Anda di halaman 1dari 23

FRAUD AUDITING

Non Cash Assets

NONCASH MISAPPROPRIATION DATA FROM THE ACFE 2011 GLOBAL FRAUD


SURVEY

Introduction

Dalam rangka mencegah, mendeteksi, atau menginvestigasi fraud kita mesti harus
mengerti pola dari fraud sebisa mungkin. Para auditor percaya bahwa cara terbaik
mengklasifikasikan dan mengerti pola fraud adalah yang digunakan oleh Association of
Certified Fraud Examiners (ACFE). Karena beberapa alasan diantaranya

1. ACFE merupakan salah satu organisasi anti fraud yang utama

2. ACFE taxonomy(klasifikasi) telah stabil sering berjalannya waktu

3. ACFE taxonomy memiliki jumlah pola fraud yang sedikit tapi 80% adalah yang
sering terjadi

4. Kategori pola sangat khas pada ACFE fraud tree terlebih bila dibandingkan
dengan taxonomy yang lain

5. Model ACFE sangat mudah dipahami, digunakan dan memiliki karakteristik unik
yang membuatnya mudah diaplikasikan pada fraud audit

ACFE Fraud Tree

Model ACFE untuk mengategorikan fraud yang telah dikenal sering disebut sebagai
“fraud tree”. Fraud tree mengkategorikan pola fraud individual kedalam sebuah model
yang terklasifikasi kedalam kategori, subkategori, dan mikro kategori.Tiga kategori
utama adalah:

1. Corruption fraud

2. Fraud penyalahgunaan asset

3. Dan fraud laporan keuangan


The ACFE Report to the Nation (RTTN) telah menyediakan statistik mengenai fraud
sejak tahun 1996. Laporannya berlanjut untuk menyampaikan atribut khas dari pola
fraud. Dan RRTN tahun 2008 digunakan sebagai penyedia statistik untuk analisis pada
fraud tree.

Pola Kategori Karakteristik

Setiap dari tiga kategori utama dari fraud tree memiliki karakteristik-karakteristik yang
bila diperiksa akan menunjukan keunikan ketika dibandingkan dengan dua yang lain.
Pendalaman atas karakteristik-karakteristik unik dari pola fraud memberikan gambaran
kegunaan fraud tree pada aktifitas anti fraud :

Fraudster

Dalam fraud laporan keuangan, pelakunya sering kali adalah eksekutif, seringkali
adalah CEO, CFO, atau C level manager lainnya. Pelaku ini adalah seorang karyawan
yang ada di posisi kunci dan dipandang terpercaya. Dalam rencana
korupsi/penyelewengan pelakunya bisa siapa saja tapi paling tidak terdapat dua pihak
yang menjadi pelaku.

Ukuran dari fraud

Kategori fraud dengan rata-rata kerugian tertinggi merupakan fraud laporan keuangan.
Rata-rata fraud berkisar pada satu juta dollar amerika sampai dengan dua ratus lima
puluh tujuh juta dollar amerika tergantung tahun survey. Pada tahun 2008 statistik
RTTN menunjukan rata-rata pada dua juta dollar AS.

Kekerapan Fraud

Kategori fraud dengan yang sering terjadi adalah penyalahgunaan asset. Hampir 92%
fraud yang terjadi termasuk dalam kategori ini. Bila seorang pelaku dapat
menyembunyikan fraud dalam periode waktu tertentu tidak aneh bila ia melakukan jenis
fraud yang lain.

Seringkali pelaku melakukan lebih dari satu jenis fraud. Dan perlu dicatat pula bahwa
beberapa pelaku tidak hanya melakukan lebih dari satu fraud tetapi fraud tersebut antar
katagori.
Motivasi

Terdapat beberapa motivasi yang diketahui diantaranya psikotik, ekonomi, egosentris,


ideologis, dan emosional. Motivasi-motivasi tersebut akan berasosiasi dengan satu atau
dua katagori. Motivator tertentu berasosiasi dengan fraud laporan keuangan dan
motivator yang lain akan berhubungan dengan penyalahgunaan asset. Hubungan-
hubungan tersebut sangat penting dalam melakukan fraud audit dan investigasi.

Materialitas

Kategori fraud juga berbeda dalam hal materialitas. Fraud keuangan seringkali akan
dianggap material oleh organisasi. Akan tetapi penyalahgunaan asset sering dianggap
tidak material terhadap laporan keuangan. Korupsi juga bisa material tergantung
terhadap besar korupsi dan perusahaan.

Benefactors/Penolong

Fraud laporan keuangan buasanya dilakukan atas nama perusahaan, walaupun yang
sering mendapat keuntungan adalah pelaku. Karenaa contoh korupsi dapat juga
memberi manfaat pada perusahaan sebagai contoh dalam penyuapan.

