Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
Introduction
Dalam rangka mencegah, mendeteksi, atau menginvestigasi fraud kita mesti harus
mengerti pola dari fraud sebisa mungkin. Para auditor percaya bahwa cara terbaik
mengklasifikasikan dan mengerti pola fraud adalah yang digunakan oleh Association of
Certified Fraud Examiners (ACFE). Karena beberapa alasan diantaranya
3. ACFE taxonomy memiliki jumlah pola fraud yang sedikit tapi 80% adalah yang
sering terjadi
4. Kategori pola sangat khas pada ACFE fraud tree terlebih bila dibandingkan
dengan taxonomy yang lain
5. Model ACFE sangat mudah dipahami, digunakan dan memiliki karakteristik unik
yang membuatnya mudah diaplikasikan pada fraud audit
Model ACFE untuk mengategorikan fraud yang telah dikenal sering disebut sebagai
“fraud tree”. Fraud tree mengkategorikan pola fraud individual kedalam sebuah model
yang terklasifikasi kedalam kategori, subkategori, dan mikro kategori.Tiga kategori
utama adalah:
1. Corruption fraud
Setiap dari tiga kategori utama dari fraud tree memiliki karakteristik-karakteristik yang
bila diperiksa akan menunjukan keunikan ketika dibandingkan dengan dua yang lain.
Pendalaman atas karakteristik-karakteristik unik dari pola fraud memberikan gambaran
kegunaan fraud tree pada aktifitas anti fraud :
Fraudster
Dalam fraud laporan keuangan, pelakunya sering kali adalah eksekutif, seringkali
adalah CEO, CFO, atau C level manager lainnya. Pelaku ini adalah seorang karyawan
yang ada di posisi kunci dan dipandang terpercaya. Dalam rencana
korupsi/penyelewengan pelakunya bisa siapa saja tapi paling tidak terdapat dua pihak
yang menjadi pelaku.
Kategori fraud dengan rata-rata kerugian tertinggi merupakan fraud laporan keuangan.
Rata-rata fraud berkisar pada satu juta dollar amerika sampai dengan dua ratus lima
puluh tujuh juta dollar amerika tergantung tahun survey. Pada tahun 2008 statistik
RTTN menunjukan rata-rata pada dua juta dollar AS.
Kekerapan Fraud
Kategori fraud dengan yang sering terjadi adalah penyalahgunaan asset. Hampir 92%
fraud yang terjadi termasuk dalam kategori ini. Bila seorang pelaku dapat
menyembunyikan fraud dalam periode waktu tertentu tidak aneh bila ia melakukan jenis
fraud yang lain.
Seringkali pelaku melakukan lebih dari satu jenis fraud. Dan perlu dicatat pula bahwa
beberapa pelaku tidak hanya melakukan lebih dari satu fraud tetapi fraud tersebut antar
katagori.
Motivasi
Materialitas
Kategori fraud juga berbeda dalam hal materialitas. Fraud keuangan seringkali akan
dianggap material oleh organisasi. Akan tetapi penyalahgunaan asset sering dianggap
tidak material terhadap laporan keuangan. Korupsi juga bisa material tergantung
terhadap besar korupsi dan perusahaan.
Benefactors/Penolong
Fraud laporan keuangan buasanya dilakukan atas nama perusahaan, walaupun yang
sering mendapat keuntungan adalah pelaku. Karenaa contoh korupsi dapat juga
memberi manfaat pada perusahaan sebagai contoh dalam penyuapan.
Karena fraud laporan keungan seringkali disebabkan oleh harga saham atau sesuatu
yang secaara langsung terlibat dengan harga saham, perusahaan yang menjadi korban
fraud cenderung yang sudah publik dan merupakan perusahaan yang lebih besar.
