Anda di halaman 1dari 17

TUGAS RMK AUDIT FORENSIK

“FRAUD SCHEMES”

Disusun Oleh :
Nurhaliza ( 1702110117 )

Jurusan Akuntansi
Fakultas Ekonomi Dan Bisnis
Universitas Riau

 
Statement of Authorship

Statement of Authorship Saya/kami yang bertandatangan dibawah ini menyatakan


bahwa RMK/ makalah/ tugas terlampir murni hasil pekerjaan sayalkami sendiri.
Tidak ada pekerjaan orang lain yang saya/kami gunakan tanpa menyehutkan
sumbernya.

Makalah ini tidak/belum pernah disajikan/digunakan sebagai bahan untuk


makalah/tugas pada mata ajaran lain kecuali saya/kami menyatakan dengan jelas
bahwa saya/ kami menggunakannya.

Saya/ kami memahami bahwa tugas yang saya/kami kumpulkan ini dapat
diperbanyak dan atau dikomunikasikan untuk tujuan mendeteksi adanya plagiarisme.

Mata Kuliah : Audit forensik

Judul RMK/Makalah/Tugas : Fraud Schemes

Tanggal : 12 Maret 2020


Dosen : Dr. M. Rasuli, SE., M.Si., Ak., CA
Nama : Nurhaliza (1702110117)
Tanda Tangan :

Nurhali
za
(1702110
117)
PEMBAHASAN

“ FRAUD SCHEMES / SKEMA PENIPUAN ”

Ada beberapa alasan untuk memahami skema penipuan yang digunakan oleh
Asosiasi Certified Fraud Examiners (ACFE).

1. ACFE yang muncul sebagai organisasi antifraud primer. Tujuannya adalah


profesi antifraud, sedangkan American Institute Akuntan Publik (AICPA),
Institute of Internal Auditor (IIA), dan Sistem Informasi Audit dan Control
Association (ISACA) memiliki tujuan utama yang berbeda. Kelompok-kelompok
lain memiliki tujuan yang sama, tetapi tidak memiliki tujuan tunggal memerangi
penipuan. Dengan demikian, model ACFE menyajikan sebagai standar de facto
untuk profesi antifraud.
2. Taksonomi ACFE telah stabil dari waktu ke waktu. Ada 49 skema penipuan
individu diklasifikasikan dalam pohon penipuan ACFE. Pelaku penipuan
menemukan cara yang berbeda atau bahkan baru untuk melaksanakan penipuan,
tapi yang paling sering adalah salah satu skema penipuan kuno yang digunakan
oleh pelaku (misalnya, Internet dan teknologi lainnya membuka cara-cara baru
untuk memperbuat beberapa penipuan exsisting dan tidak benar-benar
menciptakan skema baru).
3. Taksonomi ACFE memiliki sejumlah skema. Di luar jumlah tersebut, sekitar 20
dari 49 skema membuat lebih dari 80 % dari semua penipuan yang dilakukan.
4. Kategori skema relatif khas di pohon penipuan ACFE, terutama bila
dibandingkan dengan taksonomi lainnya. Banyak klasifikasi dikategorikan oleh
vendor, pelanggan, karyawan, dan konsumen. Namun beberapa penipuan
melibatkan baik vendor dan karyawan (misalnya, suap).
5. Model ACFE memiliki karakteristik dimengerti, digunakan, dan unik untuk tiga
kategori utama yang membuatnya mudah untuk diterapkan pada audit penipuan,
penyelidikan, program pencegahan penipuan, dan sebagainya.

ACFE FRAUD TREE


Model ACFE untuk mengkategorikan penipuan dikenal disebut sebagai fraud
tree. Ini mengkategorikan skema penipuan individu menjadi model klasifikasi
kategori, subkategori, dan microkategori. Tiga kategori utama (top-level) yaitu: (1)
penipuan korupsi, (2) penipuan penyalahgunaan aset, dan (3) penipuan laporan
keuangan. Karakteristik yang menggambarkan atau mendefinisikan penipuan laporan
keuangan sangat berbeda dengan yang menggambarkan. penyalahgunaan aset, bila
menggunakan deskriptor yang sama. Association of certified fraud examiners
( ACPA ) Fraud Tree dapat digambarkan sebagai berikut :
THE FRAUD TREE

The ACFE Report to the Nation (RTTN) telah menyediakan statistic


mengenai fraud sejak tahun 1996. Laporannya berlanjut secara berkala untuk
menyampaikan atribut khas dari pola fraud. Dan selanjutnya RRTN di tahun 2008
digunakan sebagai penyedia statistic untuk analisis pada fraud tree.

Skema Kategori Karakteristik


Dari tiga kategori utama dari fraud tree memiliki karakteristik-karakteristik
yang bila diperiksa akan menunjukan keunikan ketika dibandingkan dengan dua
yang lain. Pendalaman atas karakteristik-karakteristik unik dari pola fraud
memberikan gambaran kegunaan fraud tree pada aktifitas antifraud yaitu sebagai
berikut :
1. Fraudster
Pada fraud laporan keuangan, fraudster cenderung sering dilakukan oleh
executive management, executive officer (CEO), chief financial officer (CFO),
atau manager C-level lainnya. Fraud penyalahgunaan aset biasanyaa dilakukan
oleh karyawan- meskipun satu posisi kunci dan satu dianggap dapat dipercaya.
Selanjutnya, di skema korupsi, fraudster bisa siapa saja tetapi selalu ada
setidaknya dua pihak yang terlibat bahkan jika salah satu adalah pelakunya
(seperti pemerasan). Jelas ini adalah kelompok yang berbeda.

