Anda di halaman 1dari 11

Deteksi Penipuan

PENGANTAR

Landasan deteksi penipuan yang efektif disajikan dalam konsep-konsep kunci Bab 1 hingga 4.
Dasar-dasar dalam Bab 1 memberikan informasi tentang proses penyelidikan penipuan itu
sendiri. Konsep-konsep yang diperkenalkan dalam Bab 2 membantu menjelaskan penipuan
dengan segitiga penipuan dan pohon penipuan. Mereka penting dalam deteksi penipuan yang
efektif, yaitu deteksi dini. Skema penipuan yang disajikan dalam Bab 3 sangat penting untuk
mendeteksi penipuan. Bab 4 menekankan pentingnya peran bendera merah dalam kegiatan anti-
penipuan. Dalam pendeteksian kecurangan, seseorang membutuhkan sejumlah besar
pengetahuan tentang keempat topik: latar belakang kecurangan, prinsip kecurangan, skema
kecurangan, dan bendera merah. Misalnya, pendekatan teori penipuan untuk mendeteksi
penipuan dimulai dengan mengidentifikasi skema penipuan yang paling mungkin dan bagaimana
hal itu mungkin dilakukan. Tetapi untuk membuktikan atau menyangkal teori yang dihasilkan,
penyelidik penipuan perlu mengetahui skema penipuan (pohon penipuan), segitiga penipuan,
sesuatu tentang kontrol, dan banyak tentang bendera merah. Topik dalam bab ini mencakup
aksioma dan metode pendeteksian kecurangan, umum dan spesifik (metode pendeteksian
spesifik catatan diatur dengan cara yang sama seperti bendera merah disajikan pada Bab 4).

AXIOM DETEKSI PENIPUAN

Ada beberapa aksioma tentang deteksi penipuan yang penting untuk diingat ketika merancang
program atau kegiatan anti penipuan. Kunci untuk deteksi kecurangan adalah untuk mengingat
bahwa kecurangan lebih sering dikaitkan dengan tidak adanya kontrol daripada kontrol yang
lemah; itu adalah, kontrol yang lemah pada umumnya lebih baik daripada tidak sama sekali.
Mereka juga lebih sering dideteksi oleh tindakan reaktif daripada tindakan proaktif; jadi ada
banyak ruang untuk perbaikan. Terdapat ketergantungan yang berlebihan pada audit eksternal
untuk mendeteksi kecurangan (lihat Bab 17 untuk perbedaan antara audit kecurangan dan audit
keuangan). Terakhir, kecurangan sering dideteksi oleh intuisi, kecurigaan para penyelidik,
manajer, auditor, atau pengecualian (anomali) terdeteksi dalam catatan akuntansi. Namun,
penipuan paling sering terdeteksi oleh metode deteksi yang terbukti. Bab ini dikhususkan untuk
sarana terbukti deteksi dini penipuan.
METODE DETEKSI UMUM

Secara berkala, Asosiasi Pengkaji Penipuan Bersertifikat (ACFE) melakukan studi tentang
penipuan yang telah dipecahkan sebelumnya pada tanggal 12 hingga 18 bulan dan melaporkan
statistik tentang status publik dalam Laporan dengan Judul Laporan (RTTN) .TheACFE telah
menerbitkan RTTN pada tahun 1996, 2002, setiap metode, dan dengan metode RT, statistik, dan
statistik menunjukkan, RTTN pada tahun 1996, 2002, masing-masing menggunakan metode
RTTN di tahun 1996, 2002, dan dengan metode yang berbeda, pada setiap statistik, RT, 2000,
dan metode yang berbeda. Dalam semua tahun, metode deteksi yang paling umum adalah kiat.
Dalam beberapa tahun, kiat-kiat menyumbang sekitar dua kali lipat dalam persentase deteksi
dibandingkan metode apa pun yang menduduki peringkat kedua. Dalam semua tahun, metode
deteksi yang paling tidak efektif, selain penegakan hukum, adalah audit eksternal. Oleh karena
itu tidak logis untuk bergantung terutama pada audit eksternal untuk metode deteksi entitas
namun itulah yang dilakukan sebagian besar entitas yang mengalami penipuan; RTTN 2008
menunjukkan audit eksternal sebagai kontrol paling populer yang digunakan oleh entitas korban
(hampir 70 persen entitas menggunakan eksternal audit, 61,5 persen metode perilaku, 55,8
perseninternalaudit). Khususnya, kontrol yang paling jarang digunakan oleh korban penipuan
adalah yang terdaftar sebagai yang paling efektif; yaitu, korban penipuan memiliki kontrolnya
terbalik. Informasi kontrol ini adalah sumber pengetahuan yang berharga dalam mendeteksi
penipuan. Tampilan 7.1 menunjukkan hasil dari RTTN 2008.

