Anda di halaman 1dari 61

MAKALAH

FORENSIC ACCOUNTING AND AUDIT INVESTIGATE


“INVESTIGASI’

GRUP II

DEDE KURNIAWAN 1810246953


DEWI JUNITA 1810247041
DIANA HAIRA 1810246938
JULIAN DINI ASTARI 1810246906

PROGRAM STUDI MAGISTER AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS RIAU
2020
BAB I
PENDAHULUAN
PENGANTAR
Sebelum memulai suatu investigasi, pimpinan perusahaan atau lembaga perlu
menetapkan apa yang sesungguhnya ingin dicapai dari investasi tersebut. Investigasi
merupakan proses yang panjang, mahal dan bia berdampak negative terhadap perusahaan
atau stakeholdernya.
Proses yang panjang dan lama, diikuti dengan banyaknya pihak yang terlibat atau
dilibatkan, menyebabkan investigasi itu menjadi mahal. Perusahaan juga harus menyediakan
banyak sumber daya atau harus meng-commit sumber daya yang akan disediakan.
Reputasi perusahaan bisa hancur kalau pengungkapan investigasi ini tidak
dikomunikasikan dengan baik. Namun jika hasil investigasi dikomunikasikan dengan baik,
maka hubungan antara perusahaan dan consume (stakeholders) justru dapat mencegah
hancurnya reputasi perusahaan
Karena itu, tujuan dari suatau investigasi harus disesuaikan dengan keadaan khusus
yang dihadapi, ditentukan sebelum investigasi dimulai.
Setelah menentukan tujuan, baru investigasi tersebut dimulai dengan teknik-teknik
yang seharusnya, kemudian investigastor juga harus mengetahui jenis-jenis skema penipuan
yang terjadi untuk mempermudahnya dalam melakukan investigasi.

RUMUSAN MASALAH PENULISAN


1. Apa tujuan melakukan investigasi?
2. Bagaimana teknik investigasi?
3. Apa saja dan bagaimana skema fraud dapat diketahui?
4. Seperti apa perencaanaan investigasi pada kasus yang dialami Polly Peck
International?

TUJUAN PENULISAN
1. Untuk mengetahui tujuan melakukan investigasi
2. Untuk mengetahui teknik investigasi
3. Untuk mengetahui skema fraud yang terjadi
4. Untuk mengetahui seperti apa perencaanaan investigasi pada kasus yang dialami Polly
Peck International
BAB II
PEMBAHASAN
2.1. TUJUAN INVESTIGASI
Tujuan dari suatu organisasi harus sesuai dengan keadaan kusus yang dihadapi dan
ditentukan sebelum investigasi dimulai. Disajikan bermacam-macam alternative mengenai
tujuan investigasi yang diambil dari K.H. Spencer Pickett dan Jennifer Picket, financial crime
investigation and control (2002) antara lain :
1. Memberhentikan Manajemen
2. Memeriksa, mengumpulkan dan menilai cukupnya dan relevannya bukti
3. Melindungi revutasi dari karyaawan yang tidak bersalah
4. Menemukan dan mengamankan dokumen relevan untuk investigasi
5. Menemukan asset yang digelapkan dan mengupayakan pemulihan dari kerugian yang
terjadi
6. Memastikan bahwa semua orang, terutama terduga pelaku mengerti kerangka acuan
investifgasi dengan harapan mereka bersedia koorperatif
7. Memastikan bahwa pelaku kejahatan tidak bisa lolos dari perbuatannya
8. Menyapu bersih semua karyawan pelaku kejahatan
9. Memastikan bahwa perusahaan tidak lagi menjadi sasaran penjarahan
10. Menentukan bagaimana investigasi yang akan dilanjutkan
11. Melaksanakan investigasi sesuai standar
12. Menyediakan laporan kemajuan secara teratur untuk membantu pengambilan keputusan
mengenai investigasi tahap berikutnya
13. Memastikan pelaku tidak melarikan diri atau menghilangkan sebelum tindak lanjut yang
tepat dapat diambil
14. Mengumpulkan bukti yang dapat diterima pengendalian
15. Memperoleh gambaran yang wajar tentang kecurangan yang terjadi dan membuat
keputusan yang tepat mengenai tindakan yang harus diambil .
16. Mendalami tuduhan (baik oleh orang dalam atau luar perusahanan)
17. Memastikan bahwa bahwa hubungan dan suasana kerja tetap baik
18. Melindungi nama baik perusahaan dan lembaga
19. Mengikuti seluruh kewajiban hukum dan mematuhi semua ketentuan mengenai due
diligence dan klaim kepada pihak ketiga.
20. Melaksanakan investigasi dalam koridor kode etik
21. Menentukan siapa pelaku dan mengumpulkan bukti mengenai niatnya
22. Mengumpulkan bukti yang cukup untuk menindak pelaku dalam perbuatan yang tidak
terpuji
23. Mengidentifikasi praktek manajemen yang tidak dapat dipertanggungjawabkan atau
perilaku yang melalaikan tanggungjawab
24. Mempertahankan kerahasiaan dan memastikan bahwa perusahaan atau lembaga ini tidak
terperangkap ancaman tuntutan nama baik
25. Mengidentifikasikan saksi yang melihat atau mengetahui terjadinya kecurangan dan
memastikan bahwa mereka memberikan bukti yang mendukung tuduhan atau dakwaan
terhadap sipelaku
26. Memberikan rekomendasi mengenai bagaimana mengelola resiko terjadinya
kecuarangan ini dengan tepat

2.2. INVESTIGASI
Pengertian Investigasi
Investigasi secara sederhana dapat didefinisikan sebagai upaya pembuktian.
Umumnya pembuktian ini berakhir di pengadilan dan ketentuan hukum (acara) yang berlaku.

Aksioma Dalam Investigasi


Aksioma adalah asumsi dasar yang begitu gamblangnya sehingga tidak memerlukan
pembuktian mengenai kebenarannya. Ada tiga aksioma dalam pemeriksaan fraud :
1. Fraud yang tersembunyi
Berbeda dengan kejahatan lain, sifat perbuatan fraud adalah tersebunyi atau
mengandung tipuan (yang terlihat dipermukaan bukanlah yang sebenarnya tejadi atau
berlangsung. Salah satu contoh perampok bank yang dilakukan oleh segumpulan
penjahat menodongkan senjata kepada teller dan manajer bank, memenita para teller
untuk mengisikan kantong-kantong mereka dengan uang dan barang yang berharga
lainnya dan meninggalkan bank denga kecapatan tinggi, semua disaksikan oleh
pelanggan bak yang sedang atau akan bertransaksi.
2. Pembuktian tentang fraud yang dilakukan secara timbal balik
Pembuktian ada atau telah terjadinya fraud meliputi upaya untuk membuktikan fraud itu
terjadi, dan sebaliknya, untuk membuktikan fraud tidak terjadi, kita harus berupaya
membuktikan fraud yang terjadi.
3. Terjadinya fraud semata-mata merupakan kewenangan pengadilan untuk memutuskan.
Pemeriksaan fraud berupaya membuktikan fraud terjadi. Hanya pengadilan yang
mempunyai kewenangan untuk menetapkan hal itu. Dalam upaya penyelidikan adanya
fraud, pemeriksa membuat dugaan mengenai apakah seseorang bersalah (guilty) atau
tidak (innocent). Bersalah atau tidaknya seseorang merupakan dugaan atau bagian dari
teori sampai pengadilan memberikan keputusan.