Ukuran dari perusahaan korban

Karena fraud laporan keungan seringkali disebabkan oleh harga saham atau sesuatu
yang secaara langsung terlibat dengan harga saham, perusahaan yang menjadi korban
fraud cenderung yang sudah publik dan merupakan perusahaan yang lebih besar.
Walaupun perusahaan yang demikian sangat kompleks dan sulit dikontrol mereka juga
cenderung memiliki lebih banyak sumber daya untuk di lakukan internal control, internal
audit, dan program anti fraud.dan perusahaan seperti ini cenderung menjadi subjek
dalam regulasi yang lain, lawannya adalah perusahaan yang terkena fraud
peyalahgunaan asset yang cenderung merupakan perusahaan kecil. Perusahaan ini
seringkali memiliki sumberdaya yang sedikit untuk melakukan pencegahan dan deteksi
fraud atau mungkin tidak bisa fokus
Fraud tree dan siapa yang mengaudit siapa

Pada diskusi yang ada, terlihat intuitif dimana grup dari auditor seharusnya
diperhitungkan utamanya terhadap jenis fraud tertentu. Bagian ini menjelaskan fraud
secara umum atau yang menjadi hubungan alami dalam tiap katagori. Dan hal ini tidak
absolut sebagai contoh sebua program antifraud yang efektif untuk perusahaan besar
paling tidak mencakup tiga fraud utama. Kelompok auditor seharusnya bertanggung
jawab untuk fraud laporan keuangan adalah auditor keuangan. Hal itu benar karena tiga
alasan yaitu :

1. Jumlah fraud laporan keuangan total cenderung mengantar pada sebuah salah
saji material dalam laporan keuangan.

2. Audit laporan keuangan cocok untuk mendeteksi fraud laporan keuangan

3. Karena eksekutif terlibat dalam fraud laporan keuangan kelompok internal lain
dalam perusahaan dapat ditipu atau ditekan dalam keterlibatan

Frequency and Cost skema noncash tidak dapat dikatakan sebagai skema tunai
dalam survey ACFE, hanya memperhitungkan 20 persen dari penyalahgunaan aset.
Selain itu, skema noncash memiliki biaya yang lebih rendah dibandingkan fraud
terhadap uang tunai.

Types of Noncash Assets Stolen. Pencurian non cash aset secara fisik, termasuk
persediaan dan peralatan, merupakan noncash asset yang paling sering
disalahgunakan menurut studi ACFE. Para pelaku fraud menggelapkan physical asset
sebanyak 75 persen dari kasus yang melibatkan penyalahgunaan noncash asset.
EXHIBIT 9-22011 Global Fraud Survey: Comparison of Frequency of Asset
Misappropriations*

EXHIBIT 9-32011 Global Fraud Survey: Comparison of Median Loss of Asset


Misappropriations

EXHIBIT 9-42011 Global Fraud Survey: Noncash Cases by Type of Asset


Misappropriated
EXHIBIT 9-52011 Global Fraud Survey: Median Loss in Noncash Cases by Type of
Asset Misappropriated

SKEMA LAPORAN KEUANGAN

Kategori skema laporan keuangan dipecah menjadi dua subkategori: keuangan dan
non keuangan. Yang terakhir ini cukup signifikan dalam hal frekuensi, sehingga diskusi
ini terbatas pada skema keuangan. Enam skema yang dibahas dalam SAS No. 99,
Pertimbangan Penipuan dalam Keuangan pernyataan Audit. Sebagian besar skandal
laporan keuangan melibatkan beberapa jenis skema manipulasi pendapatan, yang
mengapa SAS No. 99 menekankan bahwa auditor keuangan harus mengasumsikan
semacam ini penipuan mungkin terjadi dalam buku-buku klien dan sengaja mencari
jenis penipuan selama proses audit. Yang paling umum Skema penipuan laporan
keuangan terkait dengan pendapatan berlebihan. Ada lima skema di bawah subkategori
penipuan:

-Timing Perbedaan

-Pendapatan fiktif

-Kewajiban tersembunyi (Recording yang tidak benar Kewajiban)

-Pengungkapan yang tidak tepat

-aset yang tidak benar- benar dimiliki

Skema KORUPSI

Menurut ACFE 2008 RTTN, skema korupsi membuat 27.4 persen dari semua penipuan
dan kerugian rata-rata adalah $ 375,000.3 Korupsi termasuk distorsi ekonomi,
gratifikasi ilegal, konflik kepentingan, dan penyuapan. Penyuapan mencakup tiga
microcategories: suap, persekongkolan tender, dan lainnya. Suap adalah pembayaran
yang tidak diungkapkan yang dibuat oleh vendor untuk karyawan pembelian,
perusahaan untuk meminta pengaruh mereka dalam memperoleh bisnis dengan entitas,
atau dalam memungkinkan vendor untuk overbill. Bid rigging terjadi ketika seorang
karyawan curang membantu vendor dalam memenangkan kontak melibatkan kompetitif
proses tender. Skema korupsi ditandai oleh seseorang di dalam (yaitu, karyawan dari
perusahaan yang menjadi korban ) bekerja sama dengan seseorang di luar. Ini
Kegiatan pihak terkait biasanya disembunyikan dari manajemen dan auditor.