2. Ukuran dari Fraud (Size of the Fraud)


Pada kategori fraud rata-rata tertinggi ada pada fraud laporan keuangan,
diantaranya fraud laporan keuangan berada pada $I Million dan S257,9 Million
tergantung pada survei dan tahun yang bersangkutan. Di tahun 2008 RTTN
statistik memperlihatkan bahwa rata-rata fraud laporan keuangan berada pada $2
Million tetapi itu lebih tinggi di tahun sebelumnya (di tahun 2002 RTTN, adalah
S4.25 Million). KPMG juga melaporkan ratusan survei secara periodik tentang
fraud di bidang bisnis dan pemerintahan. Di tahun 2003 survei fraud, KPMG
melaporkan rata-rata fraud laporan keuangan adalah $257,9 Million. Selanjutnya
dibandingkan, rata-rata fraud di kategori penyalahgunaan aset di tahun 2008
RTTN adalah hanya S150,000. Dan rata-rata fruad korupsi yaitu S250,000.

3. Frekuensi dari Fraud (Frequency of Fraud)


Pada kategori yang paling sering melakukan fraud, frekuensinya berada
pada di penyalahgunaan aset. Sebesar 92 persen berdasarkan semua klasifikasi
kategori. Keuangan Fraud, bila dibandingkan, hanya berada pada 7,9 persen dari
semun kejadian fraud. Korupsi berada pada 30,1 persen dari fraud. Fakta bahwa
persentasi ini dapat bertambah menjadi 100 persen bila dicatat. Jika seorang
fraudster herhasil menyebunyikan fraud pada periode waktu tertentu, itu tidak
hanya akan menambahkan fraud yang lainnya. Kadang-kadang fraudsters berani
melakukan kejahatan lebih dari satu jenis fraud. Schingga, perlu scharusnya
dicatat bahwa fraudsters tidak hanya melakukan satu fraud, namun frauds
melakukan lintas kategori.

4. Motivasi (Motivation)
Terdapat beberapa motivasi yang diketahui diantaranya psikotik,
ekonomi, egosentris, ideologis, dan emosional. Motivasi-motivasi tersebut akan
berasosiasi dengan satu atau dua katagori. Motivator tertentu berasosiasi dengan
fraud laporan keuangan dan motivator yang lain akan berhubungan dengan
penyalahgunaan asset. Hubungan- hubungan tersebut sangat penting dalam
melakukan fraud audit dan investigasi. Fraud laporan keuangan cenderung
didorong oleh motif egosentris. Mereka juga cenderung didorong olch harga
saham, baik secara langsung maupun tidak langsung. Misalnya, penipuan
keuangan pertama yang tercatat dalam sejarah akuntansi adalah skandal
Gelembung South Sea di Inggris sekitar 720. Tiga ratus tahun kemudian, motif di
balik fraud dalam laporan keuangan pada dasarnya tidak berubah, semua jalan
sampai ke includingEnron, WorldCom, dan lain-lain dari dekade terakhir. Opsi
saham bonus motif ganda: Pertama menjaga harga saham untuk mendapatkan
bonus, dan kedua mendapatkan dan menjaga harga saham yang tinggi jadi
pilihan, atau ada saham yang dimiliki, akan menjadi berharga bagaimana pun
mungkin. Bonus kinerja, tekanan dari pemegang saham, dan tekanan-tekanan
lain yang secara tidak langsung dihubungkan kembali ke harga saham. Fraud
penyalahgunaan aset. bagaimanapun, biasanya dimotivasi oleh tekanan ekonomi.
Peneliti kejahatan kerah putih Donald Cressey disebut tipe motivasi ini
kebutuhan unshareable. Misalnya, utang yang tinggi, seperti saldo besar pada
kartu kredit, dan ketidakmampuan untuk melakukan pembayaran lebih lanjut
tentang utang membawa tekanan ekonomi yang cukup besar. Tekanan ini juga
bisa didorong oleh perjudian, narkoba, atau kebiasaan alkohol yang bahan
hakarnya (cash) membutuhkan pengisian. Fraudsters kadang membujuk diri
untuk melakukan suatu fraud penyalahgunaan aset karena emosional, seperti
tantangan untuk mengalahkan sistem atau yang tidak puas dengan manajemen
atau perusahaan. Fraud korupsi dapat dimotivasi oleh jenis yang sama hal-hal
seperti penyalahgunaan aset. Namun, Fraud korupsi sering didorong olch motif
bisnis (ekonomi), seperti skema penyuapan untuk mendapatkan akses ke pasar
tidak dapat diakses. Motif politik juga dapat dikaitkan dengan penipuan korupsi.

5. Material (Materiality)
Kategori fraud juga berbeda di bidang materialitas. Fraud laporan
keuangan sering akan dianggap material kepada organisasi. Mereka selalu dalam
jutann, dan kadang-kadang miliaran dolar (misalnya, Enron dan WorldCom).
Aset penyalahgunaan, bagaimanapun, adalah paling mungkin material terhadap
laporan keuangan. Korupsi bisa menjadi material, terutama untuk penipuan di
atas rata-rata biaya penipuan korupsi, yang adalah $ 250.000. Ini juga bisa
menjadi material, tergantung pada ukuran organisasi.