Metodologi Investigasi
Kembali kecontoh pembobolan bank diatas, dalam pembobolan oleh kelompok, identitas
kelompokn tidak diketahui dan ini yang diungkapkan dan yang menjadi masalah
membuktikan apakah perbuatan mereka dianggap fraud. Kemahiran sipemeriksa dalam
menguasi konsep keuangan dalam kasus yang dihadapinya dan kemampuannya menarikkan
kesimpulan dari penerapan konsep tersebut secara benar atau menyimpang akan
membantunya dalam mengungkapkan apakah perbuatan itu fraud.

Fraud examiner manual (2006) menjelaskan predication sebagai berikut;


Predication adalah keseluruhan dari peristiwa, keadaan pada saat peristiwa itu, dan
segala yang terkait atau berkaitan yang membawa seseorang yang cukup terlatih dan
berpengalaman dengan kehati-hatian yang memadai kepada kesimpulan bahwa fraud telah,
sedang atau akan berlangsung. Predication adalah dasar untuk memulai investigasi.
Investigasi atau pemeriksaan fraud jangan dilaksanakan tanpa adanya predication yang tepat.
Setiap investigasi dimulai dengan keinginan atau harapan bahwa kasus ini akan berakhir
dengan suatu litigasi. Padahal ketika mulai investigasi, pemeriksa belum memiliki bukti yang
cukup. Ia baru mempunyai dugaan atas dasar predication yang dijelaskan diatas. Keadaan ini
tidak berbeda dengan ilmuan yang membuat “dugaan” atas dasar pengamatannya terhadap
berbagai fakta, kemudian dengan dugaan ini diujinya, seperti hipotesis yang harus diuji oleh
ilmuan, pemeriksaan fraud membuat teori tentang bagaimana fraud itu terjadi selanjutnya kan
disebut teori fraud.

Investigasi dengan pendekatan Teori fraud meliputi:

 Analisis data yang tersedia


 Ciptaan (kembangkan) hipotesis berdasarkan analisis data tsb
 Uji atau test hipotesis tsb
 Perhalus atau ubah hipotesis berdasaarkan hasil pengujian sebelumnya
Pemeriksa dalam Hukum Acara Pidana
Udang-udang hukum acara pidana (undang-undang nomor 8 tahun 1981) mengatur
tahapan hukum acara pidana sebagai berikut :
1. Penyelidikan
Penyelidikan adalah serangkaian kegiatan penyelidik untuk mencari sesuatu perbuatan
yang diduga merupakan tindak pidana guna menentukan dapat/tidaknya penyidikan
dilakukan.
Penyelidik mempunyai wewenang sebagai berikut :
 Menerima laporan atau pengaduan tentang adanya dugaan tindak pidana
 Mencari keterangan dan barang bukti
 Menyuruh berhenti orang yang dicurigai dan menanyakan serta memeriksa tanda
pengenal diri.

Tugas penyelidik sebagai berikut :


 Penangkapan, larangan meninggalkan tempat, penggeledahan dan penyitaan
 Pemeriksaan dan penyitaan surat
 Membawa dan menghadapkan seseorang kepada penyidik.

2. Penyidikan
Penyidikan adalah serangkaian kegiatan penyidikan untuk mencari dan mengumpulkan
bukti, dan dengan bukti itu membuat terang tindak pidana yang terjadi untuk menemukan
tersangkanya. Untuk mencari dan mengumpulkan bukti, undang-undang memberikan
wewenang kepada penyidik untuk:
- Memanggil dan memeriksa saksi, yang keterangannya dituang dalam berita acara
pemeriksaan saksi
- Memanggil dan memeriksa tersangka, yang keterangannya dituangkan dalam berita
acara pemeriksaan tersangka
- Mendatangkan ahli untuk memperoleh keterangan ahli yang dapat juga diberikan
dalam bentuk laporan ahli
- Menahan tersangka dalam hal tersangka dikuatirkan akan melarikan diri,
menghilangkan barang bukti atau mengulangi melakukan tindak pidana.
Dalam hal penyidik (Kepolisian dan Jaksa) berpendapat bahwa dari bukti yang
dikumpulkan secara maksimal ternyata tidak cukup bukti atau terbukti tapi bukan
merupakan tindak pidana korupsi maka mereka berwenang menghentikan penyidikan.
KPK tidak dibenarkan menghentikan penyidikannya karena kewenangannya ada pada
penghentian penyelidikan.
3. Prapenuntutan
Prapenuntutan dalah tindakan jaksa (penuntut umum) untuk memantau perkembangan
penyelidikan setelah menerima pemberitahuan dimulainya penyidikan dari penyidik,
mempelajari atau meneliti kelengkapan berkas perkara hasil penyidikan yang diterima
dari penyidik serta memberikan petunjuk guna dilengkapi oleh penyidik untuk dapat
menentukan apakah berkas perkara tersebut dapat dilimpahkan atau tidak ketahap
penuntutan.

4. Penuntutan
Penuntutan adalah tindakan penuntut umum yang melimpahkan perkara kepengadilan
negeri yang berwenang, sesuai dengan cara yang diatur dalam hukum acara pidana,
dengan permintaan agar diperiksa dan diputus oleh hakim disidang pengadilan.

5. Pemeriksaan disidang pengadilan


seperti pada tahap-tahap sebelumnya, acara pemeriksaan disidang pengadilan tidak lain
berkenaan dengan pembuktian:
- Saksi yang telah dipanggil oleh penyelidik dipanggil kembali kesidang pengadilan
untuk memperoleh alat bukti keterangan saksi
- Tersangka yang sudah diperiksa ditahap penyidikan, diperiksa kembali disidang
pengadilan, untuk mendapatkan bukti keterangan terdakwa
- Ahli yang telah memberikan keterangan dipenyidikan atau telah membuat laporan
ahli, dipanggil lagi untuk mendengar pendapat atau dibacakan laporannya disidang
pengadilan, agar didapat keterangan alat bukti keterangan ahli
- Surat dan barang bukti yang telah disita oleh penyidik diajukan kesidang penyidik
diajukan kesidang pengadilan untuk dijadikan alat bukti surat petunjuk

Alat bukti yang sah terdiri:


 Keterangan saksi
 Keterangan ahli
 Surat
 Keterangan terdakwa
 Petunjuk

6. Putusan pengadilan
Berdasarkan alat bukti yang diperoleh disidang pengadilan, hakim menjatuhkan putusan :
- Putusan pemidanaan apabila pengadilan berpendapat bahwa terdakwa terbukti
bersalah
- Putusan bebas, apabila pengadilan berpendapat bahwa dari hasil pemeriksaan disidang
terdakwa tidak terbukti secara syah dan meyakinkan.
- Putusan lepas dari segala tuntutan hukum, apabila pengadilan berpendapat bahwa
putusan pengadilan yang didakwakan kepada terdakwa tidak terbukti.