Konflik Kepentingan Konflik kepentingan terjadi ketika seorang karyawan, manajer,


atau eksekutif memiliki kepentingan ekonomi atau pribadi yang tidak diungkapkan
dalam transaksi yang berdampak negatif mempengaruhi perusahaan. Konflik
kepentingan antara tiga micro categories: skema pembelian, skema penjualan, dan
skema lainnya. Perbedaan antara konflik kepentingan dan penipuan korupsi lainnya
adalah kenyataan bahwa penipu mengerahkan pengaruh mereka (misalnya, menyetujui
faktur atau tagihan) karena pribadi mereka bunga bukan karena suap atau kickback.

Penyuapan.

Suap dapat didefinisikan sebagai korban, memberi, menerima, atau meminta apapun.
Nilai untuk mempengaruhi tindakan atau keputusan bisnis resmi. Tapi penyuapan juga
lazim dalam dunia bisnis ketika kontrak dan pengaturan yang terlibat.

Gratifikasi illegal

Gratifikasi ilegal mirip dengan suap, tetapi dengan gratifikasi ilegal tidak ada tentu
maksud untuk mempengaruhi keputusan bisnis.

Pemerasan ekonomi

Pada dasarnya, pemerasan ekonomi adalah kebalikan dari penipuan suap. Alih-alih
Vendor yang menawarkan suap, karyawan menuntut pembayaran dari vendor dalam
rangka untuk mendukung vendor.

NON CASH MISAPPROPRIATION SCHEMES

Noncash tangible assets, seperti persediaan dan peralatan, disalahgunakan oleh


karyawan atau pekerja dengan berbagai cara. Skema ini dapat bermula dari mengambil
kotak yang berisi pulpen dari kantor ke rumah hingga mencuri jutaan dolar dari nilai
properti perusahaan. Pada umumnya penyalahgunaan noncash of tangible assets
dapat dibagi menjadi beberapa kategori:

-Misuse of noncash assets

-Unconcealed larceny

-Asset requisitions and transfers

-Purchasing and receiveing schemes

-Fraudulent shipments

Misuse of Noncash Assets

Ada dua cara dasar seseorang dapat menyalahgunakan aset perusahaan. Aset dapat
disalahgunakan (atau “dipinjam”), atau dapat dicuri. Aset yang disalahgunakan tetapi
tidak dicuri biasanya seperti kendaraan perusahaan, perlengkapan perusahaan,
komputer, dan peralatan kantor lainnya. Contohnya, karyawn menggunakan kendaraan
perusahaan secara pribadi pada saat tidak bertugas. Karyawan memberikan informasi
yang salah, baik secara tertulis maupun lisan, berdasarkan penggunaannya terhadap
kendaraan perusahaan secara pribadi.

The Costs of Inventory Misuse

Biaya dari penyalahgunaan noncash assets sulit untuk dikuantifikasikan. Bagi banyak
individual, tipe dari fraud ini tidak dilihat sebagai kriminal, tetap lebih sebagai
“meminjam”. Sebenarnya, biaya bagi perusahaan dari jenis skema ini mungkin tidak
material. Ketika pelaku meminjam stapler sampai malam atau membawanya pulang,
biya bagi perusahaan sangat kecil, selama aset tersebut dikembalikan tidak rusak.

Namun, skema penyalahgunaan ini bisa juga sangat mahal. Contohnya, dimana
karyawan menggunakan peralatan perusahaan untuk menjalankan bisnis sampingan
selama jam kerja. Karyawan yng tidak melakukan pekerjaan yang sesuai dengan
tugasnya akan mengalami kehilangan produktivitas. Jika produktivitas yang rendah
terus berlanjut, para pemberi kerja akan mempekerjakan karyawan baru, dimana
memiliki kewajiban yang lebih untuk gaji.
Unconcealed larceny Schemes

Pencurian properti perusahaan nyatanya merupakan sesuatu yang lebih diperhatikan.


Kehilangan yang ada menghasilkan pencurian aset perusahan yang dapat
menghilangkan jutaan dolar. Mulai dari pencurian sederhana seperti mencuri noncash
assets hingga skema yang lebih rumit seperti pemalsuan buku besar atau dokumen
perusahaan.

Kebanyakan pencurian noncash assets tidak terlalu rumit. Biasanya dilakukan oleh
karyawan yang memiliki akses terhadap persediaan dan aset lainnya.

EXHIBIT 9-6

Noncash Larceny

The Fake Sale

Penyalahgunaan asset tidak selalu semata-mata dilakukan oleh karyawan. Dalam


banyak kasus, karyawan yang jahat menggunakan kaki tangan dari luar untuk
membantu mencuri properti perusahaan. Penjualan palsu adalah satu metode yang
tergantung pada pembantu/kaki tangannya dalam mencapai suksesnya dalam mencuri
properti perusahaan. Contohnya, penjualan palsu terjadi ketika pembantu/kaki
tangannya “membeli” barang dagang tapi karyawan tidak mengakuinya sebagai
penjualan; pembantu tersebut mengambil barang dagang tersebut tanpa membayar.