6. Dermawan (Benefactors)
Fraud laporan keuangan dilakukan atas nama pcrusahaan, meskipun
biasannya yang sering mendapatkan keuantungan adalah fraudster. Dimana
penipuan jenis ini disebut sebagai fraud untuk perusahaan. Sebaliknya, fraud
penyalahgunaan aset dan korupsi menguntungkan fraudster. Meskipun. korupsi
juga dapat menguntungkan perusahaan dalam beberapa skema, seperti memberi
manfaat kepada perusaahan yaitu penyuapan.

7. Ukuran dari Korban Perusahaan (Sizeof Victim Compony)


Karena fraud laporan keungan seringkali disebabkan oleh harga saham
atau sesuatu yang secara langsung terlibat dengan harga saham, perusahaan yang
menjadi korban fraud cenderung yang sudah public dan merupakan perusahaan
yang lebih besar. Walaupun perusahaan yang demikian sangat kompleks dan
sulit dikontrol mereka juga cenderung memiliki lebih banyak sumber daya untuk
di lakukan internal control, internal audit, dan program antifraud.dan perusahaan
seperti ini cenderung menjadi subjek dalam regulasi yang lain, dan lawannya
adalah perusahaan yang terkena fraud peyalahgunaan asset yang cenderung
merupakan perusahaan kecil. Perusahaan ini seringkali memiliki sumberdaya
yang sedikit untuk melakukan pencegahan dan deteksi fraud atau mungkin tidak
bisa focus pada itu.

SKEMA LAPORAN KEUANGAN (FINANCIAL STATMENT SCHEMES)


Pada kategori dari skema laporan keuangan di pecah menjadi dua
subcategories yaitu; Keuangan (financial) dan Non Keuangan (non financial).
Sebagian besar skandal laporan keuangan melibatkan beberapa jenis skema
manipulasi pendapatan, itulah sebabnya SAS No. 99 menekankan bahwa auditor
keuangan harus berasumsi bahwa fraud semacam itu mungkin terjadi dalam buku
atau pencatatan klien dan dengan sengaja mencari jenis fraud ini selama proses audit.
Pada skema fraud laporan keuangan paling umum adalah terkait dengan pernytaan
pendapatan yang berlebihan, Dalam beberapa kasus, perusahaan hanya menciptakan
pendapatan. (Kredit ke pendapatan dan debit untuk piutang menghasilkan keajaiban
pada neraca dan laporan laba rugi). Ada lima skema di bawah subkategori ini dalam
struktur kecurangan yaitu:

1. Timing Differences (Improper Treatment of Sales)


Ada berbagai cara untuk memperbuat skema beda waktu untuk membesar-
besarkan pendapatan untuk periode fiskal saat ini. Salah satu cara adalah untuk
mendorong kelebihan persediaan untuk penjual atau konsinyasi dimana persediaan
diperlakukan sebagai penjualan, tahu benar bahwa banyak dari itu akan
dikembalikan- tetapi pada periode berikutnya. Metode ini dikenal sebagai saluran
isian (channel stuffing). Penjualan juga dapat dipesan dalam pelanggaran lain dari
prinsip akuntansi yang berlaku umum (GAAP) (misalnya, pengakuan pendapatan
awal). Misalnya, kontrak tiga tahun untuk memberikan pelayanan di seluruh periode
dapat dibukukan sebagai pendapatan pada tahun berjalan dimana untuk
menggelembungkan keuntungan keuangan berikutnya, dengan biaya keuangan masa
depan, dan jelas tidak sesuai dengan GAAP dan prinsip yang berlaku. Enron
menggunakan metode yang sama dalam entitas bertujuan khusus (SPE) untuk
memperhitungkan semua pendapatan dari perjanjian jangka panjang pada tahun
berjalan. Dalam fraud luin, CFO untuk perusahaan yang bangkrut (sebagai hasil dari
penipuan laporan keuangan) mengakui dalam deposisi bahwa banyak penjualan yang
di pesan sebelum mereka benar-benar terwujud. Alasannya: "Jika kalau engkau tahu
di dalam hati Anda itu penjualan, maka kami memesan".

2. Pendapatan Fiktif (Fictitious Revenues)


Pendapatan fiktif diciptakan hanya dengan mencatat penjualan yang tidak
pernah terjadi. Mereka dapat melibatkan pclanggun nyata atau palsu. Hasil akhirnya
adalah peningkatan pendapatan dan keuntungan, dan biasanya aset (sisi lain dari
entri akuntansi fiktif). Misalnya, yang terkenal skandal Ekuitas Pendanaan
menggunakan skema Pendapatan fiktif untuk mengembang pendapatan dan piutang.
Ekuitas Pendanaan adalah perusahaan asuransi, untuk lebih spesifik, reasuransi.
Untuk membuat Pendapatan fiktif. CEO hanya membuat polis asuransi palsu.
Setelah tujuh tahun, fraud itu akhirnya terkena pada tahun 1973 olch scorang
karyawan baru dipecat dan tidak puas. Pada saat itu, $ 2 miliar dari $ 3 miliar
piutang adalah palsu,