7. Upaya hukum
Upaya hukum adalah hak terdakwa atau penuntutan umum untuk tidak menerima putusan
pengadilan yang berupa perlawanan atau banding atau kasasi atau hak terpidana untuk
mengajukan permohonan peninjauan kembali, atau hak jaksa agung untuk mengajukan
kasasi demi kepentingan hukum dalam hal serta menurut cara yang diatur dalam undang-
undang.
Upaya hukum ada dua macam yaitu :
1. Upaya hukum biasa
Terdiri atas pemeriksaan tingkat banding dan pemeriksaan kasasi
2. Upaya hukum luar biasa
Terdiri atas pemeriksaan kasasi demi kepentingan hukum dan peninjauan kembali
putusan pengadilan yang telah mempunyai kekuatan hukum tetap

8. Pelaksanaan putusan pengadilan


Pelaksanaan putusan pengadilan yang telah mempunyai kekuatan hukum tetap dalam
perkara pidana dilakukan oleh jaksa, yang untuk itu panitera mengirimkan salinan surat
keputusan kepadanya. Kepala kejaksaan mengeluarkan surat perintah pelaksanaan
putusan pengadilan dan menyerahkan terpidana pada lembaga pemasyarakatan.

9. Pengawasan terhadap pelaksanaan putusan pengadilan


Pengawasan dan pengamatan pelaksanaan putusan pengadilan dalam perkara pidana oleh
hakim pengadilan negeri berdasarkan Pasal 277 KUHAP dilakukan oleh hakim pengawas
dan pengamat yang ditunjuk oleh ketua pengadilan untuk paling lama dua tahun. Hakim
pengawas dan pengamat mengadakan pengawasan dan pengamatan guna memperoleh
kepastian bahwa putusan pengadilan dilaksanakan sebagaimana mestinya yang
bermanfaat bagi pemidanaan yang diperoleh dari perilaku selama menjalani pembinaan di
lembaga pemasyarakatan yang dilaporkan secara berkala oleh kepala lembaga
pemasyarakatan.

2.3. TEKNIK INVESTIGASI


Pemeriksaan bukti fisik, seperti dokumen, sering menjadi inti dari investigasi fraud.
Dokumen kertas, seperti rekening koran bank, cek yang dibatalkan, kontrak tertulis, dan
dokumen real estate, adalah contoh dari dokumen yang akan menjadi bagian investigasi
fraud.
Fraud investigator (penyidik) mungkin juga perlu memiliki dokumen asli, dan keahlian
dalam memalsukan dokumen dan meneliti dokumen palsu akan sangat membantu. Pakar
tulisan tangan dapat mengkonfirmasi keaslian tanda tangan dan menentukan apakah telah
terjadi perubahan tulisan. Dengan bantuan teknologi, asal-usul tinta dapat ditemukan, jenis
mesin fotokopi dapat ditentukan, dan perubahan atau penyembunyian halaman bisa
terungkap.
Jika dokumen disetujui sebagai dokummen asli (atau benar dan benar salinan dari
aslinya), maka penyelidik lanjut untuk melakukan pemeriksaan, penggalian informasi penting
untuk melakukan penyelidikan. Investigasi bukan tentang banyaknya jumlah dokumen,
namun tentang informasi yang diberikan oleh dokumen-dokumen tersebut.
Proliferasi data digital dan dokumen berarti investigasi akan berkembang jauh
melampaui informasi yang ada di dokumen kertas. Fraud investigator harus mahir dengan
catatan yang terkomputerisasi , dan juga harus mampu untuk mahir bekerja dengan computer
sebagaimana mereka bekerja dengan bukti berupa kertas. Dalam bab ini, kita akan berbicara
tentang beberapa teknik paling dasar untuk mengumpulkan dan menganalisis informasi dalam
melakukan fraud investigasi.

Pemeriksaan Latar Belakang Perusahaan


Fraud Investigator harus kreatif dalam mencari sumber informasi tentang perusahaan.
Ada banyak informasi tersedia di Internet, tetapi perlu diakses dan digunakan secara
bertanggung jawab dengan memverifikasi keakuratan dan keandalan sumber dan
informasinya.
Perusahaan publik biasanya memiliki lebih banyak informasi yang tersedia untuk
umum, karena Securities and Exchange Commission (SEC) mengharuskan mereka untuk
mengungkapkan informasi tentang perusahaan, mengenai operasionalnya, lokasi, Board of
Directors, laporan keuangan, dan perjanjian pembiayaan. Perusahaan private tidak tersedia
informasi yang banyak tentang mereka, yang merupakan salah satu keuntungan dari
perusahaan private. Namun, bukan berarti perusahaan swasta itu tidak dapat diinvestigasi
secara menyeluruh. Mereka dapat diinvestigasi, walaupun informasi yang disediakan oleh
perusahaan terbatas. Banyak sumber yang dapat membantu mengumpulkan informasi tentang
operasional, kepemilikan, manajemen, dan kekuatan keuangan perusahaan private.

Pemeriksaan Latar Belakang Individual


Penyelidik berpengalaman mana pun akan mengatakan bahwa pemeriksaan latar
belakang terbaik adalah yang dilakukan sebelum seseorang dipekerjakan. Seringkali sulit
didapat informasi nyata tentang pelamar dari pemberi kerja sebelumnya karena potensi
litigasi. Bahkan di negara-negara di mana hukum melindungi pemberi kerja sebelumnya yang
memberikan informasi yang benar tentang seseorang, banyak perusahaan masih takut akan
litigasi dan enggan untuk memberikan informasi yang negative tentang pelamar.
Yang paling baik dalam melakukan pemeriksaan latar belakang individu dapat
dilakukan oleh penyelidik swasta berlisensi yang berspesialisasi memeriksa latar belakang
individu. Mereka memiliki pengalaman yang banyak dan biasanya mampu mengakses
database penting dan sumber informasi lainnya. Seperti alamat sebelumnya, properti yang
dimiliki, pasangan, dan sejenisnya yang tidak sulit dilakukan. Juga perlu melakukan
verifikasi data credential, memeriksa minat bisnis sebelumnya, mencari catatan pengadilan,
dan sejenisnya, saat itulah pemeriksa latar belakang yang professional diperlukan.

