya dengan mencatat penjualan yang tidak pernah
terjadi. Mereka dapat melibatkan pelanggan nyata atau palsu. Hasil akhirnya adalah
peningkatan pendapatan dan keuntungan, dan biasanya aset (sisi lain dari entri akuntansi
fiktif).
Misalnya, yang terkenal skandal Ekuitas Pendanaan menggunakan skema
Pendapatan fiktif untuk mengembang pendapatan dan piutang. Ekuitas Pendanaan adalah
perusahaan asuransi, untuk lebih spesifik, reasuransi. Untuk membuat Pendapatan fiktif,
CEO hanya membuat polis asuransi palsu. Setelah tujuh tahun, fraud itu akhirnya terkena
pada tahun 1973 oleh seorang karyawan baru dipecat dan tidak puas. Pada saat itu, $ 2
miliar dari $ 3 miliar piutang adalah palsu.

2.2.3 Concealed Liabilities (Improper Recording of Liabilities)


Salah satu cara untuk memperbuat skema fraud ini adalah hanya menunda
pencatatan kewajiban di bulan kedua belas tahun fiskal sehingga tahun berjalan akan
memiliki biaya kurang, dan mencatat kewajiban yang di bulan pertama dari tahun fiskal
berikutnya. Justru karena kemungkinan bahwa auditor keuangan melakukan periode
berikutnya substantif tes-mencari faktur yang tertanggal tahun yang diaudit tetapi
diposting di bulan pertama tahun berikutnya.
Cara lain untuk melakukan penipuan ini adalah untuk memindahkan kewajiban di
tempat lain. Jika perusahaan besar dan memiliki anak perusahaan, tujuan ini dapat
dicapai dengan memindahkan tanggung jawab untuk anak perusahaan, terutama jika
perusahaan yang baik tidak diaudit atau diaudit oleh perusahaan audit yang berbeda
(keputusan yang disengaja untuk menyembunyikan Fraud).
Para fraud di Parmalat menggunakan metode ini untuk menyembunyikan
kewajiban dan melakukan fraud laporan keuangan lebih dari $ 1,3 miliar, memindahkan
kewajiban ke anak perusahaan di Karibia, jauh dari kantor pusat perusahaan di Italia, dan
perusahaan yang diaudit oleh perusahaan audit keuangan yang berbeda. Para eksekutif di
Parmalat juga menemukan aset dan memalsukan dokumen untuk membuat cadangan
entri bagi mereka, yang menggambarkan kerumitan banyak fraud: Fraud bermula
mungkin dengan skema penipuan tunggal tetapi terkadang meluas ke beberapa skema.
Adelphia menggunakan metode penipuan yang sama, memindahkan kewajiban ke afiliasi
offbalance-sheet.

10
Akhirnya, kegagalan sederhana untuk merekam kewajiban mencapai tujuan yang
sama. Tanpa kewajiban, tidak ada biaya tambahan, tidak ada pengurangan aset, atau
tidak ada penurunan ekuitas yang biasanya terjadi.

2.2.4 Pengungkapan yang Tidak Benar (Improper Disclosures)


Salah satu prinsip fraud adalah bahwa hal itu selalu klandestin. Fraudster akan
mencoba untuk menutupi frauds dalam buku-buku. (Hal ini tidak diperlukan untuk off-
the-book skema). Ini menutup-nutupi meluas ke pengungkapan.
Sementara Enron secara teknis sesuai dengan GAAP dalam mengungkapkan SPE
dalam laporan keuangan dan laporan tahunan, Fraud ini dalam menangani pendapatan
terkait, dan itu adalah kerahasian dalam pengungkapannya. Enron memang membuat
pengungkapan mengenai SPE, seperti yang diperlukan, tetapi mereka begitu dikaburkan
bahwa bahkan para ahli keuangan tidak bisa membacanya dan mengerti persis
konsekuensi keuangan mereka SPE, yang adalah apa yang dimaksudkan. Juga, Andrew
Fastow, CFO, dilaporkan menyembunyikan hubungannya dengan SPE dari papan untuk
lebih mengaburkan pengungkapan mereka. Metode lain termasuk libur yang baru dalam
pengungkapan kewajiban, peristiwa penting, dan penipuan manajemen. Sebuah
pengungkapan yang tidak memadai dapat menjadi cara untuk menyembunyikan bukti
penipuan.