3. Concealed Liobilities (Improper Recacing of Liatilities)


Salah satu cara untuk memperbuat skema fraud ini adalah hanya menunda
pencatatan kewajiban di bulan kedua belas tahun fiskal sehingga tahun berjalan akan
memiliki biaya kurang, dan mencatat kewajiban yang di bulan pertama dari tahun
fiskal berikutnya. Justru karena kemungkinan bahwa auditor keuangan melakukan
periode berikutnya substantif tes-mencari faktur yang tertanggal tahun yang diaudit
tetapi diposting di bulan pertama tahun berikutnya. Cara lain untuk melakukan
penipuan ini adalah untuk memindahkan kewajiban di tempat lain. Jika perusahaan
besar dan memiliki anak perusahaan, tujuan ini dapat dicapai dengan memindahkan
tanggung jawab untuk anak perusahaan, terutama jika perusahaan yang baik tidak
diaudit atau diaudit oleh perusahaan audit yang berbeda (keputusan yang disengaja
untuk menyembunyikan Fraud). Para fraud di Parmalat menggunakan metode ini
untuk menyembunyikan kewajiban melakukan fraud laporan keuangan lebih dari $
1.3 miliar, memindahkan kewajiban ke anak perusahaan di Karibia, jauh dari kantor
pusat perusahaan di Italia, dan perusahaan yang diaudit oleh perusahaan audit
keuangan yang berbeda. Para eksekutif di Parmalat juga menemukan aset dan
memalsukan dokumen untuk membuat cadangan entri bagi mereka, yang
menggambarkan kerumitan banyak fraud: Fraud bermula mungkin dengan skema
penipuan tunggal tetapi terkadang meluas ke beberapa skema. Adelphia
menggunakan metode penipuan yang sama, memindahkan kewajiban ke afiliasi
offbalance-sheet. Akhirnya, kegagalan sederhana untuk merekam kewajiban
mencapai tujuan yang sama. Tanpa kewajiban, tidak ada biaya tambahan, tidak ada
pengurangan aset, atau tidak ada penurunan ekuitas yang biasanya terjadi.

4. Pengungkapan yang Tidak Benar (improper Disclosures)


Salah satu prinsip fraud adalah bahwa hal itu selalu klandestin. Fraudster
akan mencoba untuk menutupi frauds dalam buku-buku. (Hal ini tidak diperlukan
untuk off- the-book skema). Ini menutup-nutupi meluas ke pengungkapan.
Sementara Enron secara teknis sesuai dengan GAAP dalam mengungkapkan SPE
dalam laporan keuangan dan laporan tahunan, Fraud ini dalam menangani
pendapatan terkait, dan itu adalah kerahasian dalam pengungkapannya. Enron
memang membuat pengungkapan mengenai SPE, seperti yang diperlukan, tetapi
mereka begitu dikaburkan bahwa bahkan para ahli keuangan tidak bisa membacanya
dan mengerti persis konsekuensi keuangan mereka SPE, yang adalah apa yang
dimaksudkan. Juga. Andrew Fastow, CFO, dilaporkan menyembunyikan
hubungannya dengan SPE dari papan untuk lebih mengaburkan pengungkapan
mercka. Metode lain termasuk libur yang baru dalam pengungkapan kewajiban,
peristiwa penting, dan penipuan manajemen. Sebuah pengungkapan yang tidak
memadai dapat menjadi cara untuk menyembunyikan bukti penipuan.

5. Penilaian Tidak Benar terhadap Asset (Improper Asset Valuation)


Dengan menggelembungkan jumlah aktiva (piutang umum, persediaan, dan
aset jangka panjang), memanfaatkan biaya, atau mengempis akun kontra
(penyisihan piutang ragu-ragu, depresiasi, amortisasi, dll), keuangan akan
menunjukkan lebih tinggi dari ekuitas jujur dan keuntungan. HealthSouth
berlebihan saldo aset untuk menutupi keuntungan cukup selama periode tahun.
Sebuah transaksi yang membebani aset dan kredit akun ekuitas atau pendapatan
"ajaib" menciptakan keuntungan. Dalam kasus WorldCom fraud laporan keuangan,
sewa saluran telepon yang jelas beban. Namun CEO WorldCom yukin akuntan
internal dan auditor keuangan eksternal untuk memperlakukan mereka sebagai aset.
Jadi dengan memindahkan jutaan dolar dari biaya ke dalam neraca, laporan laba
rugi tiba-tiba tampak jauh lebih baik:

SKEMA FRAUD KORUPSI (CORRUPTION SCHEMES)


Menurut ACFE 2008 RTTN, skema korupsi meneakup 27,4 persen dari
semua fraud dengan kerugian rata-rata adalah $ 375.000. Korupsi termasuk distorsi
ekonomi, penghasilan ilegal, konflik kepentingan, dan penyuapan. Penyuapan
mencakup tiga microcategories: suap, penawaran tender, dan lainnya. Kickbacks
adalah pembayaran yang dirahasiakan yang dibuat oleh vendor kepada karyawan
perusahaan pembelian untuk meminta pengaruh mereka dalam memperoleh bisnis
dengan entitas, atau dalam memperbolehkan vendor untuk melakukan overbill.
Persekongkolan tender terjadi ketika seorang karyawan dengan curang membantu
vendor dalam memenangkan kontrak yang melibatkan proses penawaran kompetitif.
Skema korupsi ditandai oleh seseorang di dalam (yaitu, karyawan perusahaan
korban) bekerja sama dengan seseorang yang berada pada pihak di luar perusahaan.
Aktivitas pihak terkait iní biasanya disembunyikan dari manajemen dan auditor.
Atau jika persetujuan dicari dan didapat, fraudster awalnya akan melakukan bisnis
secara etis, tetapi seiring berjalannya waktu dan persetujuan tidak ditinjau atau
diperbaharui, fraudster akan mulai terlibat dengan bantingan atau skema korupsi
lainnya. Jadi kunci untuk mendeteksi skema korupsi adalah untuk mencari transaksi
pihak terkait yang tidak diungkapkan atau tidak dikenal, khususnya hubungan antara
diungkapkan seorang karyawan di dalam entitas dan sescorang atau beberapa entitas
di luar entitas, yang melakukan bisnis dengan entitas objek.