Walaupun perusahaan yang demikian sangat kompleks dan sulit dikontrol mereka juga
cenderung memiliki lebih banyak sumber daya untuk di lakukan internal control, internal
audit, dan program anti fraud.dan perusahaan seperti ini cenderung menjadi subjek
dalam regulasi yang lain, lawannya adalah perusahaan yang terkena fraud
peyalahgunaan asset yang cenderung merupakan perusahaan kecil. Perusahaan ini
seringkali memiliki sumberdaya yang sedikit untuk melakukan pencegahan dan deteksi
fraud atau mungkin tidak bisa fokus
Fraud tree dan siapa yang mengaudit siapa
Pada diskusi yang ada, terlihat intuitif dimana grup dari auditor seharusnya
diperhitungkan utamanya terhadap jenis fraud tertentu. Bagian ini menjelaskan fraud
secara umum atau yang menjadi hubungan alami dalam tiap katagori. Dan hal ini tidak
absolut sebagai contoh sebua program antifraud yang efektif untuk perusahaan besar
paling tidak mencakup tiga fraud utama. Kelompok auditor seharusnya bertanggung
jawab untuk fraud laporan keuangan adalah auditor keuangan. Hal itu benar karena tiga
alasan yaitu :
1. Jumlah fraud laporan keuangan total cenderung mengantar pada sebuah salah
saji material dalam laporan keuangan.
3. Karena eksekutif terlibat dalam fraud laporan keuangan kelompok internal lain
dalam perusahaan dapat ditipu atau ditekan dalam keterlibatan
Frequency and Cost skema noncash tidak dapat dikatakan sebagai skema tunai
dalam survey ACFE, hanya memperhitungkan 20 persen dari penyalahgunaan aset.
Selain itu, skema noncash memiliki biaya yang lebih rendah dibandingkan fraud
terhadap uang tunai.
Types of Noncash Assets Stolen. Pencurian non cash aset secara fisik, termasuk
persediaan dan peralatan, merupakan noncash asset yang paling sering
disalahgunakan menurut studi ACFE. Para pelaku fraud menggelapkan physical asset
sebanyak 75 persen dari kasus yang melibatkan penyalahgunaan noncash asset.
EXHIBIT 9-22011 Global Fraud Survey: Comparison of Frequency of Asset
Misappropriations*
Kategori skema laporan keuangan dipecah menjadi dua subkategori: keuangan dan
non keuangan. Yang terakhir ini cukup signifikan dalam hal frekuensi, sehingga diskusi
ini terbatas pada skema keuangan. Enam skema yang dibahas dalam SAS No. 99,
Pertimbangan Penipuan dalam Keuangan pernyataan Audit. Sebagian besar skandal
laporan keuangan melibatkan beberapa jenis skema manipulasi pendapatan, yang
mengapa SAS No. 99 menekankan bahwa auditor keuangan harus mengasumsikan
semacam ini penipuan mungkin terjadi dalam buku-buku klien dan sengaja mencari
jenis penipuan selama proses audit. Yang paling umum Skema penipuan laporan
keuangan terkait dengan pendapatan berlebihan. Ada lima skema di bawah subkategori
penipuan:
-Timing Perbedaan
-Pendapatan fiktif
Skema KORUPSI
Menurut ACFE 2008 RTTN, skema korupsi membuat 27.4 persen dari semua penipuan
dan kerugian rata-rata adalah $ 375,000.3 Korupsi termasuk distorsi ekonomi,
gratifikasi ilegal, konflik kepentingan, dan penyuapan. Penyuapan mencakup tiga
microcategories: suap, persekongkolan tender, dan lainnya. Suap adalah pembayaran
yang tidak diungkapkan yang dibuat oleh vendor untuk karyawan pembelian,
perusahaan untuk meminta pengaruh mereka dalam memperoleh bisnis dengan entitas,
atau dalam memungkinkan vendor untuk overbill. Bid rigging terjadi ketika seorang
karyawan curang membantu vendor dalam memenangkan kontak melibatkan kompetitif
proses tender. Skema korupsi ditandai oleh seseorang di dalam (yaitu, karyawan dari
perusahaan yang menjadi korban ) bekerja sama dengan seseorang di luar. Ini
Kegiatan pihak terkait biasanya disembunyikan dari manajemen dan auditor.
Penyuapan.
Suap dapat didefinisikan sebagai korban, memberi, menerima, atau meminta apapun.
Nilai untuk mempengaruhi tindakan atau keputusan bisnis resmi. Tapi penyuapan juga
lazim dalam dunia bisnis ketika kontrak dan pengaturan yang terlibat.
Gratifikasi illegal
Gratifikasi ilegal mirip dengan suap, tetapi dengan gratifikasi ilegal tidak ada tentu
maksud untuk mempengaruhi keputusan bisnis.