2.2.5 Penilaian Tidak Benar terhadap Asset (Improper Asset Valuation)


Dengan menggelembungkan jumlah aktiva (piutang umum, persediaan, dan aset
jangka panjang), memanfaatkan biaya, atau mengempis akun kontra (penyisihan piutang
ragu-ragu, depresiasi, amortisasi, dll), keuangan akan menunjukkan lebih tinggi dari
ekuitas jujur dan keuntungan. HealthSouth berlebihan saldo aset untuk menutupi
keuntungan cukup selama periode tahun. Sebuah transaksi yang membebani aset dan
kredit akun ekuitas atau pendapatan "ajaib" menciptakan keuntungan.
Dalam kasus WorldCom fraud laporan keuangan, sewa saluran telepon yang jelas
beban. Namun CEO WorldCom yakin akuntan internal dan auditor keuangan eksternal
untuk memperlakukan mereka sebagai aset. Jadi dengan memindahkan jutaan dolar dari
biaya ke dalam neraca, laporan laba rugi tiba-tiba tampak jauh lebih baik.

11
2.3 SKEMA FRAUD KORUPSI (CORRUPTION SCHEMES)
Menurut ACFE 2008 RTTN, skema korupsi mencakup 27,4 persen dari semua
fraud dengan kerugian rata-rata adalah $ 375.000. Korupsi termasuk distorsi ekonomi,
penghasilan ilegal, konflik kepentingan, dan penyuapan. Penyuapan mencakup tiga
microcategories: suap, penawaran tender, dan lainnya. Kickbacks adalah pembayaran
yang dirahasiakan yang dibuat oleh vendor kepada karyawan perusahaan pembelian
untuk meminta pengaruh mereka dalam memperoleh bisnis dengan entitas, atau dalam
memperbolehkan vendor untuk melakukan overbill. Persekongkolan tender terjadi ketika
seorang karyawan dengan curang membantu vendor dalam memenangkan kontrak yang
melibatkan proses penawaran kompetitif.
Skema korupsi ditandai oleh seseorang di dalam (yaitu, karyawan perusahaan
korban) bekerja sama dengan seseorang yang berada pada pihak di luar perusahaan.
Aktivitas pihak terkait ini biasanya disembunyikan dari manajemen dan auditor. Atau
jika persetujuan dicari dan didapat, fraudster awalnya akan melakukan bisnis secara etis,
tetapi seiring berjalannya waktu dan persetujuan tidak ditinjau atau diperbaharui,
fraudster akan mulai terlibat dengan bantingan atau skema korupsi lainnya. Jadi kunci
untuk mendeteksi skema korupsi adalah untuk mencari transaksi pihak terkait yang tidak
diungkapkan atau tidak dikenal, khususnya hubungan antara diungkapkan seorang
karyawan di dalam entitas dan seseorang atau beberapa entitas di luar entitas, yang
melakukan bisnis dengan entitas objek.

2.3.1 Konflik Kepentingan (Conflicts of Interest)


Konflik kepentingan terjadi ketika karyawan, manajer, atau eksekutif memiliki
kepentingan ekonomi atau pribadi yang dirahasiakan dalam suatu transaksi yang
berdampak buruk pada perusahaan. Konflik kepentingan termasuk tiga microcategories:
skema pembelian, skema penjualan, dan skema lainnya. Perbedaan antara konflik
kepentingan dan penipuan korupsi lainnya adalah kenyataan bahwa penipu menggunakan
pengaruh mereka (misalnya, menyetujui faktur atau tagihan) karena kepentingan pribadi
mereka daripada karena suap atau sogokan.

12
2.3.2 Penyuapan (Bribery)
Suap dapat didefinisikan sebagai persembahan, memberi, menerima, atau
meminta sesuatu yang berharga untuk memengaruhi tindakan resmi atau keputusan
bisnis. Suap telah ada selama berabad-abad. Itu mungkin paling sering dikaitkan dengan
politik. Francis Bacon of England yang terkenal dipromosikan ke posisi tertinggi di
istana raja, Lord Chancellor, pada tahun 1618. Seorang pemilik tanah Inggris membawa
tuduhan suap terhadap Lord Bacon, dan penyelidikan selanjutnya menemukan banyak
sekali bukti bahwa ia sering menerima suap untuk memanipulasi penilaian kasus. Bacon
harus mengundurkan diri dari kantornya.
Di Amerika Serikat, pemerintahan Presiden Warren G. Harding dihancurkan oleh
Skandal Teapot Dome. Di dalamnya, Sekretaris Interior Albert Falls menerima suap
yang memungkinkan pengeboran pribadi ladang minyak pemerintah dan beberapa skema
suap lainnya. Tetapi suap juga lazim di dunia bisnis ketika kontrak dan pengaturan
dilibatkan.