Konflik Kepentingan (Conflicts Of Interest)


Konflik kepentingan terjadi ketika karyawan, manajer, atau eksekutif
memiliki kepentingan ekonomi atau pribadi yang dirahasiakan dalam suatu transaksi
yang berdampak buruk pada perusahaan. Konflik kepentingan termasuk tiga
mierocategories: skema pembelian, skema penjualan, dan skema lainnya. Perbedaan
antara konflik kepentingan dan penipuan korupsi lainnya adalah kenyataan bahwa
penipu menggunakan pengaruh mercka (misalnya, menyetujui faktur atau tagihan)
karena kepentingan pribadi mereka daripada karena suap atau sogokan.

Penyuapan (Bribery)
Suap dapat didefinisikan sebagai persembahan, memberi, menerima, atau
meminta sesuatu yang berharga untuk memengaruhi tindakan resmi atau keputusan
bisnis. Suap telah ada selama berabad-abad. Itu mungkin paling sering dikaitkan
dengan politik. Francis Bacon of England yang terkenal dipromosikan ke posisi
tertinggi di istana raja, Lord Chancellor, pada tahun 1618. Seorang pemilik tanah
Inggris membawa tuduhan suap terhadap Lord Bacon, dan penyelidikan selanjutnya
menemukan banyak sekali bukti bahwa ia sering menerima suap untuk memanipulasi
penilaian kasus. Bacon harus mengundurkan diri dari kantornya. Di Amerika Serikat,
pemerintahan Presiden Warren G. Harding dihancurkan oleh Skandal Teapot Dome.
Di dalamnya, Sekretaris Interior Albert Falls menerima suap yang memungkinkan
pengeboran pribadi ladang minyak pemerintah dan beberapa skema suap lainnya.
Tetapi suap juga lazim di dunia bisnis ketika kontrak dan pengaturan dilibatkan.

Gratifikasi Ilegal (/llegal Gratuities)


Gratifikasi ilegal serupa dengan suap, tetapi dengan gratifikasi ilegal, tidak
selalu ada niat untuk memengaruhi keputusan bisnis. Misalnya, orang yang
berpengaruh dapat diberikan hadiah mahal, liburan gratis, dan sebagainya untuk
pengaruhnya dalam negosiasi atau kesepakatan bisnis, tetapi hadiah itu dibuat
setelah kesepakatan selesai. Karena itu sesudahnya, sulit dibuktikan. Tetapi
menerima hadiah biasanya ilegal di sebagian besar cntitas politik dan dilarang di
bisnis besar, dengan batas nilai minimal yang relatif kecil.

Pemerasan Ekonomi (Ecanamic Extartion)


Pada dasarnya, pemerasan ekonomi adalah kebalikan dari fraud penyuapan.
Alih- alih vendor menawarkan suap, karyawan menuntut pembayaran dari vendor
untuk mendukung vendor.

SKEMA PENYALAHGUNAAN ASET (ASET MISPRORIATION SCHEMES)


Definisi yang jelas tentang penyalahgunaan aset sangat membantu dalam
mengenali jenis fraud tersebut. Istilah penyelewengan aset bisa sulit untuk
diartikulasikan; Pada dasarnya, penyalahgunaan aset mengubah kepemilikan aset
yang sah atau pengaruh menjadi keuntungan pribadi yang tidak sah.
Sejauh ini, penipuan yang paling umum adalah penyalahgunaan aset per 2008
RTTN (88,7 persen dari semua penipuan melibatkan penyalahgunaan aset). Ada dua
subkategori (Kas dan Inventaris dan Semua Aset Lainnya). lima microcategories di
bawah microcategory Fraudulent Disbursements, dan 18 skema berbeda di
bawahnya. Secara keseluruhan, total 32 skema penipuan individu yang berbeda
terdapat dalam kategori utama ini.
Kas (Cash)
Skema tunai melibatkan pengambilan uang tunai dari majikan seseorang.
Skema kas mendominasi kasus penyelewengan aset, menurut statistik dari ACFE.
Dalam RTTN 2008, 85 persen dari semua penipuan penyalahgunaan aset melibatkan
penyelewengan uang tunai. Skemna tunai, di pohon penipuan ACFE, dibagi menjadi
tiga kelompok: pencurian, penyaluran fraudulent, dan skimming.

Pencurian (Larceny)
Joe Wells mendefinisikan pencuri uang tunai sebagai pengambilan uang
perusahaan secara sengaja (mata uang dan cek) tanpa persetujuan dan bertentangan
dengan kehendak majikan. Dengan kata lain, pencurian uang adalah pencurian uang
tunai. Karcna uang tunai yang dicuri oleh seoraung karyawan dalam skema
pencurian uang tunai telah dicatat dalam sistem akuntansi. tidak adanya uang tunai
seharusnya lebih mudah dideteksi daripada skema skimming, yang "off the books".
Bagi seorang karyawan untuk melakukan fraud pencurian uang, dia harus
ditempatkan dalam posisi kontak langsung dengan uang tunai di suatu tempat
sepanjang jalur kas perusahaan uang masuk dan uang tunai yang keluar. Itu juga
berarti karyawan itu dianggap dapat dipercaya. Skema pencurian uang tunai dibagi
menjadi dua kelompok: uang tunai di tangan. dari deposito. Menurut ACFE 2008
RTTN, 10,3 persen dari semua penipuan adalah pencurian uang tunai, dan kerugian
rata-rata adalah $ 75.000. Of Cash on Hand, yang ditandai dengan tidak adanya
penjelasan terhadap selisih kas yang terjadi. From the Deposit, yang ditandai dengan
slip deposito yang diubah atau disalahgunakan.