Pemerasan ekonomi
Pada dasarnya, pemerasan ekonomi adalah kebalikan dari penipuan suap. Alih-alih
Vendor yang menawarkan suap, karyawan menuntut pembayaran dari vendor dalam
rangka untuk mendukung vendor.
-Unconcealed larceny
-Fraudulent shipments
Ada dua cara dasar seseorang dapat menyalahgunakan aset perusahaan. Aset dapat
disalahgunakan (atau “dipinjam”), atau dapat dicuri. Aset yang disalahgunakan tetapi
tidak dicuri biasanya seperti kendaraan perusahaan, perlengkapan perusahaan,
komputer, dan peralatan kantor lainnya. Contohnya, karyawn menggunakan kendaraan
perusahaan secara pribadi pada saat tidak bertugas. Karyawan memberikan informasi
yang salah, baik secara tertulis maupun lisan, berdasarkan penggunaannya terhadap
kendaraan perusahaan secara pribadi.
Biaya dari penyalahgunaan noncash assets sulit untuk dikuantifikasikan. Bagi banyak
individual, tipe dari fraud ini tidak dilihat sebagai kriminal, tetap lebih sebagai
“meminjam”. Sebenarnya, biaya bagi perusahaan dari jenis skema ini mungkin tidak
material. Ketika pelaku meminjam stapler sampai malam atau membawanya pulang,
biya bagi perusahaan sangat kecil, selama aset tersebut dikembalikan tidak rusak.
Namun, skema penyalahgunaan ini bisa juga sangat mahal. Contohnya, dimana
karyawan menggunakan peralatan perusahaan untuk menjalankan bisnis sampingan
selama jam kerja. Karyawan yng tidak melakukan pekerjaan yang sesuai dengan
tugasnya akan mengalami kehilangan produktivitas. Jika produktivitas yang rendah
terus berlanjut, para pemberi kerja akan mempekerjakan karyawan baru, dimana
memiliki kewajiban yang lebih untuk gaji.
Unconcealed larceny Schemes
Kebanyakan pencurian noncash assets tidak terlalu rumit. Biasanya dilakukan oleh
karyawan yang memiliki akses terhadap persediaan dan aset lainnya.
EXHIBIT 9-6
Noncash Larceny
Fungsi membeli dan penerimaan dari sebuah perusahaan dapat juga dimanipulasi oleh
karyawan yang tidak jujur untuk memudahkan pencuri noncash assets. Pada awalny
memang kelihatan bahwa skema pembelian merujuk pada billing yang salah, namun
ada perbedaan antara skema pembelian yang diklasifikasikan sebagai billing yang
salah dan yang diklasifikasikan sebagai penyalahgunaan noncash.
Falsifying Incoming Shipments satu dari banyak cara yang biasanya digunakan
karyawan untuk menyalahgunakan fungsi pembelian dan penerimaan adalah orang
yang bertugas dalam menerima barang. Masalah yang nyata dari jenis skema ini
adalah jika laporan penerimaan tidak cocok dengan invoice vendor, maka akan
menimbulkan masalah dalam pembayaran.
False Shipments of Inventory and Other Assets
Skema ini adalah versi dari vendor shell skema di mana pelaku membuat sebuah
perusahaan, tetapi dalam skema ini, dia benar-benar membeli produk melalui vendor
pass-through. Pelaku menjual barang kepada karyawan, tetapi pada harga yang
melambung. Membayar berlebihan harga barang-barang ini dimungkinkan karena
pelaku berada dalam posisi untuk menyetujui faktur atau vendor untuk pembelian.
Dengan menandai harga selangit, pelaku dapat menyedot dana dari karyawannya ke
Vendor semu.
Berbeda dengan dua vendor yang sebelumnya skema, skema penjual nonaccomplice
melibatkan vendor yang sah. Namun, vendor tidak melakukan, melainkan pihak yang
tidak bersalah menjadi digunakan oleh pelaku
Periksa skema gangguan yang unik di antara skema pencairan penipuan karena
merupakan salah satu skema di mana pelaku secara fisik mempersiapkan cek
penipuan. Dalam kasus lain, penipu menyebabkan perusahaan untuk menghasilkan cek
dengan mengirimkan beberapa bentuk dokumen palsu kepada perusahaan korban
(misalnya, faktur, kartu waktu). Periksa gangguan skema dilengkapi pembuata tiruan,
pengesahan tiruan, penerima pembayaran diubah, cek tersembunyi, dan pembuat
resmi.