Metode Umum yang efektif

RTTN ACFE mengklasifikasikan kontrol kecurangan dengan efisiensi untuk mendeteksi atau
mencegah penipuan. Khususnya, RTTN 2008 meminta responden untuk mengidentifikasi
tindakan pencegahan penipuan yang terjadi ketika penipuan yang dilaporkan ditemukan, serta
jumlah kerugiannya. Kemudian rasio sederhana yang menggambarkan kerugian penipuan

pengurangan dihitung pada setiap tindakan balasan, kontrol anti-penipuan, berdasarkan pada
apakah kontrol itu ada (‘‘ ya ’) atau tidak (‘ ‘tidak’), dan rata-rata kehilangan untuk masing-
masing dari kedua kelompok. Tampilan 7.2 menggambarkan analisis kontrol bersama dengan
rasio, yang menunjukkan audit kejutan sebagai kontrol anti-penipuan paling efektif, jika diukur
dalam kemampuannya untuk mengurangi jumlah kerugian yang terjadi. Ini diikuti oleh rotasi
pekerjaan / liburan wajib, hotline anonim (tip dan keluhan), program dukungan karyawan,
pelatihan penipuan untuk manajer dan eksekutif, audit internal atau departemen pemeriksaan
penipuan, dan pelatihan penipuan untuk karyawan. Masing-masing kontrol ini mengurangi
kerugian setidaknya 50 persen. Banyak dari metode ini akan dianggap sebagai kontrol detektif,
dan akan berguna dalam menyebarkan kontrol anti-penipuan yang dapat memberikan deteksi
dini.

Metode Umum Lainnya

Metode dapat dikembangkan untuk penipuan secara umum, atau kelompok penipuan tertentu
(mis., Kategori), atau bahkan skema individu. Beberapa metode yang dapat digunakan untuk
deteksi umum, terlepas dari skema, adalah:

n Fungsi audit internal secara aktif terlibat dalam kegiatan antifraud proaktif n hasil Sarbanes-
Oxley Act (SOX) 404 dapat mengakibatkan identifikasi kelemahan dalam kontrol internal yang
dapat menyebabkan risiko lebih tinggi untuk penipuan di area tersebut atau proses bisnis

analisis horisontal dan vertikal laporan keuangan, terutama ketika perbandingan dibuat antara
unit bisnis dan data mereka n Analisis rasio, terutama tren selama beberapa tahun, dan menurut
unit bisnis dibandingkan dengan unit lain dan entitas secara keseluruhan n Audit kejutan dan /
atau penghitungan uang tunai n Tip dan sistem pengaduan anonim yang dapat diakses oleh
karyawan, vendor, dan pelanggan; nyaman, nyaman, mudah digunakan n Penambangan data
untuk bendera merah yang berlaku menggunakan Computer-Assisted Auditing Tools (CAAT).

METODE DETEKSI KHUSUS

Bagian ini menjelaskan beberapa metode deteksi yang dirancang untuk mendeteksi skema
tertentu atau kelompok skema daripada penipuan pada umumnya.