Fraudeent Pencairan (Disbursements)


Skema pencairan fraud adalah skema distribusi dana yang dibuat dari
beberapa akun perusahaan dalam cara yang tampaknya normal tetapi sebenarnya
fraud. Metode untuk mendapatkan dana mungkin adalah penempaan cek, pengajuan
faktur palsu, pengurusan kartu waktu, dan sebagainya. Perbedaan utama antara
skema pencairan fraud dan skema pencurian uang adalah yang pertama, uang
dipindahkan dari perusahaan dalam apa yang tampaknya merupakan pencairan dana
yang sah. Skema fraud pencairan masuk dalam lima kelompok: penagihan (Billing).
penggajian (payroll). penggantian biaya (expense reimbursement). pemeriksaan
gangguan (check tampering), dan pencairan daftar (register disbursement). Menurut
ACFE 2008 RTTN, 63,9 persen dari semua fraud adalah penyaluran fraud. Kerugian
rata-rata dalam skema fraud pencairan adalah sekitar $ 100.000. Fraud ini terjadi
jauh lebih sering daripada jenis penyalahgunaan uang tunai lainnya.
Skema Penagihan (Billing Schemes)
Skema penagihan ini menggunakan sistem akuntansi perusahaan untuk
mencuri dana dengan mengajukan pernyataan palsu dalam satu bentuk atau lain. Jika
vendor adalah daftar vendor resmi, dan jika faktur telah disetujui oleh orang yang
tepat, sistem akan mengurus sisanya-itu akan nenghasilkan dan /atau mengirim cek
untuk pelaku untuk mencegat uang tunai. Menurut ACFE 2008 RTTN, 23.9 persen
dari semua fraud adalah skema penagihan. Biaya rata-rata akibat skema penagihan
adalah $100.000.

Skema Perusahaan Sheel (Shell Compony Schemes)


Skema perusahaan shell menggunakan perusahaan fiktif, diciptakan untuk
tujuan tunggal melakukan penipuan, untuk menghasilkan cek dari sumber daya
perusahaan yang akan diarahkan ke pelakunya. Biasanya perusahaan fiktif memiliki
nama palsu. Kadang-kadang pelakunya akan menggunakan derivasi dari nama
vendor yang sah untuk membingungkan orang-orang yang mungkin melihat cek atau
nama fiktif vendor. Misalnya, jika ABC Corporation adalah vendor resmi, penipu
mungkin menggunakan ABC Co. sebagai nama vendor yang fiktif.

Skema Pass-Melalui (Pass-Trough Scheme)


Skema ini adalah versi dari skema vendor shell di mana pelaku mendirikan
perusahaan, tetapi dalam skema ini, ia benar-benar membeli produk melalui vendor
pass- through. Pelaku menjual barang kepada majikannya, tetapi dengan harga yang
tidak wajar. Membayar harga yang berlebihan untuk barang adalah mungkin karena
pelaku berada dalam posisi untuk menyetujui faktur atau vendor untuk pembelian.
Dengan menandai harga ke tingkat yang terlalu tinggi, pelaku dapat menyedot dana
dari majikannya ke vendor palsu.

Noncccamplice Vendar Schermes


Berbeda dengan dua skema vendor sebelumnya, skema vendor
nonaccomplice melibatkan vendor yang sah. Namun, vendor bukanlah kaki tangan
melainkan pihak yang tidak bersalah yang digunakan oleh pelaku. Pelaku dapat
menagih atuu menggembungkan perusahaan menggunakan faktur vendor, dan
mencegat cek untuk faktur atau mengirim cek ke vendor dan meminta pengembalian
dana dari vendor dan memotong cek itu. Versi lain dari skema ini melibatkan pelaku
yang dengan sengaja memesan barang dagangan yang tidak diperlukan,
mengembalikan barang dagangan untuk mendapatkan kredit ke penjual yang sah,
dan mencegat cek pengembalian uang dari vendor.

Skema Pembelian Pribadi (Personal Purchases Schemes)


Skema pembelian pribadi hanya membeli barang-barang pribadi dengan unng
perusahaan. Dengan kemajuan teknologi internet dan metode pembelian, jauh lebih
mudah untuk melakukan skema semacam ini. General Accounting Office (GAO)
melakukan audit sistem e-procurement (pengadaan elektronik) dan menemukan
ribuan dolar yang telah disalahgunakan untuk segala sesuatu dari rumah bordil
hingga keanggotaan klub negara yang mahal

Skema Penggajian (PayrolI Schemes)


Skema penggajian mirip dengan skema penagihan, bukan membayar vendor,
perusahann membayar karyawan. Skema ini dapat dilakukan dengan beberapa cara:
karyawan hantu, komisi, kompensasi pekerja palsu, atau upah yang salah. Menurut
ACFE 2008 RTTN, 9,3 persen dari semua penipuan adalah skema penggajian. Biaya
rata-rata skema penggajian adalah S 49.000.