*Skimming
Skimming kadang-kadang disebut penipuan front-end, dana yang dicuri sebelum entri
pemesanan dibuat. Jadi mungkin akan sangat sulit untuk mendeteksi skema skimming
atau bahkan melihat bahwa uang itu dicuri. Skimming adalah umum praktek dalam
bisnis tunai seperti bar, restoran, mesin penjual, rumah modernisasi kontraktor, pompa
bensin, dan toko ritel. Skema Skimming jatuh ke dalam tiga kelompok: sales (penjualan
yang tidak tercatat, understated sales), piutang (skema write-off, lapping skema, dan
unconcealedskema), dan pengembalian uang.
Skema yang melibatkan persediaan dan aset lainnya tidak hampir yang biasa seperti
penipuan uang, tetapi keduanya hampir identik kerugian rata-rata. Seorang karyawan
dapat menyalahgunakan persediaan dan aset lainnya (tidak termasuk kas) di dasarnya
dua cara. Aset dapat disalahgunakan (misalnya, meminjam), atau bisa dicuri.
*Penyalahgunaan
*Pencurian
Hasilnya adalah bahwa piutang palsu masuk ke buku-buku untuk harga persediaan
disalahgunakan. Jelas, "pembeli" barang dagangan tidak akan membayar untuk itu.
Bagaimana penipu menangani ini piutang palsu? Dalam beberapa kasus, penipu hanya
memungkinkan umur piutang pada buku perusahaannya sampai akhirnya dihapuskan
sebagai ditagih. Dalam kasus lain karyawan dapat mengambil langkah-langkah untuk
menghapus penjualan-dan piutang tunggakan yang dihasilkan-dari buku-buku.
OTHER SCHEMES
Write-off
Sering kali Write-off digunakan untuk menyembunyikan pencurian asset yang telah
dicuri. Sebagai contoh, seorang kepala gudang menyalahi wewenangnya dan
menjual suatu mesin yang tidak dapat digunakan lagi dan menghapus asset
tersebut dengan menjualnya kepada perusahaan dummy yang dimilikinya. Dengan
begitu ia telah melakukan fraud dengan “menjual” mesin perusahaan pada
perusahaan fiktif. Dari perbuatannya ia mendapat keuntungan yang banyak. Barang
yang telah dianggap tidak bisa “digunakan lagi” sangatlah mudah disalah gunakan.
Karena perusahaan sendiri sudah tidak berharap banyak terhadap asset tersebut.
Dengan begitu pelaku fraud dengan mudah dapat menghapus asset tersebut
dengan menjual ataupun dihibahkan secara cuma-cuma.
Pemalsuan Equipment baru dengan yang lama
Contoh sederhana dari pemalsuan ini adalah seorang kepala pabrik mengatakan
kepada managernya bahwa mesin A sudah tidak berfungsi dengan baik dan
membuat proposal untuk mengganti mesin tersebut, dan manager menyetujuinya.
Namun ternyata kepala pabrik tidak mengganti mesin baru itu dengan mesin A,
melainkan menggunakan mesin baru tersebut untuk kepentingannya sendiri dan
membiarkan mesin A tetap dengan mesin A tersebut.
CONCEALMENT
Kunci utama dari penyembunyian dari inventory yang dicuri adalah penyusutan dalam
inventory oleh pelaku fraud. Penyusutan merupakan salah satu “tanda” adanya fraud.
Salah satu cara mengungkapkan fraud adalah berpikir setiap kemungkinan yang
mungkin terjadi pada merchandise tersebut. Tujuan para pelaku fraud adalah
melakukan fraud tanpa terdeteksi, sehingga mereka akan berusaha untuk membuat
orang lain tidak mencari asset yang hilang tersebut. Dengan menutupi asset yang
hilang tersebut maka itu sudah termasuk melakukan fraud.
Saat persediaan dicuri, masalah penyembunyian kunci bagi penipu adalah penyusutan.