Mencari Info Tentang Teman, Keluarga, dan Rekanan


Salah satu kunci dalam fraud investigasi adalahdengan melakukan identifikasi pihak
terkait dari orang yang diselidiki. Hubungan yang dirahasiakan seringkali tidak diungkapkan
karena alasan khusus.
Ada banyak cara yang menghubungkan rekan seseorang dalam penyelidikan dapat
memberikan arahan investigasi. Bagaimana dengan hubungan terselubung antara karyawan di
suatu perusahaan? Mungkin ada risiko fraud ketika pasangan, saudara kandung, pacar, atau
teman yang dipekerjakan di perusahaan. Potensi kolusi selalu ada, jadi hubungan ini harus
diawasi dengan ketat. Mereka harus diperiksa lebih hati-hati jika hubungan itu
disembunyikan, terutama jika perusahaan memiliki kebijakan yang mengharuskan
pengungkapan situasi tersebut.

Pengawasan
Tergantung pada jenis kasus yang diselidiki, pengawasan terhadap seseorang dapat
menjadi cara yang sangat efektif untuk mengumpulkan informasi. Banyak Negara
mengharuskan mereka yang terlibat dalam pengawasan dilisensikan sebagai investigator
private, jadi penting bagi Anda untuk mengetahui mengenai hukum sebelum Anda
melakukan pengawasan pada seseorang.
Menetapkan kamera video di tempat kerja adalah bentuk umum dari pengawasan, tetapi
pengusaha harus berhati-hati untuk juga mengikuti hukum Negara saat memantau karyawan.
Memantau e-mail, pesan instan, dan kegiatan komputer lainnya bisa dilakukan secara legal
juga, tetapi pengacara berpengetahuan luas harus dilibatkan untuk membantu memastikan
kepatuhan hukum.

Analisis Data Digital


Teknologi telah mengubah cara fraud dilakukan, tetapi teknologi juga mebuat jejak
kertas yang sering membuatnya lebih mudah untuk mendeteksi dan menyelidiki fraud. Setiap
transaksi digital meninggalkan jejak bukti digital, di mana pelaku fraud mungkin tidak dapat
memisahkan dirinya dari hal tersebut. Perangkat lunak yang tersedia secara komersial
memungkinkannya perusahaan untuk menganalisis sejumlah data besar dalam waktu yang
sangat singkat, sehingga meningkatkan kemungkinan aktivitas tidak biasa akan terdeteksi
segera.
Beberapa hal yang diidentifikasi oleh perangkat lunak, meliputi:
1. Transaksi tidak biasa yang luar biasa tinggi tepat di bawah tingkat tertentu otoritas
penyelia.
2. Banyaknya pencairan manual.
3. Transaksi yang sering terjadi dalam jumlah besar, dalam jumlah bulat.
4. Pola yang tidak biasa untuk penghapusan dan penyesuaian.
5. Rangkap bukti pembayaran invoice.
6. Contoh berulang pembayaran parsial oleh pelanggan.
7. Identifikasi alamat yang mencurigakan saat membandingkan data tentang karyawan,
pelanggan, dan vendor.
8. Tagihan vendor melebihi jumlah yang dianggarkan karena pengkodean pembayaran
yang tidak benar
9. Harga vendor meningkat pada tingkat yang melebihi vendor yang sama.
10. Mengubah pola pembelian yang disesuaikan dengan vendor tertentu, yang mungkin
tidak sejalan dengan rencana pola pembelian yang disetujui manajemen.

Keuntungan untuk analisis data dengan perangkat lunak komputer adalah kemampuan
untuk memeriksa kumpulan data besar dalam waktu singkat. Aanalisis data menggunakan
perangkat lunak komersial bukan satu-satunya bagian dari investigasi fraud. Setelah
perangkat lunak mengidentifikasi potensi masalah, fraud investigator harus menyelidiki
sepenuhnya setiap masalah untuk menentukan apakah ada bukti fraud, atau apakah barang
yang diidentifikasi dijelaskan dan didukung oleh dokumentasi yang sah. Analisis data digital
adalah alat yang digunakan untuk meningkatkan investigasi fraud, tetapi bukan pengganti
untuk pekerjaan investigasi yang baik.

Forensik Komputer
Pakar forensik komputer bisa menjadi bantuan yang sangat baik selama melakukan
fraud investigasi. Bukan hal yang biasa jika seorang karyawan yang melakukan fraud
mencoba untuk menghancurkan atau menutupi data komputerisasi. Seorang ahli forensik
komputer berpengalaman biasanya dalam mengamankan bukti digital dan menjaganya untuk
kegiatan ruang sidang di masa depan, serta memulihkan data yang mungkin secara tidak
sengaja atau sengaja dihapus atau dihancurkan.

Mewawancara Saksi dan Tersangka


Fraud investigator terus-menerus melakukan tanya jawab ketika mencoba memahami
sebuah perusahaan, operasionalnya, para pelaku, dan dugaan fraud. Banyak dari ini dilakukan
secara informal, dengan pertukaran informasi antara karyawan dan investigator. Sebagian
besar wawancara melihat sikap dan bahasa tubuh yang tepat. Fraud investigator harus bisa
mengarahkan diskusi sehingga waktu tidak terbuang untuk banyak komentar yang tidak
perlu. Harus fokus pada item yang akan membantu menyelesaikan kasus ini.
Sebelum melakukan wawancara, fraud investigator harus merencanakan wawancara.
Menyusun garis besar akan membantu memenuhi tujuan dan memastikan bahwa informasi
dan pertanyaan penting tidak terlewatkan. Jika Anda mewawancarai orang kepercayaan yang
potensial atau seseorang yang dekat kepada tersangka karena posisinya di perusahaan (mis.,
asisten pribadi tersangka), Anda harus memiliki banyak informasi. Ruangan di mana
wawancara berlangsung harus private dan bebas dari gangguan.

Beberapa tips untuk tanya jawab dengan karyawan :


1. Wawancara hanya satu orang pada satu waktu. Anda tidak ingin jawaban satu orang
mempengaruhi tanggapan orang lain.
2. Berhati-hatilah dengan kegiatan mencatat. Beberapa catatan biasanya perlu diambil,
terutama pada masalah yang sangat teknis. Namun, mencatat dapat
menghentikanresponden, sehingga pewawancara harus membatasi mencatat sebanyak
mungkin.
3. Gunakan pertanyaan pendek dan mudah dipahami. Hindari pertanyaan yang kompleks
atau gabungan pertanyaan.
4. Cobalah untuk menghindari banyak pertanyaan "ya" dan "tidak". Pertanyaan terbuka
akan membantu Anda mengumpulkan lebih banyak informasi.
5. Berikan waktu cukup kepada orang yang diwawancarai untuk menjawab pertanyaan dan
tanyakan padanya untuk menjelaskan jawaban yang tidak lengkap.
6. Dorong orang yang diwawancarai untuk memberikan dasar faktual untuk jawaban
mereka. Misalnya, Anda mungkin bertanya, “Apa pendapat anda tentang apa yang
terjadi?" atau "Apa yang kamu ketahui yang membuatmu sampai pada kesimpulan itu?"
atau "Bagaimana kamu tahu bahwa dialah yang mengambil cek kosong tersebut?”
7. Jaga wawancara tetap di jalurnya dan jangan biarkan orang yang diwawancarai berbicara
panjang tentang hal-hal yang tidak terkait. (Beberapa melakukan ini untuk mengelak,
sementara yang lain melakukan ini karena mereka gugup, dan yang lain melakukannya
karena itu adalah sifat mereka untuk mengoceh tanpa tujuan.)
8. Jangan mengungkapkan terlalu banyak bukti selama wawancara. Anda berada di sana
untuk mengumpulkan informasi, tidak memberikan banyak informasi.
9. Pertahankan kontrol wawancara. Anda yang bertanggung jawab.