2.3.3 Gratifikasi Ilegal (Illegal Gratuities)


Gratifikasi ilegal serupa dengan suap, tetapi dengan gratifikasi ilegal, tidak selalu
ada niat untuk memengaruhi keputusan bisnis. Misalnya, orang yang berpengaruh dapat
diberikan hadiah mahal, liburan gratis, dan sebagainya untuk pengaruhnya dalam
negosiasi atau kesepakatan bisnis, tetapi hadiah itu dibuat setelah kesepakatan selesai.
Karena itu sesudahnya, sulit dibuktikan. Tetapi menerima hadiah biasanya ilegal di
sebagian besar entitas politik dan dilarang di bisnis besar, dengan batas nilai minimal
yang relatif kecil.

2.3.4 Pemerasan Ekonomi (Economic Extortion)


Pada dasarnya, pemerasan ekonomi adalah kebalikan dari fraud penyuapan. Alih-
alih vendor menawarkan suap, karyawan menuntut pembayaran dari vendor untuk
mendukung vendor.

13
2.4 SKEMA PENYALAHGUNAAN ASET (ASSET MISPPRORIATION SCHEMES)
Definisi yang jelas tentang penyalahgunaan aset sangat membantu dalam
mengenali jenis fraud tersebut. Istilah penyelewengan aset bisa sulit untuk
diartikulasikan; Pada dasarnya, penyalahgunaan aset mengubah kepemilikan aset yang
sah atau pengaruh menjadi keuntungan pribadi yang tidak sah.
Sejauh ini, penipuan yang paling umum adalah penyalahgunaan aset per 2008
RTTN (88,7 persen dari semua penipuan melibatkan penyalahgunaan aset). Ada dua
subkategori (Kas dan Inventaris dan Semua Aset Lainnya), lima microcategories di
bawah microcategory Fraudulent Disbursements, dan 18 skema berbeda di bawahnya.
Secara keseluruhan, total 32 skema penipuan individu yang berbeda terdapat dalam
kategori utama ini.

2.4.1 Kas (Cash)


Skema tunai melibatkan pengambilan uang tunai dari majikan seseorang. Skema
kas mendominasi kasus penyelewengan aset, menurut statistik dari ACFE. Dalam RTTN
2008, 85 persen dari semua penipuan penyalahgunaan aset melibatkan penyelewengan
uang tunai. Skema tunai, di pohon penipuan ACFE, dibagi menjadi tiga kelompok:
pencurian, penyaluran fraudulent, dan skimming.
2.4.1.1 Pencurian (Larceny)
Joe Wells mendefinisikan pencuri uang tunai sebagai pengambilan uang
perusahaan secara sengaja (mata uang dan cek) tanpa persetujuan dan bertentangan
dengan kehendak majikan. Dengan kata lain, pencurian uang adalah pencurian uang
tunai. Karena uang tunai yang dicuri oleh seorang karyawan dalam skema pencurian
uang tunai telah dicatat dalam sistem akuntansi, tidak adanya uang tunai seharusnya
lebih mudah dideteksi daripada skema skimming, yang '‘off the books'’. Bagi seorang
karyawan untuk melakukan fraud pencurian uang, dia harus ditempatkan dalam posisi
kontak langsung dengan uang tunai di suatu tempat sepanjang jalur kas perusahaan —
uang masuk dan uang tunai yang keluar. Itu juga berarti karyawan itu dianggap dapat
dipercaya.
Skema pencurian uang tunai dibagi menjadi dua kelompok: uang tunai di tangan,
dari deposito. Menurut ACFE 2008 RTTN, 10,3 persen dari semua penipuan adalah
pencurian uang tunai, dan kerugian rata-rata adalah $ 75.000. Of Cash on Hand, yang
ditandai dengan tidak adanya penjelasan terhadap selisih kas yang terjadi. From the
Deposit, yang ditandai dengan slip deposito yang diubah atau disalahgunakan.