Penyusutan persediaan adalah tidak diketahui-untuk pengurangan persediaan
perusahaan yang dihasilkan dari pencurian. Misalnya, asumsikan bahwa peritel
komputer memiliki 1.000 komputer yang tersedia. Setelah bekerja suatu hari, seorang
karyawan memuat sepuluh komputer ke dalam truk dan membawa mereka pulang. Kini
perusahaan hanya memiliki 990 komputer, namun karena tidak ada catatan bahwa
karyawan tersebut mengambil sepuluh komputer, catatan inventaris masih
menunjukkan 1.000 unit di tangan. Perusahaan telah mengalami penyusutan
persediaan dalam jumlah sepuluh komputer.
Penyusutan adalah salah satu bendera merah yang menandakan kecurangan. Ketika
barang dagangan hilang dan tidak diketahui, pertanyaan yang jelas adalah, "Ke mana
perginya?" Pencarian untuk jawaban atas pertanyaan ini dapat menemukan
kecurangan. Tujuan si penipu adalah melanjutkan rencananya tidak terdeteksi, jadi
demi kepentingan terbaiknya adalah mencegah orang mencari aset yang hilang. Ini
berarti menyembunyikan susut yang terjadi dari pencurian.
Secara berkala, perusahaan harus membuat hitungan aset secara fisik. Dalam proses
ini, seseorang benar-benar melewati gudang atau gudang dan menghitung semua
barang yang ada di perusahaan. Jumlah ini kemudian disesuaikan dengan jumlah aset
yang tercermin dalam persediaan abadi. Variasi antara persediaan fisik dan jumlah
persediaan abadi adalah penyusutan. Sementara sejumlah penyusutan mungkin
diharapkan dalam bisnis apa pun, jumlah susut yang besar mungkin mengindikasikan
kecurangan
Salah satu cara untuk menutupi penyusutan adalah dengan mengganti catatan
perpetual inventory, dengan begitu catatan tersebut akan sama dengan jumlah yang
sama dengan fisik yang ada di inventory.
Ada 2 hal yang harus diperhatikan dalam inventory, perpetual inventory dan fisik
inventory. Pelaku fraud akan mengakses catatan dari inventory fisik dan menggantinya
sesusai dengan yang ada dalam catatan inventory perpetual saat itu.
FICTITIOUS SALES AND ACCOUNTS RECEIVABLE
Mengingat dari case 1465, pelaku membuat sebuah jurnal penyesuaian untuk
persediaan dengan pencatatan perpetual dan harga pokok penjualan, namun ada suatu
masalah yang timbul, yaitu tidak ada transaksi penjualan yang tercatat yang
berhubungan dengan jurnal penyesuaian ini. Kemudian, pelaku mencoba untuk
memperbaiki masalah ini, dengan cara membuat jurnal untuk mengakui penjualan
dengan mencatat piutang di sisi debit dan penjualan di sisi kredit. Hal ini ia lakukan
untuk membuat barang yang telah hilang nampak telah terjual. Meskipun telah
mencatat jurnal untuk mengakui penjualan, masalah baru muncul yaitu berkaitan
dengan masalah pembayaran. Hal ini dikarenakam tidak ada yang akan membayar
untuk barang yang "dijual" dalam transaksi ini.
Ada dua jalan yang mungkin diambil penipu dalam keadaan ini. Yang pertama
adalah mengisi transaksi penjualan tersebut ke akun yang sudah ada. Dalam beberapa
kasus, penipu memasukkan biaya penjualan palsu ke rekening piutang yang ada yang
begitu besar nominalnya, sehingga aset yang penipu curi tidak akan diperhatikan. Yang
kedua, biasanya karyawan yang korupsi ini memasukkan "penjualan" ke rekening yang
sudah menua umurnya dan yang akan segera dihapuskan. Ketika akun tersebut
dihapus, otomatis persediaan yang telah dicuri efektif menghilang.
Penyesuaian lain yang biasanya dibuat adalah write-off atau penghapusan untuk
diskon dan penyisihan atau beban piutang tak tertagih. Dalam kasus 2790, seorang
karyawan menghapus sampai dengan $5.000 per terjadinya penjualan yang tidak
tertagih. Hal ini dilakukan untuk menyembunyikan penjualan palsu atas persediaan
perusahaan yang telah hilang. Penipu telah menipu perusahaannya sampai hampir
$180.000 menggunakan metode ini.
Kita telah membahas Kasus 894, di mana karyawan yang korupsi menghapus
persediaan perusahaan dikarenakan telah usang, kemudian "memberikan" persediaan
tersebut kepada perusahaan cangkang atau shell company yang ia kendalikan.