Skema Laporan Keuangan

n Penerapan auditor keuangan SAS No. 99 n Analisis laporan keuangan horisontal dan vertikal n
Analisis rasio, terutama tren selama beberapa tahun n Rasio manipulasi laba lima Beneish (lihat
Lampiran 7A) n Pemeriksaan tarif pajak prinsip-prinsip akuntansi yang berlaku umum (GAAP)
versus tarif pajak tunai n Rasio harga terhadap laba yang tidak rasional: tolok ukur adalah 20
hingga 25, rata-rata S&P sekitar 36 n Komite audit yang memenuhi persyaratan SOX dan secara
aktif terlibat dalam program anti-penipuan, terutama dalam meminta pertanggungjawaban
eksekutif n Menjalankan pemeriksaan latar belakang pada eksekutif n Auditor eksternal
mempertahankan skeptisisme profesional pada setiap klien

Skema Penyalahgunaan Aset

n Mengirimkan laporan bank kepada seseorang dalam entitas yang terpisah dari hutang dagang
dan personel penulisan cek, dan meminta orang tersebut meninjau kembali pernyataan itu dan
membatalkan cek, kemudian meneruskannya kepada orang yang bertanggung jawab atas
rekonsiliasi bank. untuk karyawan kunci n Memeriksa semua jenis transaksi yang memiliki
tingkat tinjauan / persetujuan, mengekstraksi semua transaksi tepat di bawah tingkat itu, dan
mengklasifikasikannya berdasarkan karyawan, vendor, dan pelanggan n Melakukan rekonsiliasi
inventaris dan mengonfirmasi piutang secara teratur

Uang Tunai

n Menyelidiki kekurangan laci kas, setoran, register n Menyelidiki catatan penjualan yang hilang
atau diubah n Memiliki dua orang secara independen memverifikasi setoran pada laporan bank
ke posting di buku besar n Mempertahankan dan meninjau jumlah ketersediaan kas harian

n Memiliki setoran yang dikirim ke bank di bawah kendali ganda n Diam-diam menentukan
setoran sebelum pengirimannya ke bank dan kemudian secara mandiri mengkonfirmasi dengan
bank jumlah setoran n Memastikan setoran dalam perjalanan adalah yang pertama kali harus
dihapus pada pernyataan berikutnya ( Bendera terkait dengan setoran setoran) n Melakukan
penghitungan uang tunai kejutan n Meninjau uang tunai dan memeriksa rasio setoran bank harian
(untuk mereka yang hanya mencuri uang tunai) n Meninjau ketepatan waktu setoran dari lokasi
terpencil ke fungsi bendahara pusat n Mengamati penerimaan uang tunai di semua titik masuk

Skema Penagihan Perusahaan Shell

n Menyortir pembayaran berdasarkan vendor, jumlah, dan nomor faktur n Biaya melebihi
anggaran, terutama jika itu persis dua kali lipat (yaitu, mungkin menghasilkan dua cek, satu
untuk vendor yang sah, dan satu untuk penipu) n Memeriksa biaya dalam akun pengeluaran
terbesar, karena penipu sering memungut biaya skema penagihan ke akun terbesar dalam upaya
untuk menyembunyikan kejahatan n Analisis horisontal n Memverifikasi faktur vendor hanya
layanan n Menggunakan perangkat lunak CAAT untuk referensi-silang alamat karyawan dengan
alamat vendor n Menguji waktu penyelesaian dari penerimaan faktur ke pembayaran n
Memverifikasi bahwa vendor sah. Meskipun tes ini mungkin tampak menakutkan, itu bisa
menjadi dapat dikelola dengan memverifikasi hanya vendor yang ditambahkan sejak audit
terakhir, dan hanya yang spesifik untuk unit bisnis yang berlaku. Cari di buku telepon atau di
halaman putih online. Gunakan Google untuk mencari perusahaan. Periksa dengan kamar dagang
setempat. Hubungi orang lain di industri yang sama. n Memeriksa cek yang dibatalkan n Tidak
membayar faktur / vendor yang mencurigakan dan melihat siapa yang menindaklanjuti
pembayaran n Mengambil tindakan pencegahan khusus dengan karyawan yang dapat
menambahkan vendor ke daftar resmi (pisahkan tugas itu jika mungkin dari persetujuan faktur) n
Penambangan data sebesar banyak bendera merah mungkin

n Memverifikasi keabsahan vendor mana pun yang menggunakan faktur yang dibuat Excel n
Mencetak daftar vendor berdasarkan abjad dan mencari dua vendor dengan nama dan data yang
hampir sama