Skema Karyawan Hantu (Ghost Employce Schemes)


Pada skema karyawan hantu, seseorang menerima gajinya tetapi sebenarnya
tidak bekerja untuk perusahaan. Hantu bisa cerdik atau orang yang nyata berkolusi
dengan si pelaku. Misalnya, pengontrol untuk universitas di Texas mengatur
beberapa hantu dalam sistem penggajian, termasuk putranya dan beberapa temannya.
Dia akan menyuruh mereka membawa cek atau membagi uang di antara mereka. Dia
mencuri beberapa ratus ribu dolar dalam skema itu selama beberapa bulan.

Skema Komisi (Commrission Schemes)


Pada skema komisi, penipu menggunakan beberapa metode: menghasilkan
penjualan palsu, melebih-lebihkan penjualan, meningkatkan tingkat komisi, atau
menggunakan beberapa cara lain untuk mendapatkan lebih banyak komisi daripada
yang diperoleh secara sah.

Skema Kompensasi Karyawan Palsu


Skema kompensasi pekerja palsu melibatkan seorang pekerja yang
memalsukan cedera dan mengumpulkan pembayaran dari operator asuransi korban.

Skema Pengupahan yang Dipalsukan


Para penipu Skema Pengupahan yang Dipalsukan Para penipu terkadang
menggunakan jam- jam yang salah dan skema gaji untuk membayar karyawan
lembur yang luar biasa atau upah yang berlebihan.

Skema Pemalsuan Upah (Falsified Wages Schemes)


Fraudsters terkadang menggunakan jam-jam yang salah dan skema gaji untuk
membayar karyawan lembur yang luar biasa atau upah yang berlebihan

Skema Penggantian Biaya (Expense Reimbursement Schemes)


Skema penggantian biaya adalah skema sederhana: Kirimkan beban bisnis
yang salah dan dapatkan cek penggantian penipuan dari perusahaan korban. Menurut
ACFE 2008 RTTN, 13.2 persen dari semua penipuan adalah skema penggantian
biaya. Biaya rata-rata skema penggantian biaya adalah $ 25.000. Skema yang
termasuk dalam biaya penggantian termasuk biaya yang salah diidentifikasi, biaya
yang terlalu besar, biaya fisik, dan beberapa penggantian.

Skema Penggelapan Chek (Chek Tampering Schemes)


Skema sabotase cek yang unik di antara skema pencairan kecurangan karena
itu adalah salah satu skema di mana pelaku secara fisik mempersiapkan cek
penipuan. Dalam kasus lain, pelaku menyebabkan perusahaan untuk menghasilkan
cek dengan mengirimkan beberapa bentuk dokumen palsu untuk perusahaan korban
kecurangannya (misalnya, faktur, kartu waktu). Menurut ACFE 2008 RTTN. 14.7
persen dari semua kecurangan dari skema sabotase cek ini, Biaya rata-rata akibat
skema ini adalah $ 138.000. Skema sabotase cek termasuk pembuat yang dipalsukan,
dukungan memalsukan, penerima pembayaran dirubah, cek tėrsembunyi, dan
pembuat resmi.

Skema Pembuat Pemalsuan (Forged Maker Schemes)


Skema pembuat pemalsuan melibatkan penandatanganan nama orang lain ke
cek dengan maksud fraudulent dan atas perubahan pemalsuan instrumen asli. Skema
pembuat palsu biasanya dimulai dengan pemeriksaan kosong. Perhatian dengan
skema dan cek pembuat yang ditempa sebenarnya berlipat ganda. Pertama, ada
kekhawatiran utas akses fisik ke cek kertas. Perhatian kedua adalah akses digital
untuk memeriksa tulisan.

Skema Pemalsuan Dukungan (Forged Endarsement Schemes)


Skema pemalsuan dukungan melibatkan pelaku pemeriksaan perusahaan
yang ditujukan untuk beberapa pihak sah lainnya dan mengonversi cek itu dengan
memalsukan nama pihak lain pada persetujuan pemeriksaan. Skema pemeriksaan
dukungan pemalsuan dimulai dengan pemeriksaan yang sudah selesai versus eek
kosong. Misalnya, dalam skema karyawan hantu, fraudster dapat menggunakan
orang sungguhan, seperti mantan karyawan, sebagai hantu, memotong cek, dan
hanya memalsukan nama orang itu untuk mencairkan cek. Dalam skema vendor
nonkomplek, penipu biasanya memotong peneriksaan pengembalian uang yang sah
dari vendor yang sah dan memalsukan dukungan pemberi kerja di belakang.

Skema Pembayaran yang Diubah (Altered Payee Schemes)


Skema pembayaran yang diubah juga melibatkan intersepsi cek yang ditulis
ke pihak lain, tetapi dalam skema ini pelakunya mengubah penunjukan penerima
pembayaran sehingga cek dapat dikonversi ke dirinya sendiri. Kadang-kadang
penipu membalikkan nama penerima pembayaran dari cek, mengganti namanya
dengan nama asli yang sah, ketika cek dikembalikan dalam laporan bank.

Skema Cek Tersembunyi (Concealed Check Schemes)


Skema cek tersembunyi adalah upaya yang berani untuk memanfaatkan
"rubber stamping" atau tidak memperhatikan kontrol. Pelaku menyiapkan cek palsu
dan menyerahkannya bersama dengan cek yang sah kepada penandatangan resmi,
yang diharapkan pelaku akan menandatanganinya tanpa tinjauan yang tepat. Pelaku
kemungkinan akan menunggu sampai penandatangan cek sibuk atau terganggu
sebelum mengajukan cek palsu.