Perusahaan cangkang adalah sebutan bagi sebuah perusahaan aktif akan tetapi
tampak seperti tidak terlihat mempunyai kegiatan usaha ataupun aset.
Menghapus persediaan dan aset lainnya adalah cara yang relatif umum
dilakukan oleh penipu untuk menghapus aset dari buku sebelum atau setelah mereka
curi. Hal ini bermanfaat bagi penipu karena menghilangkan masalah penyusutan yang
inheren atau berhubungan erat dalam setiap kasus penyalahgunaan aset non-kas.
Dalam Kasus 705, di mana manajer menghapus persediaan dengan alasan hilang atau
hancur, kemudian menjual persediaan melalui perusahaan sendiri. Dan juga di dalam
Kasus 720, di mana direktur pemeliharaan membuang aktiva tetap dengan
melaporkannya sebagai aktiva yang telah rusak, kemudian mengambil aset untuk
dirinya sendiri.
Physical Padding
Metode yang sering digunakan dalam penyembunyian persediaan barang adalah dengan
mengubah laporan persediaan, bisa dengan mengubah perpetual inventory atau dengan
melakukan kesalahan dalam perhitungan fisik.
Dalam proses pembelian, sangat penting untuk melakukan pemisahan atau pembagian tugas
(segregation duties). Setiap prosesnya, baik itu melakukan pemesanan barang, menerima
barang, melakukan pelaporan persediaan dan melakukan pembayaran, harus dilakukan oleh
orang yang berbeda.
Pencegahan dan pendeteksian berkaitan dengan asset berwujud noncash dapat dilakukan
dalam beberapa hal :
Pengiriman barang
Dalam pengiriman barang, harus dipastikan bahwa setiap sales order sesuai dan sama
dengan approved purchase order sebelum barang tersebut dikirim. Ketika suatu pengiriman
tidak bisa dilacak dari transaksi penjualan yang mana, maka harus segera diselidiki karena ini
bisa jadi indikasi terjadinya kecurangan dalam pengiriman barang.
Hal lainnya yang bisa mengindikasikan terjadinya kecurangan dalam pengiriman barang
adalah peningkatan dalam bad debt expense. Beberapa karyawan akan membuat suatu
transaksi penjualan palsu untuk menutupi kecurangan yang dilakukan. Setelah barang keluar
dari gudang, penjualan tersebut akan dibatalkan atau dihapuskan dan masuk ke dalam akun
bad debt expense.
Peningkatan yang signifikan dari barang sisa bisa menjadi indikasi bahwa adanya
kecurangan. Selain itu, ketika permintaan pembelian untuk suatu barang meningkat secara
tidak wajar, ini juga bisa jadi indikasi bahwa ada barang yang dicuri sehingga harus melakukan
pembelian berulang.
Disposal Asset
Pembuangan asset dari kegiatan operasional harus dilakukan melalui otoritas yang
benar. Diperlukan adanya control dan pengawasan selama pembuangan/penjualan asset.
Misappropriation of Intangible Assets
Misappropriation of Information
Perusahaan rentan terhadap pencurian informasi, dimana ini dapat merusak nilai,
reputasi, dan keunggulan kompetitif, serta dapat berakibat pada kewajiban hukum.
Penyalahgunaan informasi yang terjadi pada umumnya meliputi pencurian informasi sensitive
yang kompetitif oleh karyawan seperti daftar pelanggan, strategi pemasaran, rahasia
perdagangan, produk baru atau detail mengenai pengembangan pabrik.
Sangat penting bagi perusahaan untuk mengidentifikasi informasi mereka yang paling
berharga dan mengambil langkah untuk melindunginya. Proses ini harus meliputi usaha dari
lintas departemen yang melibatkan spesialis dari manajemen resiko/manajemen perusahaan,
teknologi informasi, sumber daya manusia, pemasaran, penelitian dan pengembangan, dsb.
Misappropriation of Securities
Untuk menghindari adanya penyalahgunaan sekuritas, perusahaan harus
menjaga pengendalian internal yang tepat atas portofolio investasi, termasuk
pemisahan tugas yang benar, akses terbatas ke rekening investasi, dan rekonsiliasi
akun berkala.