14
2.4.1.2 Fraudelent Pencairan (Disbursements)
Skema pencairan fraud adalah skema distribusi dana yang dibuat dari beberapa
akun perusahaan dalam cara yang tampaknya normal tetapi sebenarnya fraud. Metode
untuk mendapatkan dana mungkin adalah penempaan cek, pengajuan faktur palsu,
pengurusan kartu waktu, dan sebagainya. Perbedaan utama antara skema pencairan fraud
dan skema pencurian uang adalah yang pertama, uang dipindahkan dari perusahaan
dalam apa yang tampaknya merupakan pencairan dana yang sah.
Skema fraud pencairan masuk dalam lima kelompok: penagihan (Billing),
penggajian (payroll), penggantian biaya (expense reimbursement), pemeriksaan
gangguan (check tampering), dan pencairan daftar (register disbursement). Menurut
ACFE 2008 RTTN, 63,9 persen dari semua fraud adalah penyaluran fraud. Kerugian
rata-rata dalam skema fraud pencairan adalah sekitar $ 100.000. Fraud ini terjadi jauh
lebih sering daripada jenis penyalahgunaan uang tunai lainnya.

2.4.1.2.1 Skema Penagihan (Billing Schemes)


Skema penagihan ini menggunakan sistem akuntansi perusahaan untuk mencuri
dana dengan mengajukan pernyataan palsu dalam satu bentuk atau lain. Jika vendor
adalah daftar vendor resmi, dan jika faktur telah disetujui oleh orang yang tepat, sistem
akan mengurus sisanya-itu akan menghasilkan dan / atau mengirim cek untuk pelaku
untuk mencegat uang tunai. Menurut ACFE 2008 RTTN, 23,9 persen dari semua fraud
adalah skema penagihan. Biaya rata-rata akibat skema penagihan adalah $100.000.
2.4.1.2.1.1 Skema Perusahaan Sheel (Shell Company Schemes)
Skema perusahaan shell menggunakan perusahaan fiktif, diciptakan untuk tujuan
tunggal melakukan penipuan, untuk menghasilkan cek dari sumber daya perusahaan
yang akan diarahkan ke pelakunya. Biasanya perusahaan fiktif memiliki nama palsu.
Kadang-kadang pelakunya akan menggunakan derivasi dari nama vendor yang sah untuk
membingungkan orang-orang yang mungkin melihat cek atau nama fiktif vendor.
Misalnya, jika ABC Corporation adalah vendor resmi, penipu mungkin menggunakan
ABC Co. sebagai nama vendor yang fiktif.
2.4.1.2.1.2 Skema Pass-Melalui (Pass-Trough Scheme)
Skema ini adalah versi dari skema vendor shell di mana pelaku mendirikan
perusahaan, tetapi dalam skema ini, ia benar-benar membeli produk melalui vendor pass-
through. Pelaku menjual barang kepada majikannya, tetapi dengan harga yang tidak
wajar. Membayar harga yang berlebihan untuk barang adalah mungkin karena pelaku

15
berada dalam posisi untuk menyetujui faktur atau vendor untuk pembelian. Dengan
menandai harga ke tingkat yang terlalu tinggi, pelaku dapat menyedot dana dari
majikannya ke vendor palsu.
2.4.1.2.1.3 Nonaccomplice Vendor Schemes
Berbeda dengan dua skema vendor sebelumnya, skema vendor nonaccomplice
melibatkan vendor yang sah. Namun, vendor bukanlah kaki tangan melainkan pihak
yang tidak bersalah yang digunakan oleh pelaku. Pelaku dapat menagih atau
menggembungkan perusahaan menggunakan faktur vendor, dan mencegat cek untuk
faktur atau mengirim cek ke vendor dan meminta pengembalian dana dari vendor dan
memotong cek itu. Versi lain dari skema ini melibatkan pelaku yang dengan sengaja
memesan barang dagangan yang tidak diperlukan, mengembalikan barang dagangan
untuk mendapatkan kredit ke penjual yang sah, dan mencegat cek pengembalian uang
dari vendor.
2.4.1.2.1.4 Skema Pembelian Pribadi (Personal Purchases Schemes)
Skema pembelian pribadi hanya membeli barang-barang pribadi dengan uang
perusahaan. Dengan kemajuan teknologi internet dan metode pembelian, jauh lebih
mudah untuk melakukan skema semacam ini. General Accounting Office (GAO)
melakukan audit sistem e-procurement (pengadaan elektronik) dan menemukan ribuan
dolar yang telah disalahgunakan untuk segala sesuatu dari rumah bordil hingga
keanggotaan klub negara yang mahal.