Preventing and Detecting Larceny of Noncash Assets untuk mencegah pencurian


dari noncash assets, tugas dalam pengambilalihan, membeli, dan menerima aset harus
dipisahkan. Untuk memberikan pemeriksaan tambahan dan keseimbangan, payable
functions harus dipisahkan dari semua tugas pembelian dan penerimaan. Dengan itu,
pengendalian secara fisik merupakan kunci untuk mencegah pencurian dari noncash
assets.

Assets Requisitions and Transfers

Pengambilalihan aset atau dokumentasi lainnya yang memungkinkan noncash assets


berpindah dari satu lokasi dalam perusahaan ke lainnya yang dapat digunakan untuk
memudahkan pencurian aset-aset tersebut. Pelaku biasanya menggunakan dokumen
internal untuk menningkatkan akses terhadap barang dagang yang sebaliknya tidak
dapat mereka kendalikan tanpa menimbulkan kecurigaan. Transfer dokumen tidak
dihitung sebagai barang dagang yang hilang, tapi memungkinkan pelaku untuk
memindahkan aset dari satu tempat ke tempat lainnya.

Purchasing and Receiving Schemes

Fungsi membeli dan penerimaan dari sebuah perusahaan dapat juga dimanipulasi oleh
karyawan yang tidak jujur untuk memudahkan pencuri noncash assets. Pada awalny
memang kelihatan bahwa skema pembelian merujuk pada billing yang salah, namun
ada perbedaan antara skema pembelian yang diklasifikasikan sebagai billing yang
salah dan yang diklasifikasikan sebagai penyalahgunaan noncash.

Falsifying Incoming Shipments satu dari banyak cara yang biasanya digunakan
karyawan untuk menyalahgunakan fungsi pembelian dan penerimaan adalah orang
yang bertugas dalam menerima barang. Masalah yang nyata dari jenis skema ini
adalah jika laporan penerimaan tidak cocok dengan invoice vendor, maka akan
menimbulkan masalah dalam pembayaran.
False Shipments of Inventory and Other Assets

Untuk menyembunyikan pencuri persediaan, pelaku terkadang menciptakan dokumen


shipping dan dokumen penjualan yang tidak benar untuk membuatnya terlihat bahwa
persediaan yang hilang sebenarnya bukan dicuri melainkan dijual.

EXHIBIT 9-7 False Shipments of Inventory and Other Assets

*Skema Shell Perusahaan

Skema perusahaan shell


melibatkan menggunakan fiktif
perusahaan, diciptakan untuk
tujuan tunggal melakukan
penipuan, untuk menghasilkan
cek dari sumber daya
perusahaan yang akan
diarahkan ke pelakunya, dia
manfaat. Biasanya perusahaan
fiktif memiliki nama palsu, dan
sering alamat adalah kotak pos.
Kadang-kadang pelakunya
akan menggunakan derivasi
dari nama vendor yang sah untuk membingungkan orang-orang yang mungkin melihat
cek atau nama fiktif vendor

*Skema Pass- Through

Skema ini adalah versi dari vendor shell skema di mana pelaku membuat sebuah
perusahaan, tetapi dalam skema ini, dia benar-benar membeli produk melalui vendor
pass-through. Pelaku menjual barang kepada karyawan, tetapi pada harga yang
melambung. Membayar berlebihan harga barang-barang ini dimungkinkan karena
pelaku berada dalam posisi untuk menyetujui faktur atau vendor untuk pembelian.
Dengan menandai harga selangit, pelaku dapat menyedot dana dari karyawannya ke
Vendor semu.

*Penjual Skema Nonaccomplice

Berbeda dengan dua vendor yang sebelumnya skema, skema penjual nonaccomplice
melibatkan vendor yang sah. Namun, vendor tidak melakukan, melainkan pihak yang
tidak bersalah menjadi digunakan oleh pelaku

*Skema Pembelian Pribadi

Skema pembelian pribadi hanya membeli barang-barang pribadi dengan uang


perusahaan. Dengan kemajuan teknologi internet dan metode pembelian, jauh lebih
mudah untuk memperbuat semacam ini skema. General Accounting Office (GAO)
melakukan audit e-procurement-nya (pengadaan elektronik) sistem dan menemukan
ribuan dolar yang telah disalahgunakan untuk segalanya dari rumah bordil ke mahal
keanggotaan country club.

*Skema Skema Payroll

Payroll mirip dengan skema penagihan kecuali bukannya membayar vendor,


perusahaan membayar karyawan. Skema ini dapat dilakukan dengan beberapa cara:
ghost employe, komisi, pekerja palsu ‘ kompensasi, atau upah dipalsukan.