Vendor Pass-Through

n Memeriksa semua faktur tepat di bawah tingkat persetujuan, disortir berdasarkan vendor atau
karyawan yang menyetujui faktur tersebut n Membandingkan harga pasar untuk harga pada
faktur, menggunakan CAAT dan beberapa penelitian n Meninjau faktur untuk apa yang dibeli
dan harga

Vendor Tidak Bertindak

n Menyortir faktur berdasarkan vendor dan mencari nomor faktur yang tidak biasa n
Mengklasifikasi vendor berdasarkan jumlah faktur dan mencari jumlah yang tidak biasa n
Memverifikasi faktur yang menyebabkan pengembalian uang kepada vendor , dan gunakan cap ''
Hanya Untuk Setoran '' untuk semua dukungan

Pembelian Pribadi

n Pengecekan pengeluaran untuk kartu kredit, mencari vendor atau barang yang tidak biasa dibeli
n Audit kejutan karyawan yang diberi wewenang untuk menggunakan kartu kredit atau
menandatangani cek n Memeriksa saldo yang tidak menguntungkan pada laporan kinerja n
Analisis tren pembayaran pembayaran n Mengekstraksi semua pembelian tanpa pembelian
pesanan, dirangkum oleh vendor dan karyawan n Ekstraksi semua pembelian tepat di bawah
batas review / persetujuan, dirangkum oleh vendor dan karyawan

Skema Penggajian Hantu Karyawan

∎ Jika memungkinkan, rekonsiliasi karyawan dalam database penggajian dengan karyawan


dalam database sumber daya manusia (SDM); hantu itu harus hilang dalam SDM.

n Memperoleh salinan file Nomor Jaminan Sosial (SSN) dan, setidaknya setahun sekali,
merekonsiliasi file itu dengan SSN karyawan Anda n Secara berkala dan tanpa pemberitahuan,
mendistribusikan cek secara manual, memerlukan ID untuk mengambil cek n Menyelidiki setiap
cek penggajian dengan pengesahan ganda (suatu tanda bahwa kaki tangan karyawan bekerja
dengan orang sungguhan yang bertindak sebagai hantu) n Tugas-tugas bergilir menangani gaji
yang dicetak, atau mengharuskan liburan yang diatur waktunya dengan penerbitan cek gaji (hari
pembayaran) n Data data penggajian data penggajian mencari ini bendera merah: n Kotak pos
kantor versus alamat fisik n Alamat fisik cocok dengan karyawan lain (yaitu, '' duplikat '') n
Nomor rekening setoran langsung yang cocok dengan karyawan lain n Nomor telepon tidak ada,
atau nomor telepon yang cocok dengan karyawan lain atau telepon kantor n Tanggal gaji
dibandingkan dengan tanggal pemutusan hubungan kerja (karyawan dibayar setelah
diberhentikan, dan digunakan sebagai hantu oleh karyawan yang ada) n Karyawan yang tidak er
berlibur atau cuti sakit (jika tidak diambil, ini sangat mencurigakan). (Penipuan yang
menggunakan karyawan hantu, misalnya, akan mengakibatkan karyawan yang cerdik itu tidak
memiliki keduanya, kecuali jika penipu itu menciptakan cuti yang beralasan.) N Karyawan yang
tidak memiliki potongan dari gaji n Karyawan yang tidak memiliki SSN, SSN yang tidak valid,
atau duplikat SSN

Komisi

n Secara acak memeriksa semua transaksi yang terlibat dalam komisi penjualan untuk periode
pembayaran atau tenaga penjualan n Menyelidiki tingkat pengembalian atau kredit yang lebih
tinggi untuk tenaga penjualan n Membuat dan meninjau korelasi linier antara penjualan dan
komisi yang dibayarkan, oleh karyawan n Melacak penjualan yang tidak dikumpulkan oleh
karyawan n Membuat laporan pengecualian untuk karyawan yang kompensasinya meningkat
dari tahun lalu dengan persentase yang tidak biasa n Memiliki pejabat yang ditunjuk dan
independen memverifikasi semua perubahan dalam tarif komisi