2.4.1.2.2 Skema Penggajian (Payroll Schemes)


Skema penggajian mirip dengan skema penagihan, bukan membayar vendor,
perusahaan membayar karyawan. Skema ini dapat dilakukan dengan beberapa cara:
karyawan hantu, komisi, kompensasi pekerja palsu, atau upah yang salah. Menurut
ACFE 2008 RTTN, 9,3 persen dari semua penipuan adalah skema penggajian. Biaya
rata-rata skema penggajian adalah $ 49.000.
2.4.1.2.2.1 Skema Karyawan Hantu (Ghost Employee Schemes)
Pada skema karyawan hantu, seseorang menerima gajinya tetapi sebenarnya tidak
bekerja untuk perusahaan. Hantu bisa cerdik atau orang yang nyata berkolusi dengan si
pelaku. Misalnya, pengontrol untuk universitas di Texas mengatur beberapa hantu dalam
sistem penggajian, termasuk putranya dan beberapa temannya. Dia akan menyuruh
mereka membawa cek atau membagi uang di antara mereka. Dia mencuri beberapa ratus
ribu dolar dalam skema itu selama beberapa bulan.

16
2.4.1.2.2.2 Skema Komisi (Commission Schemes)
Pada skema komisi, penipu menggunakan beberapa metode: menghasilkan
penjualan palsu, melebih-lebihkan penjualan, meningkatkan tingkat komisi, atau
menggunakan beberapa cara lain untuk mendapatkan lebih banyak komisi daripada yang
diperoleh secara sah.
2.4.1.2.2.3 Skema Kompensasi Karyawan Palsu
Skema kompensasi pekerja palsu melibatkan seorang pekerja yang memalsukan
cedera dan mengumpulkan pembayaran dari operator asuransi korban.
2.4.1.2.2.4 Skema Pengupahan yang Dipalsukan Para penipu
Skema Pengupahan yang Dipalsukan Para penipu terkadang menggunakan jam-
jam yang salah dan skema gaji untuk membayar karyawan lembur yang luar biasa atau
upah yang berlebihan.
2.4.1.2.2.5 Skema Pemalsuan Upah (Falsified Wages Schemes)
Fraudsters terkadang menggunakan jam-jam yang salah dan skema gaji untuk
membayar karyawan lembur yang luar biasa atau upah yang berlebihan.

2.4.1.2.3 Skema Penggantian Biaya (Expense Reimbursement Schemes)


Skema penggantian biaya adalah skema sederhana: Kirimkan beban bisnis yang
salah dan dapatkan cek penggantian penipuan dari perusahaan korban. Menurut ACFE
2008 RTTN, 13,2 persen dari semua penipuan adalah skema penggantian biaya. Biaya
rata-rata skema penggantian biaya adalah $ 25.000. Skema yang termasuk dalam biaya
penggantian termasuk biaya yang salah diidentifikasi, biaya yang terlalu besar, biaya
fisik, dan beberapa penggantian.

2.4.1.2.4 Skema Penggelapan Chek (Chek Tampering Schemes)


Skema sabotase cek yang unik di antara skema pencairan kecurangan karena itu
adalah salah satu skema di mana pelaku secara fisik mempersiapkan cek penipuan.
Dalam kasus lain, pelaku menyebabkan perusahaan untuk menghasilkan cek dengan
mengirimkan beberapa bentuk dokumen palsu untuk perusahaan korban kecurangannya
(misalnya, faktur, kartu waktu). Menurut ACFE 2008 RTTN, 14,7 persen dari semua
kecurangan dari skema sabotase cek ini. Biaya rata-rata akibat skema ini adalah $
138.000. Skema sabotase cek termasuk pembuat yang dipalsukan, dukungan
memalsukan, penerima pembayaran dirubah, cek tersembunyi, dan pembuat resmi.