*Skema Memeriksa Gangguan

Periksa skema gangguan yang unik di antara skema pencairan penipuan karena
merupakan salah satu skema di mana pelaku secara fisik mempersiapkan cek
penipuan. Dalam kasus lain, penipu menyebabkan perusahaan untuk menghasilkan cek
dengan mengirimkan beberapa bentuk dokumen palsu kepada perusahaan korban
(misalnya, faktur, kartu waktu). Periksa gangguan skema dilengkapi pembuata tiruan,
pengesahan tiruan, penerima pembayaran diubah, cek tersembunyi, dan pembuat
resmi.

*Skimming

Skimming kadang-kadang disebut penipuan front-end, dana yang dicuri sebelum entri
pemesanan dibuat. Jadi mungkin akan sangat sulit untuk mendeteksi skema skimming
atau bahkan melihat bahwa uang itu dicuri. Skimming adalah umum praktek dalam
bisnis tunai seperti bar, restoran, mesin penjual, rumah modernisasi kontraktor, pompa
bensin, dan toko ritel. Skema Skimming jatuh ke dalam tiga kelompok: sales (penjualan
yang tidak tercatat, understated sales), piutang (skema write-off, lapping skema, dan
unconcealedskema), dan pengembalian uang.

*Inventarisasi dan lain Aset (Non-Cash)

Skema yang melibatkan persediaan dan aset lainnya tidak hampir yang biasa seperti
penipuan uang, tetapi keduanya hampir identik kerugian rata-rata. Seorang karyawan
dapat menyalahgunakan persediaan dan aset lainnya (tidak termasuk kas) di dasarnya
dua cara. Aset dapat disalahgunakan (misalnya, meminjam), atau bisa dicuri.

*Penyalahgunaan

Penyalahgunaan biasanya melibatkan peralatan, terutama besar dan / atau peralatan


yang mahal, seperti backhoe, kendaraan, dan komputer. Beberapa survei
memperkirakan bahwa lebih dari 50 persen karyawan menggunakan komputer majikan
dan waktu perusahaan untuk bisnis pribadi (misalnya, membangun dan memelihara
eBay account untuk menjual barang dagangan secara online). Tapi masalah ini bisa
sistemik jika budaya karyawan menganggap penggunaan aset perusahan sebagai
bagian dari manfaatnya.

*Pencurian

Pencurian persediaan adalah pencurian sederhana persediaan dari majikan


kepemilikan. Dalam beberapa kasus, seorang karyawan mungkin hanya mencuri
persediaan dan tidak membuat mencoba untuk menyembunyikan pencurian dalam
catatan akuntansi. Atau pegawai dapat membuat dokumentasi palsu untuk
membenarkan pencurian, seolah-olah persediaan telah dijual, dikirim, atau dipindahkan
secara internal

Salah Pengiriman Persediaan dan Aset Lainnya

Untuk menyembunyikan pencurian persediaan, penipu kadang-kadang membuat


dokumen pengiriman palsu dan dokumen penjualan palsu untuk membuatnya tampak
bahwa persediaan hilang itu tidak benar-benar dicuri tapi malah dijual (lihat Exhibit 9-7).
Dokumen yang memberitahu departemen pengiriman untuk melepaskan persediaan
untuk pengiriman biasanya slip kemasan. Dengan membuat slip kemasan palsu,
seorang karyawan yang korup dapat menyebabkan persediaan untuk curang dikirimkan
ke dirinya atau kaki tangan. "Penjualan" tercermin dalam slip kemasan biasanya dibuat
untuk orang fiktif, sebuah perusahaan fiktif, atau kaki tangan pelaku.

Salah satu manfaat untuk menggunakan dokumen pengiriman palsu untuk


menyalahgunakan persediaan atau aset lainnya adalah bahwa seseorang selain penipu
dapat menghapus produk dari gudang atau gudang, pelaku skema ini tidak harus
mengambil risiko tertangkap mencuri persediaan perusahaan. Sebaliknya, perusahaan
korban tidak sadar memberikan aset ditargetkan kepadanya.

EXHIBIT 9-7 False Shipments of Inventory and Other Assets


Packing slip memungkinkan persediaan untuk dikirim dari perusahaan korban pelaku,
tetapi mereka sendiri tidak menyembunyikan fakta bahwa persediaan telah
disalahgunakan. Untuk menyembunyikan pencurian, penipu juga dapat membuat
penjualan palsu sehingga tampak bahwa persediaan yang hilang itu dikirim ke
pelanggan. Dengan cara ini, persediaan dicatat. Tergantung pada bagaimana
organisasi korban beroperasi, penipu mungkin harus membuat pesanan pembelian
palsu dari "pembeli," order penjualan palsu, dan faktur palsu bersama dengan slip
pengepakan untuk menciptakan ilusi penjualan.