Upah Falsi fi ed

n Data menambang semua transaksi selama sejumlah jam lembur tertentu (mis., lebih dari 20 jam
per minggu)

n Membuat laporan pengecualian untuk karyawan yang kompensasinya meningkat dari tahun
lalu dengan persentase yang tidak biasa n Memverifikasi secara acak tarif pembayaran dalam
periode pembayaran atau untuk karyawan selama periode pembayaran n Memiliki pejabat yang
ditunjuk dan independen memverifikasi semua perubahan dalam tarif upah n Mempertahankan
dengan hati-hati penyimpanan kartu waktu — setelah disetujui, proses segera

Merusak Cek

n Personel rotasi yang menangani dan mengkodekan cek secara berkala n Memerlukan tanda
tangan ganda untuk pemeriksaan atas ambang batas yang ditetapkan n Menggunakan sistem
pembayaran positif di bank entitas n Meminta laporan bank yang belum dibuka kepada
seseorang dalam manajemen benar-benar terpisah dari utang yang dibayarkan — dalam kasus
perusahaan kecil, mungkin pemilik / manajer. Tinjau pernyataan itu dan batal cek, bahkan jika
itu online, sebelum meneruskan pernyataan itu kepada orang yang akan melakukan rekonsiliasi
bank.

Peluncuran

Penipuan skimming terjadi sebelum entri pemesanan dibuat. Karena ini adalah penipuan tidak
resmi, jenis penipuan ini adalah salah satu yang paling sulit untuk dideteksi. Salah satu
metodologi untuk mendeteksi skimming adalah dengan melakukan navigasi seperti yang
dijelaskan dalam Bab 4 dan 6. Skema skimming individual terkait dengan penjualan (penjualan
yang tidak tercatat, penjualan yang dikecilkan), piutang (skema penghapusan, skema lapping,
skema yang tidak terkurung), dan pengembalian uang. Metode yang disarankan untuk digunakan
untuk jenis skema ini adalah:
n Pengawasan karyawan di titik penjualan (mis., kamera di atas register dan meja makan) n
Penemuan '' penanda '' register dekat (penipu menggunakan spidol untuk mengikuti jumlah skim;
misalnya, satu sen untuk $ 100, nikel seharga $ 500) n Menyelidiki kesenjangan dalam
penerimaan yang telah dinomori sebelumnya n Memeriksa register untuk transaksi tanpa
penjualan yang berlebihan, kekosongan, atau pengembalian uang n Memposting tanda di register
atau di depan pelanggan: '' Jika Anda tidak menerima tanda terima, silakan hubungi manajer dan
makanan Anda akan gratis. ''

n Menggunakan pembelanja rahasia yang terlatih untuk mencari tanda-tanda penipuan n


Menggunakan invigilasi untuk perkiraan jumlah uang yang hilang, atau untuk menentukan
apakah skimming sedang terjadi n Mengukur varians dalam pendapatan oleh karyawan dan
secara bergilir n Membuat laporan pendapatan pro forma, menggunakan biaya barang yang
dijual dan markup standar untuk memastikan tingkat penjualan yang harus ada, kemudian
membandingkannya dengan yang sebenarnya untuk perkiraan jumlah uang yang hilang n
Melakukan audit mendadak atau penghitungan uang setelah menutup shift

Memukul

n Melakukan panggilan telepon layanan pelanggan: menindaklanjuti keluhan pelanggan tentang


keterlambatan dalam memposting cek terlepas dari personil piutang (AR) n Menggunakan
analisis tren jumlah hari dalam piutang, oleh unit bisnis atau petugas AR — menindaklanjuti
yang di atas standar atau rata-rata organisasi n Mendapatkan konfirmasi independen tentang
saldo AR dan penuaan khususnya n Melakukan audit mendadak dan / atau penghitungan tunai n
Mengklasifikasikan penghapusan dan memo kredit oleh karyawan, dan menyelidiki segala
penyimpangan (yaitu, transaksi yang tidak secara acak) terdistribusi) n Melakukan survei
kepuasan pelanggan secara acak dan tanpa pemberitahuan — secara khusus mengajukan
pertanyaan tentang lamanya waktu dari cek yang dikirimkan hingga diposting di akun n
Mengamati karyawan yang menghabiskan banyak waktu setelah berjam-jam n Melakukan
kejutan '' serbuan meja, '' mencari untuk set kedua buku (sistem lapping) disimpan di meja n Spot
memeriksa setoran harian ke AR, memverifikasi bahwa nama-nama pada pos cek kecocokan
tings n Membandingkan tanggal posting AR dengan tanggal cek atau pembayaran tanggal
dikirimkan
Skema Korupsi