17
2.4.1.2.4.1 Skema Pembuat Pemalsuan (Forged Maker Schemes)
Skema pembuat pemalsuan melibatkan penandatanganan nama orang lain ke cek
dengan maksud fraudulent dan atas perubahan pemalsuan instrumen asli. Skema
pembuat palsu biasanya dimulai dengan pemeriksaan kosong. Perhatian dengan skema
dan cek pembuat yang ditempa sebenarnya berlipat ganda. Pertama, ada kekhawatiran
atas akses fisik ke cek kertas. Perhatian kedua adalah akses digital untuk memeriksa
tulisan.
2.4.1.2.4.2 Skema Pemalsuan Dukungan (Forged Endorsement Schemes)
Skema pemalsuan dukungan melibatkan pelaku pemeriksaan perusahaan yang
ditujukan untuk beberapa pihak sah lainnya dan mengonversi cek itu dengan
memalsukan nama pihak lain pada persetujuan pemeriksaan. Skema pemeriksaan
dukungan pemalsuan dimulai dengan pemeriksaan yang sudah selesai versus cek kosong.
Misalnya, dalam skema karyawan hantu, fraudster dapat menggunakan orang sungguhan,
seperti mantan karyawan, sebagai hantu, memotong cek, dan hanya memalsukan nama
orang itu untuk mencairkan cek. Dalam skema vendor nonkomplek, penipu biasanya
memotong pemeriksaan pengembalian uang yang sah dari vendor yang sah dan
memalsukan dukungan pemberi kerja di belakang.
2.4.1.2.4.3 Skema Pembayaran yang Diubah (Altered Payee Schemes)
Skema pembayaran yang diubah juga melibatkan intersepsi cek yang ditulis ke
pihak lain, tetapi dalam skema ini pelakunya mengubah penunjukan penerima
pembayaran sehingga cek dapat dikonversi ke dirinya sendiri. Kadang-kadang penipu
membalikkan nama penerima pembayaran dari cek, mengganti namanya dengan nama
asli yang sah, ketika cek dikembalikan dalam laporan bank.
2.4.1.2.4.4 Skema Cek Tersembunyi (Concealed Check Schemes)
Skema cek tersembunyi adalah upaya yang berani untuk memanfaatkan “rubber
stamping” atau tidak memperhatikan kontrol. Pelaku menyiapkan cek palsu dan
menyerahkannya bersama dengan cek yang sah kepada penandatangan resmi, yang
diharapkan pelaku akan menandatanganinya tanpa tinjauan yang tepat. Pelaku
kemungkinan akan menunggu sampai penandatangan cek sibuk atau terganggu sebelum
mengajukan cek palsu.

18
2.4.1.2.4.5 Skema Pembuat Resmi (Authorized Maker Schemes)
Skema pembuat resmi melibatkan pelaku yang memiliki otoritas
menandatangani-tanda dan membuat cek penipuan untuk dirinya sendiri untuk
kepentingan pribadi. Skema semacam ini lebih sulit untuk dideteksi karena orang
tersebut memiliki otoritas penandatangan cek.

2.4.1.2.5 Skema Pencairan Registrasi (Register Disbursement Schemes)


Skema pencairan registrasi melibatkan penghapusan uang dari register, di mana
penghapusan dicatat pada sistem register ini (tape, berkas komputer, dll). Kecurangan ini
adalah salah satu paling mahal dan paling sering dari semua kecurangan. Menurut ACFE
2008 RTTN, 2,8 persen dari semua kecurangan yang terdaftar sebagai skema pencairan
registrasi. Biaya rata-rata akibat skema pencairan registrasi adalah $ 25.000. Registrasi
skema pencairan melibatkan dua jenis skema: kekosongan lowongan palsu dan
pengembalian uang palsu.

2.4.1.3 Skimming
Skimming kadang-kadang disebut penipuan front-end, karena dana dicuri
sebelum pencatatan buku dibuat perusahaan. Skimming skema jatuh ke dalam tiga
kelompok: penjualan (penjualan yang tidak tercatat, penjualan yang rendah), piutang
(skema penghapusan, skema lapping, dan skema yang tidak disembunyikan), dan
pengembalian uang. Menurut ACFE 2008 RTTN, 16,6 persen dari semua penipuan
adalah skimming. Kerugian rata-rata dalam skema skimming adalah $ 80.000.