Hasilnya adalah bahwa piutang palsu masuk ke buku-buku untuk harga persediaan
disalahgunakan. Jelas, "pembeli" barang dagangan tidak akan membayar untuk itu.
Bagaimana penipu menangani ini piutang palsu? Dalam beberapa kasus, penipu hanya
memungkinkan umur piutang pada buku perusahaannya sampai akhirnya dihapuskan
sebagai ditagih. Dalam kasus lain karyawan dapat mengambil langkah-langkah untuk
menghapus penjualan-dan piutang tunggakan yang dihasilkan-dari buku-buku.

Alih-alih penjualan benar-benar palsu, beberapa karyawan mengecilkan penjualan yang


sah sehingga penipu ditagih kurang dari yang disampaikan. Hasilnya adalah bahwa
sebagian dari barang tersebut dijual tanpa biaya.

OTHER SCHEMES

 Write-off

Sering kali Write-off digunakan untuk menyembunyikan pencurian asset yang telah
dicuri. Sebagai contoh, seorang kepala gudang menyalahi wewenangnya dan
menjual suatu mesin yang tidak dapat digunakan lagi dan menghapus asset
tersebut dengan menjualnya kepada perusahaan dummy yang dimilikinya. Dengan
begitu ia telah melakukan fraud dengan “menjual” mesin perusahaan pada
perusahaan fiktif. Dari perbuatannya ia mendapat keuntungan yang banyak. Barang
yang telah dianggap tidak bisa “digunakan lagi” sangatlah mudah disalah gunakan.
Karena perusahaan sendiri sudah tidak berharap banyak terhadap asset tersebut.
Dengan begitu pelaku fraud dengan mudah dapat menghapus asset tersebut
dengan menjual ataupun dihibahkan secara cuma-cuma.
 Pemalsuan Equipment baru dengan yang lama
Contoh sederhana dari pemalsuan ini adalah seorang kepala pabrik mengatakan
kepada managernya bahwa mesin A sudah tidak berfungsi dengan baik dan
membuat proposal untuk mengganti mesin tersebut, dan manager menyetujuinya.
Namun ternyata kepala pabrik tidak mengganti mesin baru itu dengan mesin A,
melainkan menggunakan mesin baru tersebut untuk kepentingannya sendiri dan
membiarkan mesin A tetap dengan mesin A tersebut.

CONCEALMENT

Kunci utama dari penyembunyian dari inventory yang dicuri adalah penyusutan dalam
inventory oleh pelaku fraud. Penyusutan merupakan salah satu “tanda” adanya fraud.
Salah satu cara mengungkapkan fraud adalah berpikir setiap kemungkinan yang
mungkin terjadi pada merchandise tersebut. Tujuan para pelaku fraud adalah
melakukan fraud tanpa terdeteksi, sehingga mereka akan berusaha untuk membuat
orang lain tidak mencari asset yang hilang tersebut. Dengan menutupi asset yang
hilang tersebut maka itu sudah termasuk melakukan fraud.

Concealing Inventory Shrinkage

Saat persediaan dicuri, masalah penyembunyian kunci bagi penipu adalah penyusutan.
Penyusutan persediaan adalah tidak diketahui-untuk pengurangan persediaan
perusahaan yang dihasilkan dari pencurian. Misalnya, asumsikan bahwa peritel
komputer memiliki 1.000 komputer yang tersedia. Setelah bekerja suatu hari, seorang
karyawan memuat sepuluh komputer ke dalam truk dan membawa mereka pulang. Kini
perusahaan hanya memiliki 990 komputer, namun karena tidak ada catatan bahwa
karyawan tersebut mengambil sepuluh komputer, catatan inventaris masih
menunjukkan 1.000 unit di tangan. Perusahaan telah mengalami penyusutan
persediaan dalam jumlah sepuluh komputer.
Penyusutan adalah salah satu bendera merah yang menandakan kecurangan. Ketika
barang dagangan hilang dan tidak diketahui, pertanyaan yang jelas adalah, "Ke mana
perginya?" Pencarian untuk jawaban atas pertanyaan ini dapat menemukan
kecurangan. Tujuan si penipu adalah melanjutkan rencananya tidak terdeteksi, jadi
demi kepentingan terbaiknya adalah mencegah orang mencari aset yang hilang. Ini
berarti menyembunyikan susut yang terjadi dari pencurian.

Persediaan biasanya dilacak melalui proses dua langkah. Langkah pertama,


persediaan perpetual, adalah hitungan berjalan yang mencatat berapa banyak yang
harus di tangan. Ketika pengiriman persediaan baru diterima, misalnya, persediaan ini
dimasukkan ke dalam persediaan abadi. Demikian pula, ketika barang terjual, barang
tersebut dikeluarkan dari catatan inventaris perpetual. Dengan cara ini, perusahaan
melacak inventarisnya setiap hari.