n Mengklasifikasi transaksi oleh vendor dan memeriksa volume yang lebih tinggi dari yang
diperkirakan, tidak biasa, dan tidak dapat dijelaskan. n Investigasi acak semua vendor, termasuk
pemilik, pemegang saham utama, dan hubungan apa pun dengan karyawan. n Meninjau kontrak
dan menyetujui faktur secara berkala, bahkan jika hanya sampel selama mengaudit

n Memverifikasi keaslian vendor sebagai bagian dari audit internal, bahkan jika itu hanya sampel
n Mencari transaksi pihak terkait di mana hubungan tersebut disembunyikan n Meninjau
persetujuan untuk transaksi dengan pihak terkait setiap tahun

Suap dan Pemerasan Ekonomi

n Memutar tugas menyetujui kontrak dan / atau vendor, dan menawar tanggung jawab n
Memisahkan tugas menyetujui vendor dan memberikan kontrak atau menyetujui faktur

RINGKASAN

Sebuah studi tentang skema penipuan terbaik, dan bendera merah dari masing-masing, adalah
faktor kunci keberhasilan dalam mendeteksi penipuan. Faktanya, pemahaman dan analisis
menyeluruh dari bendera merah yang diketahui mengarah ke metode detektif yang berpotensi
efektif. Sebuah studi tentang hasil RTTN ACFE juga memberikan wawasan bermanfaat tentang
metode deteksi yang efektif.
SIMULATOR SIM

Lembaga yang menangani tindak pidana korupsi dan dasar hukumnya

Kepolisian Negara Republik Indonesia (POLRI), berdasarkan Pasal 14 ayat (1) huruf g Undang-
Undang Nomor 2 Tahun 2002 tentang Kepolisian Negara Republik Indonesia,

Kejaksaan berdasarkan ketentuan Pasal 30 ayat (1) huruf a Undang-Undang Nomor 16 Tahun
2004 Tentang Kejaksaan, dan

Komisi Pemberantasan Korupsi (KPK) yang berdasarkan ketentuan Pasal 6 huruf c Undang-
Undang No. 30 Tahun 2002 tentang Komisi Pemberantasan Korupsi (KPK).

Proyek pengadaan driving simulator SIM yang menggunakan dana anggaran tahun 2011 muncul
dalam ketidakwajaran menggunakan anggaran yang tidak semestinya. Berawal setelah PT
CMMA, perusahaan milik Budi Susanto, menjadi pemenang tender proyek. Perusahaan tersebut
membeli barang dari PT ITI senilai total Rp 90 miliar. Sementara nilai total tender proyek
simulator roda empat dan roda dua yang dimenangkan PT CMMA mencapai Rp 198,7 miliar.
Dari proyek tersebut, diduga muncul kerugian Negara sekitar Rp 100 milyar. Terdapat empat
tersangka dalam kasus simulator SIM, yaitu Djoko Susilo, Didik Purnomo, Budi Susanto,
Sukotjo S. Bambang.

Penetapan Irjen Djoko Susilo sebagai tersangka dapat dikatakan merupakan sebuah sejarah,
sebab sejak berdirinya Komisi Pemberantasan Korupsi (KPK) selama hampir satu dasawarsa,
baru pertama KPK menetapkan perwira tinggi Polri aktif sebagai tersangka.
PASAL YANG DILANGGAR

• UU No 20 tahun 2001 juncto


• Pasal 55 dan 56 KUHP
• Pasal 2 ayat 1 juncto, pasal 18 susider pasal 3 juncto pasal UU no 31 tahun 1999
• Pasal 3 atau 4 UU No 8 tahun 2010 tentang pencegahan dan pemberantasan tidak pidana
pencucian uang Juncto pasa 55 ayat 1 juncto pasal 65 ayat 1 KUHP
• Pasal 3 ayat 1 huruf c UU No 15 tahun 2002 sebagaimana diubah dengan Undang-undang
No 25 tahun 2003 tentang tindak pidanan pencucian uang.

Anda mungkin juga menyukai