2.4.1.3.1 Skema Penjualan (Sales Schemes)


Jenis skema skimming adalah skema penjualan. Penghasilan skimming terjadi
pada titik penjualan. Misalnya, kasir dapat mencatat “tidak ada penjualan” dan
mengantongi uang tunai. Kadang-kadang mungkin bahwa penjualan seseorang dapat
bertukar barang atau jasa, diberikan pembayaran tunai, dan mengantongi uang tunai.
Salah satu motivasi untuk menggelapkan penjualan adalah untuk menghindari membayar
pajak penghasilan atas penjualan tersebut.

19
2.4.1.3.2 Skema Lapping : Piutang (Receivables: Lapping Schemes)
Lapping adalah bentuk merampas pembayaran untuk membayar lain satu
pelanggan, karena pembayaran yang terakhir telah dicuri pelaku. Misalnya, penipu
mengambil pembayaran pelanggan A, mencuri, dan membayar kembali keesokan
harinya dengan pembayaran pelanggan B. Kemudian di babak berikutnya, penipu
mencuri dari C dan membayar rekening B dengan uang dari D, menyisakan rekening C
dan D yang dilebih-lebihkan dan belum dibayar pada buku catatannya.

2.4.1.3.3 Skema Pengembalian (Refund Schemes)


Skimming skema ini lebih langka daripada yang lain. Biasanya, pelaku berada di
tempat untuk memperhatikan kelebihan pembayaran oleh perusahaan, dan dengan
demikian pengembalian uang jatuh tempo. Ketika pengembalian uang dibayarkan
kembali ke perusahaan, pelaku memotong pengembalian uang dan mengubah cek
menjadi uang tunai untuk keuntungannya sendiri. Jika entitas tidak memesan
pengembalian uang jatuh tempo, skema ini cukup mudah disembunyikan.

2.4.2 Persediaan dan Aset lainnya Non Kas (Inventory and Other Asset Non- Cash)
Skema yang melibatkan inventaris dan aset lainnya tidak hampir sama umumnya
dengan penipuan tunai, tetapi keduanya hampir identik dalam kerugian rata-rata. Dalam
ACFE 2008 RTTN, 16,3 persen dari penipuan penyalahgunaan aset melibatkan aset non-
tunai dan kerugian rata-rata adalah $ 100.000.
Seorang karyawan dapat menyalahgunakan persediaan dan aset lainnya (tidak
termasuk uang tunai) pada dasarnya dua cara. Aset dapat disalahgunakan (misalnya,
dipinjam), atau dapat dicuri.

2.4.2.1 Penyalahgunaan (Misuse)


Penyalahgunaan biasanya melibatkan peralatan, terutama peralatan besar dan /
atau mahal, seperti backhoe, kendaraan, dan komputer. Beberapa survei memperkirakan
bahwa lebih dari 50 persen karyawan menggunakan komputer majikan dan waktu
perusahaan untuk bisnis pribadi (misalnya, membuat dan memelihara akun eBay untuk
menjual barang daring secara online). Tetapi masalah ini dapat menjadi sistemik jika
budaya karyawan mempertimbangkan penggunaan aset pemberi kerja sebagai bagian
dari manfaatnya.

20
2.4.2.2 Pencurian (Larceny)
Pencurian persediaan adalah pencurian persediaan yang sederhana dari pemilik
perusahaan. Dalam beberapa kasus, karyawan mungkin hanya mencuri persediaan dan
tidak berusaha menyembunyikan pencurian dalam catatan akuntansi. Atau seorang
karyawan dapat membuat dokumentasi palsu untuk membenarkan pencurian, seolah-olah
inventaris telah dijual, dikirim, atau dipindahkan secara internal.

21
BAB III

PENUTUP

3.1 Kesimpulan
Auditor fraud dan akuntan forensik yang berhasil mengetahui skema penipuan
dengan sangat baik. Mereka akan tahu bagaimana cara yang dilakukan dan karakteristik
dari berbagai skema, yang memungkinkan mereka untuk melakukan penyelidikan atau
program pencegahan fraud mereka secara efektif.
Diskusi tentang skema penipuan ini adalah bagian utama dari pengetahuan kritis
yang diperlukan untuk auditor penipuan dan akuntan forensik untuk dapat melakukan
pekerjaan yang efektif.

22
DAFTAR PUSTAKA

Singleton, TM and Singleton, AJ, 2010, Fraud Auditing and Forensic Accounting, 4th ed.,
New Jersey : John Wiley & Sons, Inc.