Skema Pembuat Resmi (Autharized Make Schemes)


Skema pembuat resmi melibatkan pelaku yang memiliki otoritas
menandatangani-tanda dan membuat cek penipuan untuk dirinya sendiri untuk
kepentingan pribadi. Skema semacam ini lebih sulit untuk dideteksi karena orang
tersebut memiliki otoritas penandatangan cek
Skema Pencairan Registrasi (Register Disbursement Schemes)
Skema pencairan registrasi melibatkan penghapusan uang dari register, di mana
penghapusan dicatat pada sistem register ini (tape, berkas komputer, dll).
Kecurangan ini adalah salah satu paling mahal dan paling sering dari semua
kecurangan. Menurut ACFE 2008 RTTN, 2,8 persen dari semua kecurangan yang
terdaftar sebagai skema pencairan registrasi. Biaya rata-rata akibat skema pencairan
registrasi adalah S 25.000. Registrasi skema pencairan melibatkan dua jenis skema:
kekosongan lowongan palsu dan pengembalian uang palsu.

Skimming
Skimming kadang-kadang disebut penipuan front-end, karena dana dicuri
sebelum pencatatan buku dibuat perusahaan. Skimming skema jatuh ke dalam tiga
kelompok: penjualan (penjualan yang tidak tercatat, penjualan yang rendah). piutang
(skema penghapusan, skema lapping, dan skema yang tidak disembunyikan), dan
pengembalian uang. Menurut ACFE 2008 RTTN, 16,6 persen dari semua penipuan
adalah skimming. Kerugian rata-rata dalam skema skimming adalah S 80.000.

Skema Penjualan (Sales Schemes)


Jenis skema skimming adalah skema penjualan. Penghasilan skimming
terjadi pada titik penjualan. Misalh kasir dapat mencatat "tidak ada penjualan"
mengantongi uang tunai. Kadang-kadang mungkin bahwa penjualan seseorang dapat
bertukar barang atau jasa, diberikan pembayaran tunai, dan mengantongi uang tunai.
Salah satu motivasi untuk menggelapkan penjualan adalah untuk menghindari
membayar pajak penghasilan atas penjualan tersebut.

Skema Lapping : Piutang (Receivables: Lapping Schemes)


Lapping adalah bentuk merampas pembayaran untuk membayar lain satu
pelanggan, karena pembayaran yang terakhir telah dicuri pelaku. Misalnya, penipu
mengambil pembayaran pelanggan A, meneuri, dan membayar kembali keesokan
harinya dengan pembayaran pelanggan B. Kemudian di babak berikutnya, penipu
mencuri dari C dan membayar rekening B dengan uang dari D, menyisakan rekening
C dan D yang dilebih-lebihkan dan belum dibayar pada buku catatannya.

Skema Pengembalian (Refund Schemes)


Skimming skema ini lebih langka daripada yang lain. Biasanya, pelaku
berada di tempat untuk memperhatikan kelebihan pembayaran oleh perusahaan, dan
dengan demikian pengembalian uang jatuh tempo. Ketika pengembalian uang
dibayarkan kembali ke perusahaan, pelaku memotong pengembalian uang dan
mengubah cek menjadi uang tunai untuk keuntungannya sendiri. Jika entitas tidak
memesan pengembalian uang jatuh tempo, skema ini cukup mudah disembunyikan
. 2.4.2 Persediaan dan Aset lainnya Non Kas (Inventary and Othe Asset Nan- Cash)
Skema vang melibatkan inventaris dan aset lainnya tidak hampir sama umumnya
dengan penipuan tunai, tetapi keduanya hampir identik dalam kerugian rata-ruta.
Dulam ACFÉ 2008 RTTN, 16,3 persen dari penipuan penyalahgunaan aset
melibatkan aset tunai dan kerugian rata-rata adalah S 100.000. Scorang karyawan
dapat menyalahgunakan persediaan dan aset lainnya (tidak termasuk uang tunai)
pada dasarnya dua cara. Aset dapat disalahgunakan (misalnya, dipinjam), atau dapat
dicuri.

Penyalahgunaan (Misuse)
Penyalahgunaan biasanya melibatkan peralatan, terutama peralatan besar dan
atau mahal, seperti backhoe, kendaraan, dan komputer. Beberapa survei
memperkirakan bahwa lebih dari 50 persen karyawan menggunakan komputer
majikan dan waktu perusahaan untuk bisnis pribadi (misalnya, membuat dan
memelihara akun eBay untuk menjual barang daring secara online). Tetapi masalah
ini dapat menjadi sistemik jika budaya karyawan mempertimbangkan penggunaan
aset pemberi kerja sebagai bagian dari manfaatnya.

Pencurian (Larceny)
Pencurian persediaan adalah pencurian persediaan yang sederhana dari
pemilik perusahaan. Dalam beberapa kasus, karyawan mungkin hanya mencuri
persediaan dan tidak berusaha menyembunyikan pencurian dalam catatan akuntansi.
Atau seorang karyawan dapat membuat dokumentasi palsu untuk membenarkan
pencurian, seolah-olah inventaris telah dijual, dikirim, atau dipindahkan secara
internal.
DAFTAR PUSTAKA

Singleton. TM and Singleton, AJ, 2010, Fraud Auditing and Forensic Accounting,
4th ed. New Jersey : John Wiley & Sons, Inc.

Anda mungkin juga menyukai