Secara berkala, perusahaan harus membuat hitungan aset secara fisik. Dalam proses
ini, seseorang benar-benar melewati gudang atau gudang dan menghitung semua
barang yang ada di perusahaan. Jumlah ini kemudian disesuaikan dengan jumlah aset
yang tercermin dalam persediaan abadi. Variasi antara persediaan fisik dan jumlah
persediaan abadi adalah penyusutan. Sementara sejumlah penyusutan mungkin
diharapkan dalam bisnis apa pun, jumlah susut yang besar mungkin mengindikasikan
kecurangan

Altered Inventory Records

Salah satu cara untuk menutupi penyusutan adalah dengan mengganti catatan
perpetual inventory, dengan begitu catatan tersebut akan sama dengan jumlah yang
sama dengan fisik yang ada di inventory.

Ada 2 hal yang harus diperhatikan dalam inventory, perpetual inventory dan fisik
inventory. Pelaku fraud akan mengakses catatan dari inventory fisik dan menggantinya
sesusai dengan yang ada dalam catatan inventory perpetual saat itu.
FICTITIOUS SALES AND ACCOUNTS RECEIVABLE
Mengingat dari case 1465, pelaku membuat sebuah jurnal penyesuaian untuk
persediaan dengan pencatatan perpetual dan harga pokok penjualan, namun ada suatu
masalah yang timbul, yaitu tidak ada transaksi penjualan yang tercatat yang
berhubungan dengan jurnal penyesuaian ini. Kemudian, pelaku mencoba untuk
memperbaiki masalah ini, dengan cara membuat jurnal untuk mengakui penjualan
dengan mencatat piutang di sisi debit dan penjualan di sisi kredit. Hal ini ia lakukan
untuk membuat barang yang telah hilang nampak telah terjual. Meskipun telah
mencatat jurnal untuk mengakui penjualan, masalah baru muncul yaitu berkaitan
dengan masalah pembayaran. Hal ini dikarenakam tidak ada yang akan membayar
untuk barang yang "dijual" dalam transaksi ini.
Ada dua jalan yang mungkin diambil penipu dalam keadaan ini. Yang pertama
adalah mengisi transaksi penjualan tersebut ke akun yang sudah ada. Dalam beberapa
kasus, penipu memasukkan biaya penjualan palsu ke rekening piutang yang ada yang
begitu besar nominalnya, sehingga aset yang penipu curi tidak akan diperhatikan. Yang
kedua, biasanya karyawan yang korupsi ini memasukkan "penjualan" ke rekening yang
sudah menua umurnya dan yang akan segera dihapuskan. Ketika akun tersebut
dihapus, otomatis persediaan yang telah dicuri efektif menghilang.
Penyesuaian lain yang biasanya dibuat adalah write-off atau penghapusan untuk
diskon dan penyisihan atau beban piutang tak tertagih. Dalam kasus 2790, seorang
karyawan menghapus sampai dengan $5.000 per terjadinya penjualan yang tidak
tertagih. Hal ini dilakukan untuk menyembunyikan penjualan palsu atas persediaan
perusahaan yang telah hilang. Penipu telah menipu perusahaannya sampai hampir
$180.000 menggunakan metode ini.

WRITE OFF INVENTORY AND OTHER ASSETS

Kita telah membahas Kasus 894, di mana karyawan yang korupsi menghapus
persediaan perusahaan dikarenakan telah usang, kemudian "memberikan" persediaan
tersebut kepada perusahaan cangkang atau shell company yang ia kendalikan.
Perusahaan cangkang adalah sebutan bagi sebuah perusahaan aktif akan tetapi
tampak seperti tidak terlihat mempunyai kegiatan usaha ataupun aset.
Menghapus persediaan dan aset lainnya adalah cara yang relatif umum
dilakukan oleh penipu untuk menghapus aset dari buku sebelum atau setelah mereka
curi. Hal ini bermanfaat bagi penipu karena menghilangkan masalah penyusutan yang
inheren atau berhubungan erat dalam setiap kasus penyalahgunaan aset non-kas.
Dalam Kasus 705, di mana manajer menghapus persediaan dengan alasan hilang atau
hancur, kemudian menjual persediaan melalui perusahaan sendiri. Dan juga di dalam
Kasus 720, di mana direktur pemeliharaan membuang aktiva tetap dengan
melaporkannya sebagai aktiva yang telah rusak, kemudian mengambil aset untuk
dirinya sendiri.

Physical Padding

Metode yang sering digunakan dalam penyembunyian persediaan barang adalah dengan
mengubah laporan persediaan, bisa dengan mengubah perpetual inventory atau dengan
melakukan kesalahan dalam perhitungan fisik.

Preventing and Detecting Thefts of Noncash Tangible Assets that Concealed by


Fraudulent Support

Dalam proses pembelian, sangat penting untuk melakukan pemisahan atau pembagian tugas
(segregation duties). Setiap prosesnya, baik itu melakukan pemesanan barang, menerima
barang, melakukan pelaporan persediaan dan melakukan pembayaran, harus dilakukan oleh
orang yang berbeda.