23
KASUS ENRON CORPORATION

Enron Corporation didirikan pada tahun 1985, yang bergerak di bidang energi. Enron
merupakan hasil merger antara perusahaan Houston Natural Gas dan InterNorth, sebuah
perusahaan pipa di Nebraska selama proses marger tersebut Enron hutang sebersar 75% dari
nilai pasar saham. Kenneth Lay sebagai CEO Enron pada saat itu. Adanya hasil Kongres
Amerika Serikat yang memustukan deregulasi penjualan gas alam yang telah menyebabkan
peningkatan pendapatan enron yang signifikan. Perkembangan pesat Enron telah
menyebabkan harga saham perusahaan naik sebesar 113%.
KAP Artur Anderson merupakan KAP the big five yang menjadi auditor eksternal
Enron sekaligus konsultan manajemen enron dengan bayaran auditor $5 Juta dan biaya
konsultan manajemen $50 Juta. Hal ini yang menyebabkan konflik kepentingan di KAP Artur
Anderson karena pembayaran atas konsultasi manajemennya terlalu besar, sehingga
memunculkan kurangnya independensi dalam proses pengauditan laporan keuangan Enron.
Pada tahun 1987 Pemerintah menghapus beberapa peraturan yang mengarahkan pada
harga tetap energi sehingga harga minyak menjadi berfluktuasi dan membuat pasar gas
beresiko tinggi baik dari sisi pembeli dan penjual. Enron memiliki ide invotif dengan
memediasi antara pembeli dan penjual yang diharapkan dapat mengurangi resiko. Enron
menawarkan kontrak pada penjual untuk membeli minyak mereka dengan harga tetap dalam
beberapa tahun dan kontrak pada pembeli harga minyak yang sama ditambah nilai
keuntungan untuk Enron.
Jeff Skilling COO sebagai Wakil Enron oleh Lay Kenneth dan kemudian Jeff Skiliing
mengrekrut Ander Fastow yang merupakan ahli keuangan untuk menjalankan bisnis Enron.
Pada awalnya Enron mengalami permasalahan untuk memasuki banyak pasar perdagangan,
yang dimana memerlukan biaya yang sangat besar. Sehingga Enron mencari dana pinjaman
tanpa melaporkannnya dalam laporan keuangan dengan cara Andrew dan KAP Arthur
menyiapkan 3 perusahaan serial limited partship (perusahaan rekanan terbatas) yang disebut
“Special Purpose Entitas”.
Entitas untuk tujuan khususnya ini kemudian mengajukan sejumlah hutang besar
dengan saham Enron sebagai Penjaminnya. Uang dipinjam diakui sebagai pembelian nilai
lebih kontrak dan di catatat sebagai uang “Pendapatan Penjualan” meskipun sebenarnya
hutang dan perusahaan tersebut mengambil alih sejumlah besar hutang Enron. Andrew
Fastow juga membuat karyawan fiktif dengan membayar milyar-an dolar sebagai gaji dan
pendapatan.

24
Pada Juli 2001 harga saham ke nilai $47 per saham. Jeffrey Skilling secara tiba-tiba
mengundurkan diri sebagai COO dengan alasan pribadi, Kenneth Lay dan eksekutif lainnya
juga menjual saham mereka secara diam-diam. Pada 12 Oktober 2001, Enron mengumkan
mengambil alih utang dan aset entitas khusus yang menyebabkan menurunnya laba dan nilai
ekuitas pemegang saham, komisi sekuritas mengumumkan akan menginvestigasi entitas
tujuan khusus Enron (SPE). Selanjutnya tanggal 8 november 2001, Enron mengumumkan
akan melaporkan ulang semua laporan keuangan sejak 1997. Sehingga hasil dari investigasi
tersebut menyimpulkan bahwa hutang enron sebesar $38 juta yang semulanya hanya sebesar
$13 Juta dikerenakan terdapat banyak entitas tujuan khusus dan kerjasama yang tidak tercatat
dalam neraca. Enron berkerjasama dengan KAP Arthur untuk memanupulasi angka-angka
laporan keungan agar tampak menarik di mata investor dan dianggap memiliki kinerja yang
baik. Tak tanggung-tanggung manajemen Enron telah mengelembungkan (mark up)
pendapatannya sebersar US$ 600 Juta, dan telah menyembunyikan utangnya sebesarnya US$
1,2 milliar dengan teknik off-balance sheet.

25

Anda mungkin juga menyukai