Wawancara dapat dibagi menjadi lima bagian: (1) pengantar, (2) pengumpulan
informasi, (3) penilaian, (4) pencarian pengakuan, dan (5) penutupan. Hindari judul yang
mengancam seperti “fraud investigator” dan cukup katakan Anda sedang bekerja untuk
mengumpulkan beberapa informasi untuk suatu tugas.
Bagian pengumpulan-informasi dari wawancara difokuskan pada mengumpulkan fakta
dari responden. Investigator fraud mungkin perlu informasi tentang proses akuntansi,
dokumen tertentu, karyawan yang bertanggung jawab, atau situasi tempat kerja tertentu.

Pertanyaan yang bisa diajukan :


1. Tertutup. Pertanyaan yang sifatnya tertutup hanya membutuhkan jawaban ya atau tidak.
Contoh: Apakah Anda bertanggung jawab untuk melakukan setoran bank? Apakah kamu
kerja Senin minggu lalu? Apakah Anda memahami pelaporan pengeluaran kebijakan
perusahaan ini?
2. Terbuka. Pertanyaan-pertanyaan ini memerlukan tanggapan naratif dari responden. Lebih
disukai menggunakan pertanyaan terbuka, karena mereka membantu mengumpulkan
paling banyak informasi dan menciptakan suasana yang kondusif untuk percakapan.
Contoh: Bisakah Anda menjelaskan sistem untuk menerima dan mencatat pembayaran
pelanggan pada akun mereka? Katakan mengapa kamu tidak langsung ke bank pada hari
Jumat ketika Anda pergi uang setoran? Bisakah Anda menjelaskan bagaimana laporan
pengeluaran karyawan diproses dan disetujui?
3. Terkemuka. Dalam pertanyaan utama, pewawancara pada dasarnya menyediakan jawaban
dalam pertanyaan. Contoh: Jadi Anda sedang berlibur minggu itu dan tidak melihat apa
yang terjadi pada ruang penyimpanan catatan? Apakah benar bahwa setelah tinju kemarin,
Anda langsung pergi ke kantor Bill untuk mendapatkan instruksi darinya tentang proyek
baru?

Salah satu cara yang baik untuk mengerjakan informasi dan pertanyaan adalah dengan
mulai dari yang umum ke yang lebih spesifik. Mulailah dengan pertanyaan yang bertujuan
mengumpulkan informasi umum tentang departemen, karyawan, dan operasi. Kemudian,
ketika pondasi telah terbangun, mulailah ajukan pertanyaan yang lebih spesifik tentang siapa
yang terlibat dengan hal-hal tertentu atau apa yang terjadi pada hari-hari tertentu.
Beberapa tips terakhir untuk wawancara yang efektif:
1. Jangan menjanjikan kerahasiaan. Anda tidak bisa yakin ke arah mana penyelidikan akan
pergi, dan informasi responden bisa integral untuk pekerjaan di masa depan. Anda tidak
dapat memastikan apa yang akhirnya akan klien lakukan dengan informasi yang
dikumpulkan selama penyelidikan, jadi tidak adil untuk menjanjikan kerahasiaan.
2. Jangan bernegosiasi dengan orang yang diwawancarai. Anda tidak dalam posisi untuk
menjanjikan sesuatu sebagai imbalan informasi.
3. Jangan berusaha menahan responden terhadap keinginannya. Jika orang yang
diwawancarai ingin meninggalkan wawancara, Anda dapat mencoba berbicara sebentar
dengan dia diluar hal penyelidikan, tetapi jangan mencoba untuk menahan orang tersebut.

Konfirmasi dengan Pelanggan atau Vendor


Mengkonfirmasi saldo akun adalah teknik yang digunakan pada tradisional audit
laporan keuangan. Teknik serupa dapat digunakan di investigasi fraud untuk mengkonfirmasi
aktivitas dengan pelanggan dan vendor. Ini sangat berguna ketika seorang karyawan diduga
mengubah catatan, mencuri pembayaran, atau mencoba menyembunyikan pencurian.
Proses mengonfirmasi aktivitas akun akan membantu memverifikasi apakah fraud
mungkin terjadi dengan akun ini. Jika fraud investigator mencoba mengonfirmasi aktivitas
akun dengan vendor, ada peluang yang cukup bagus bahwa fraud ini dapat terungkap.
Konfirmasi adalah metode kuno investigasi fraud yang manfaatnya tidak bisa dipungkiri. Ini
mudah dilakukan dan harganya relatif murah. Ini membawa informasi pihak ketiga, yang
memiliki tingkat lebih reliabilitas besar, dengan asumsi pihak ketiga tidak terlibat dalam
skema fraud dengan karyawan perusahaan. Tidak diperlukan keahlian khusus untuk
membawa konfirmasi keluar, dan analisis hasil dapat dilakukan oleh fraud investigator yang
belum berpengalaman.

Kreatifitas Fraud Investigator


Anda mungkin biasanya tidak menganggap fraud investigator sebagai orang yang
kreatif, tapi itu tidak benar. Peneliti terbaik adalah orang yang kreatif. Mencari cara untuk
memverifikasi data atau menemukan petunjuk tentang fraud melibatkan pemikiran di luar
parameter normal bisnis untuk menghasilkan sumber dan gagasan.
Kadang-kadang seorang penjahat yang direformasi dengan kemampuan luar biasa untuk
dimasukkan dirinya dalam posisi tersangka dapat menjadi fraud investigator yang sangat
baik. Dia mungkin bertanya pada dirinya sendiri, “Bagaimana saya melakukan fraud di
perusahaan ini?" Fraud investigator memiliki banyak pilihan untuk menyelidiki dugaan
fraud. Semuanya bermuara pada kegigihan dalam mencari cara untuk mengikat individu dan
perusahaan.
2.4. INVESTIGASI SKEMA PENYALAHGUNAAN ASET
Skema penyalahgunaan aset adalah skema fraud yang paling umum dilakukan terhadap
perusahaan oleh karyawan mereka. Pencurian aset dapat dibagi menjadi tiga kategori utama:

1. Skema Penerimaan Kas

Skimming
Skimming adalah skema penggelapan uang yang sangat sulit untuk dideteksi, diselidiki,
dan dibuktikan. Jenis skema ini dilakukan sebelum uang tercatat dalam sistem akuntansi
perusahaan. Karena ini sifat kejahatan “off-Book”, sedikit atau tidak ada jejak yang dibuat
untuk dapat di telusuri oleh investogator.
Skimming terjadi pada saat masuknya uang ke dalam bisnis. Para penerima dana adalah
orang yang paling mungkin untuk mencuri uang. Pekerjaan yang mungkin melibatkan akses
ke dana dengan cara ini diantaranya teller bank, pelayan, kasir toko, salesperson, atau petugas
tagihan medis. Ratusan pekerjaan bisa memberikan kesempatan seseorang untuk melakukan
skim dana dari perusahaan, tetapi contoh umum ini menggambarkan kemudahan pencurian
tetapi kesulitan penyelidikan.
Dalam lingkungan ritel, penyidik akan mencari petunjuk kemungkinan terjadinya
skimming. Hitung - hitungan dari data register tunai mungkin telah terjadi pembatalan
transaksi atau penginputan transaksi penjualan yang tidak dicatat. Dalam perusahaan yang
teratur, proses skimming biasanya sedikit lebih sulit.
Skema Skimming dapat dilakukan dalam berbagai cara, dan cara mendeteksi dan
mencegah skimming bervariasi di masing-masing industri. Tidak peduli perusahaan bergerak
dalam bidang industry apa, penting untuk mengembangkan prosedur surprise audit yang akan
mengungkap skema skimming.
Karena menggelapkan begitu sulit untuk dideteksi dan dibuktikan, perusahaan sangat
bergantung pada kontrol pencegahan. Jika karyawan berpikir mereka sedang dipantau,
mereka cenderung untuk tidak mencuri. Alat yang efektif dalam mencegah skimming
diantaranya:
 Kamera video untuk memonitor kegiatan karyawan

 Manajer yang aktif terlibat

 Keterlibatan pelanggan dengan memperingatkan kebijakan perusahaan untuk


mengeluarkan tanda terima untuk semua transaksi

 Pemisahan tugas untuk menghilangkan kesempatan untuk menutupi pencurian

 Surprise Audit atau melakukan penghitungan untuk mencegah penipuan

Jadi bagaimana Anda akan menyelidiki kasus yang diduga terjadi skimming jika begitu
sulit untuk menyelidiki sesuatu yang meninggalkan sedikit atau tidak ada jejak pencatatan?
Beberapa gagasan meliputi :
 Cari dokumen yang jelas-jelas diubah atau salah.

 Periksa account untuk inputan yang tidak teratur, terutama rekening volume tinggi,
akun saldo kecil seperti beban lain- lain, transaksi pembatalan, transaksi tunai, hapus
buku, retur, dan lain-lain.

 Lihatlah laporan umur piutang untuk mengidentifikasi penyimpangan. Saldo lama yang
tidak biasa mungkin merupakan tanda skimming yang tidak dilakukan penyesuaian ke
akun pelanggan.

 Gunakan analisis kecenderungan untuk mencari pola akun. Apakah hapus buku
meningkat dibandingkan dengan saldo rekening? Apakah diskon dapat benilai tinggi?
Apakah ada karyawan khusus yang dapat melakukan hapus buku, pengembalian dana
(refund), atau diskon?

 Gunakan perangkat lunak audit yang dapat dengan cepat memeriksa ribuan catatan
untuk mencari penyimpangan dalam inputan atau saldo. Penyimpangan mungkin
termasuk siapa yang melakukan penginputan, akun apa yang digunakan, atau jumlah
yang mencurigakan.

Cash Larceny
Berbeda dengan skema skimming, skema cash larceny merupakan pencurian dana yang
sudah tercatat dalam sistem akuntansi perusahaan. Ini bisa termasuk pencurian dari kasir
(setelah semua penjualan telah dicatat) atau pencurian dari deposito bank. Karena dana telah
dicatat di sistem akuntansi perusahaan, dalam rangka untuk melaksanakan skema Larceny
diperlukan beberapa jangka waktu, harus dilakukan beberapa tindakan untuk
menyembunyikan pencurian. Mungkin seperti memasukkan pengembalian dana (refund)
palsu ke dalam pencatatan kasir, membatalkan transaksi, atau melakukan penyesuaian dalam
catatan akuntansi.
Larceny dapat dideteksi dengan menggunakan teknik yang sama dengan yang rinci
dalam bagian Skimming. Satu petunjuk tambahan umum untuk Larceny adalah pemusnahan
catatan bisnis. Skema larceny berbeda, karena mereka berurusan dengan pencurian aset yang
sudah dicatat dalam beberapa cara, sehingga pemusnahan catatan bisa menjadi pilihan yang
layak untuk menutupi pencurian. Catatan yang hilang bisa menjadi tanda kecurangan larceny,
sehingga setiap deteksi dokumen yang hilang harus diselidiki lebih lanjut.
Sebuah analisis catatan akuntansi perusahaan dengan perangkat lunak Audit dapat
mengungkapkan beberapa red flag Larceny diantaranya :
 Tingginya jumlah kekurangan kas untuk karyawan tertentu, terutama bila ada banyak
contoh dari perbedaan kecil

 Jumlah yang tidak biasa atas pembatalan, kredit, atau transaksi penyesuaian

 Jumlah yang cukup banyak untuk diskon atau pengembalian (retur) karyawan

Check Kiting
Salah satu skema penipuan yang paling lama adalah check kiting, yang melibatkan
penulisan dan penyetoran cek kembali antara dua atau lebih rekening bank yang dimiliki oleh
perusahaan. Nama dari permainan ini adalah "bermain mengapung," atau memanfaatkan
waktu antara hari penyetoran cek dan hari di cairkan Bank.
Dengan berkembangnya eBanking, jeda waktu untuk penyetoran telah jauh menurun.
Hal ini membuat skema kiting jauh lebih sulit untuk dilakukan. Seorang pencuri tidak bisa
lagi memiliki waktu beberapa hari untuk menutupi atau jejaknya. Hal ini sangat mungkin
bahwa rincian deposit akan ditransmisikan secara elektronik dalam semalam, dan tidak cukup
waktu untuk memungkinkan skema check kiting berkembang.
Skema check kiting biasanya sangat mudah dideteksi dengan memeriksa laporan Bank
perusahaan. Akan jelas terlihat bahwa beberapa check bolak-balik antara rekening bank
organisasi adalah penyebab timbulnya kewaspadaan. Banyak fraud investigator telah melihat
skema check kiting yang terjadi berkisar 50 atau 100 atau lebih cek per bulan bergerak di
antara rekening perusahan. Situasi ini bisa saja terdeteksi dengan pengecekan sederhana
tentang laporan mutasi Bank dan check yang dibatalkan.