Pencegahan dan pendeteksian berkaitan dengan asset berwujud noncash dapat dilakukan
dalam beberapa hal :

 Pengiriman barang
Dalam pengiriman barang, harus dipastikan bahwa setiap sales order sesuai dan sama
dengan approved purchase order sebelum barang tersebut dikirim. Ketika suatu pengiriman
tidak bisa dilacak dari transaksi penjualan yang mana, maka harus segera diselidiki karena ini
bisa jadi indikasi terjadinya kecurangan dalam pengiriman barang.
Hal lainnya yang bisa mengindikasikan terjadinya kecurangan dalam pengiriman barang
adalah peningkatan dalam bad debt expense. Beberapa karyawan akan membuat suatu
transaksi penjualan palsu untuk menutupi kecurangan yang dilakukan. Setelah barang keluar
dari gudang, penjualan tersebut akan dibatalkan atau dihapuskan dan masuk ke dalam akun
bad debt expense.

 Pencatatan jurnal dalam laporan perpetual


Dalam halnya pencatatan, harus dilakukan review untuk transaksi-transaksi yang tidak
jelas. Setiap transaksi yang ada harus memiliki sumber-sumber dokumen yang sesuai. Pastikan
setiap saldo awal persediaan sama dengan saldo persediaan akhir bulan sebelumnya,
melakukan rekonsiliasi saldo persediaan yang ada pada laporan persediaan dengan yang ada
di jurnal umum, dan juga memperhatikan jika ada tanda-tanda kejanggalan dalam laporan.

 Pemesanan material dalam suatu proyek


Hal lain yang biasanya dilakukan terkait kecurangan dalam persediaan adalah
pemesanan barang untuk suatu proyek yang sengaja dilebihkan dari yang sesungguhnya
dibutuhkan. Kelebihan material nantinya akan diambil oleh pelaku. Untuk mengatasi hal ini,
harus dilakukan rekonsiliasi material yang dipesan dengan yang sebenarnya digunakan. Setiap
permintaan pembelian material harus disetujui oleh seseorang yang bertanggung jawab dengan
disertai tanda dari kedua pihak, baik yang meminta pembelian dan yang menyetujuinya.

 Barang sisa (scrap)


Biasanya perusahaan memiliki penjagaan dan pengawasan yang kurang dalam hal
barang sisa (scrap). Ini menyebabkan, beberapa karyawan memanfaatkannya sebagai
kesempatan untuk melakukan kecurangan. Perusahaan harus melakukan tren analisis
mengenai jumlah persediaan yang masuk sebagai barang sisa (scrap).

Peningkatan yang signifikan dari barang sisa bisa menjadi indikasi bahwa adanya
kecurangan. Selain itu, ketika permintaan pembelian untuk suatu barang meningkat secara
tidak wajar, ini juga bisa jadi indikasi bahwa ada barang yang dicuri sehingga harus melakukan
pembelian berulang.

 Disposal Asset
Pembuangan asset dari kegiatan operasional harus dilakukan melalui otoritas yang
benar. Diperlukan adanya control dan pengawasan selama pembuangan/penjualan asset.
Misappropriation of Intangible Assets

Misappropriation of Information

Perusahaan rentan terhadap pencurian informasi, dimana ini dapat merusak nilai,
reputasi, dan keunggulan kompetitif, serta dapat berakibat pada kewajiban hukum.
Penyalahgunaan informasi yang terjadi pada umumnya meliputi pencurian informasi sensitive
yang kompetitif oleh karyawan seperti daftar pelanggan, strategi pemasaran, rahasia
perdagangan, produk baru atau detail mengenai pengembangan pabrik.

Sangat penting bagi perusahaan untuk mengidentifikasi informasi mereka yang paling
berharga dan mengambil langkah untuk melindunginya. Proses ini harus meliputi usaha dari
lintas departemen yang melibatkan spesialis dari manajemen resiko/manajemen perusahaan,
teknologi informasi, sumber daya manusia, pemasaran, penelitian dan pengembangan, dsb.

Jika kemampuan dari dalam organisasi tidak ada, perusahaan dapat


membawa ahli keamanan informasi untuk membantu mereka dalam merancang sistem
keamanan informasi yang efektif, termasuk pelatihan kesadaran bagi karyawan. Sistem
keamanan informasi mungkin mencakup tindakan seperti membatasi akses ke jaringan,
sistem, atau data kepada mereka yang memiliki kebutuhan akses yang sah, melindungi
data perusahaan melalui penggunaan firewall dan perangkat lunak pemindaian virus,
menerapkan dan menegakkan perjanjian kerahasiaan dan pembatasan perjanjian,
melakukan pemeriksaan latar belakang yang memadai terhadap karyawan,
menetapkan dan menerapkan kebijakan keamanan, dsb.

Misappropriation of Securities
Untuk menghindari adanya penyalahgunaan sekuritas, perusahaan harus
menjaga pengendalian internal yang tepat atas portofolio investasi, termasuk
pemisahan tugas yang benar, akses terbatas ke rekening investasi, dan rekonsiliasi
akun berkala.

Proactive Computer Audit Tests for Detecting Noncash Misappropriation