2. Skema Pencairan

Merancang dan melaksanakan skema pencairan tunai menggunakan pencurian dari


laporan biaya, penggelapan check, vendor palsu, shell companies, atau skema pembayaran -
retur. Semua metode ini menyebabkan hasil akhir yang sama: perusahaan korban membayar
uang kepada pihak yang seharusnya tidak dibayar, karena biaya yang tidak menguntungkan
Bisnis, produk atau jasa yang tidak pernah diberikan, atau biaya yang tidak tepat.
Pencurian dari laporan biaya
Skema penyalahgunaan aset yang sangat umum adalah pencurian dana melalui laporan
pengeluaran. Banyak perusahaan tidak ketat menegakkan standar etika yang terkait dengan
item laporan pengeluaran karena lamanya waktu dan usaha yang diperlukan untuk memeriksa
semua rincian laporan biaya. Ada dua cara dasar untuk mencuri melalui laporan pengeluaran:
(1) penyalahgunaan kartu kredit perusahaan dan (2) pelaporan palsu atas biaya tunai atas
permintaan penggantian.
Skema pencurian laporan biaya pada umumnya mencakup :
 Mengklaim item yang tidak memenuhi syarat di bawah kebijakan reimbursement, dan
menyembunyikan biaya sebenarnya untuk memastikan mereka disetujui.

 Melaporkan beberapa biaya tepat di bawah ambang batas yang memerlukan tanda
terima. Banyak perusahaan memiliki batas bawah $25 atau $50, dan semua biaya di
bawah jumlah ini tidak diperlukan atau didukung dengan tanda terima. Karyawan dapat
memanfaatkan hal ini dengan meningkatkan biaya kecil hanya sampai batas tanda
terima atau dengan mengklaim sepenuhnya fiktif biaya yang juga di bawah batas. Biaya
yang lebih besar juga dapat dibagi-bagi sehingga untuk menghindari persyaratan tanda
terima.

 Item pengeluaran ganda, sering dicapai dengan pengisian sesuatu pada kartu kredit
yang dibayarkan oleh perusahaan, dan kemudian mengirimkan tanda terima secara
terpisah untuk mendapatkan penggantian uang tunai. Pengeluaran ganda juga dapat
terjadi ketika karyawan memiliki tanda terima duplikat untuk makan, dan mengajukan
yang satunya lagi setelah tanda terima asli sudah direimburse.
 Pengeluaran barang pribadi seolah-olah merupakan pengeluaran bisnis. Hal ini mudah
dicapai dengan pembelian dari toko peralatan kantor, karena biaya tersebut bisa
menjadi barang bisnis yang sah. Pengeluaran liburan pribadi sebagai perjalanan bisnis
juga berisiko.

 Membuat item biaya palsu untuk menghasilkan penggantian tunai.

Pencurian laporan biaya sering terdeteksi hanya melalui pemeriksaan rinci laporan,
penerimaan, dan dokumentasi pendukung lainnya.
Perusahaan dapat mengurangi risiko mereka terhadap pencurian laporan biaya dengan
menerapkan sistem tunjangan biaya yang telah ditentukan. Beberapa perusahaan
menggunakan perangkat lunak komputer untuk memonitor laporan pengeluaran dan mencari
aktivitas yang tidak biasa. Jelas, hasil dari perangkat lunak harus diperiksa dengan cermat,
dan laporan biaya yang bersangkutan harus diselidiki jika ini relevan dengan pemeriksaan
fraud saat ini.
Pembelian pribadi menggunakan dana perusahaan
Sebuah variasi pada pencurian laporan biaya adalah membeli barang atau jasa untuk
penggunaan pribadi dengan dana perusahaan. Karyawan hanya perlu mendapatkan faktur ke
dalam sistem perusahaan dan membuatnya tampak seolah-olah barang atau jasa untuk
kepentingan Perusahaan (meskipun tidak). Skema seperti ini lebih mudah ketika karyawan
menggunakan vendor biasa digunakan dan dibayar oleh perusahaan.
Jika perusahaan memiliki orang yang sama yang bertanggung jawab atas otorisasi
pembelian dan otorisasi pembayaran kepada vendor, jenis penipuan ini bahkan lebih mudah.
Tidak ada pengecekan silang. Jika karyawan lain yang bertanggung jawab atas pembayaran
otorisasi faktur dan orang lain dilibatkan dalam pemeriksaan dokumen, maka kemungkinan
seorang karyawan akan terlibat dalam penipuan akan berkurang. Jika ia mencoba untuk
melakukan penipuan, ada kemungkinan besar itu ditemukan awal.
Skema jenis ini dapat dimulai dengan beberapa cara yang berbeda, termasuk :
 Memalsukan pesanan pembelian dan tanda tangan

 Melebihi kewenangan dalam mengeksekusi order pembelian

 Mengubah pesanan pembelian sah yang ada

Untuk mendeteksi skema menggunakan dana perusahaan untuk pembelian pribadi,


penyidik dapat melakukan:
 Periksa dokumentasi untuk bukti item pembelian dari campuran yang tidak biasa dibeli
dari pemasok, yang dapat menunjukkan itu adalah pembelian pribadi.

 Mencari anomali di alamat pengiriman produk atau layanan.

 Waspada terhadap dokumentasi yang mencurigakan atau diubah yang mungkin


dimaksudkan untuk menyembunyikan pencurian.

 Mencari contoh dari dokumentasi tidak biasa yang hilang, yang mungkin hasil dari
pemusnahan bukti pencurian oleh fraudster.

Fraud Register Pembayaran


Karyawan dapat melakukan fraud melalui pencatatan kas dengan melibatkan skema
untuk mengeluarkan pengembalian dana palsu atau pembatalan penjualan palsu.
Pengembalian dana palsu, pengembalian dana berlebihan, atau transaksi pembatalan palsu
adalah usaha sederhana untuk menutupi pencurian uang dari pencatatan. Jika dilakukan
dengan sukses, pengembalian dana atau pembatalan transaksi akan menutupi uang yang
hilang dari pencatatan, dan pada akhir Shift, register akan balance.
Mendeteksi fraud register pembayaran dapat dilakukan dengan menggunakan beberapa
prosedur berikut ini :
 Beri tahu pelanggan bahwa tanda terima harus dikeluarkan untuk semua transaksi, dan
Manajemen toko harus dapat dihubungi jika tanda terima tidak diterima.

 Periksa pembatalan dan pengembalian dana oleh karyawan, mencari tingkat


pengembalian dana dan pembatalan yang tinggi pada karyawan tertentu.

 Verifikasi dokumen pendukung pembatalan atau pengembalian dana untuk menentukan


apakah persetujuan telah tepat.

Skema Penggelapan Check


Skema penggelapan check adalah di mana seorang karyawan mengubah atau
memalsukan cek untuk manfaat pribadi, atau mengambil dan dengan curang mengubah cek
dari perusahaan ke pihak ketiga. Dalam kedua kasus tersebut, karyawan melakukan fraud
melalui skema pencairan. Seorang karyawan yang tidak jujur dapat melakukan skema
penggelapan check dengan salah satu dari empat cara: Authorized Maker, pemalsuan cek,
pengesahan palsu, atau merubah penerima pembayaran.
Skema Authorized Maker adalah skema penggelapan check yang paling sulit untuk
dicegah dan dideteksi. Jenis fraud ini, seorang karyawan dengan kewenangan yang dimiliki
untuk menandatangani cek, menulis cek untuk kepentingan pribadinya. Cara untuk mencegah
Authorized Maker dari mengeluarkan cek untuk keuntungan pribadi adalah dengan
membatasi akses ke cek kosong.
Skema pemalsuan cek dilakukan dengan meniru tanda tangan dari orang yang
berwenang untuk menandatangani cek, baik dengan menandatangani nama orang atau dengan
menggunakan stempel tanda tangan tanpa persetujuan. Ada beberapa cara untuk meniru tanda
tangan pada cek, dan teknologi telah pasti membantu proses ini. Perusahaan dapat memeriksa
laporan Bank dan membatalkan cek (atau memeriksa) setiap bulan dan segera melaporkan
kecurigaan penipuan kepada Bank. Kebanyakan , jika penipuan cek tidak dilaporkan dalam
waktu 30 sampai 60 hari dari tanggal penutupan rekening koran, Bank tidak akan
bertanggung jawab atas penipuan.
Pengesahan palsu terjadi ketika karyawan yang tidak jujur mengambil cek ke vendor
atau pihak ketiga lainnya dan mengubah cek dengan menandatangani pengesahan. Sebuah
pengesahan palsu juga dapat terjadi jika pihak ketiga mengirimkan cek kepada perusahaan,
seorang karyawan mengambil cek tersebut, dan karyawan meniru nama perusahaan di
atasnya. Pemalsuan pengesahan mungkin terjadi hanya jika karyawan bank tidak jeli. Jika
teller bank waspada, pencuri mungkin perlu membuat akun dengan nama yang sesuai
sehingga penerima pembayaran di cek cocok dengan nama pada akun.
Terkadang karyawan melakukan perubahan cek yang paling mudah dengan mengubah
nama penerima pembayaran. Pencuri mengambil cek dan mengubah penerima pembayaran
menjadi namanya sendiri, atau nama orang lain atau perusahaan.
Banyak skema pemalsuan cek dapat dicegah dengan beberapa kontrol dasar :
 Menjaga cek kosong dan memonitor akses ke cek tersebut.
 Batasi akses ke stempel tanda tangan dan mesin penandatanganan cek, dan Pantau
dengan cermat penggunaannya.
 Buat aturan untuk pengelolaan cek yang belum ditandatangani.
 Melarang penandatangan cek kosong.
 Memanfaatkan layanan Bank, yang akan mencocokkan cek yang ditulis terhadap
rekening bank setiap hari terhadap mereka yang menguangkan. Perbedaan dapat dengan
cepat diidentifikasi.
 Pisahkan pekerjaan mempersiapkan dan menandatangani cek sehingga satu karyawan
tidak bisa melakukan keduanya tanpa pengawasan.
 Jangan pernah menandatangani cek kosong, yang terlalu mudah disalahgunakan.
 Pertimbangkan untuk mewajibkan tanda tangan ganda untuk cek dalam jumlah tertentu.
 Memiliki rekonsiliasi laporan Bank yang dilakukan oleh seseorang yang tidak terlibat
dalam mempersiapkan, menandatangani, atau mengirim cek.

Beberapa cara umum untuk mendeteksi masalah penggelapan cek termasuk:


 Cari cek yang tidak berurutan, yang mungkin menunjukkan bahwa seseorang telah
mengakses persediaan cek dan mencuri cek dalam upaya untuk menyembunyikan
pencurian.
 Memeriksa cek yang dibayarkan ke kas dan pembayaran manual.
 Perhatikan keluhan oleh vendor jika mereka belum menerima pembayaran untuk
barang dan jasa mereka, menunjukkan bahwa cek kepada mereka mungkin telah
diganti.
 Cari apa ada pembayaran duplikat, karena satu cek bisa dicuri dan yang kedua
dikeluarkan untuk menutupinya.

Memeriksa secara berkala cek yang dibatalkan (atau gambar digital dari cek) untuk
memverifikasi penerima pembayaran dan pengesahan, dan membandingkannya dengan
informasi yang tercatat dalam daftar cek.
Skema Perusahaan Shell
Skema vendor palsu, juga disebut skema perusahaan shell, vendor palsu menerbitkan
faktur kepada perusahaan untuk produk atau layanan yang tidak pernah disampaikan atau
disediakan, dan jika kontrol perusahaan atas vendor dan akun hutang lemah, mungkin cukup
mudah untuk menerima pembayaran atas faktur tersebut.
Sering sekali mudah untuk mendapatkan pembayaran dengan cara ini ketika perusahaan
terlibat dengan proyek besar atau panjang, dengan kontrol yang tidak memadai atas
keuangan. Skema perusahaan shell juga bisa memasukkan perantara ke dalam transaksi
perusahaan dalam rangka untuk memperoleh harga yang mahal dan memperoleh keuntungan.

Skema Mendeteksi Penagihan


Skema penagihan sama seperti penggelapan cek atau skema perusahaan shell yang
dapat dideteksi dengan beberapa teknik berikut :
 Analisis pencairan, mencari jumlah besar, jumlah bulat, atau jumlah yang tepat di
bawah ambang batas yang memerlukan persetujuan tambahan untuk pembayaran.
 Mencari biaya tidak biasa yang berjumlah besar, varians yang tidak dapat dijelaskan
dalam pengeluaran antar tahun, atau biaya yang melebihi jumlah yang dianggarkan.
Skema penagihan mungkin dengan membesarkan biaya untuk menyebabkan satu atau
semua perbandingan ini memiliki hasil yang patut.
 Periksa laporan keuangan untuk varians pengeluaran yang diduga berhubungan dengan
pendapatan. Harga pokok penjualan adalah akun yang populer untuk menyembunyikan
pencurian melalui skema penagihan karena tingkat aktivitas yang tinggi dalam akun ini.
Namun, jika akun tersebut terdapat varian yang signifikan dari nilai yang diharapkan
dibandingkan dengan pendapatan, hal ini mungkin mengindikasikan terjadinya skema
penagihan.
 Periksa alamat karyawan dan vendor, Cari kecocokan yang tepat atau kecocokan yang
mendekati.
 Bandingkan alamat vendor dengan alamat email pengirimandalam database untuk
memeriksa bisnis yang mungkin tidak memiliki lokasi yang sah.
 Periksa faktur untuk data yang mencurigakan. Apakah nomor faktur berturut-turut,
seolah-olah vendor mengeluarkan faktur hanya untuk perusahaan Anda? Apakah ada
kecurigaan pada hal kecil pada faktur? Apakah ada typos yang jelas? Apakah informasi
dasar perusahaan seperti nomor telepon atau Faks hilang?
 Verifikasi kepemilikan vendor yang dicurigai sebagai perusahaan shell. Sementara
banyak penipu akan menggunakan nama fiktif untuk menyamarkan kepemilikan
perusahaan shell, terkadang nama asli digunakan dan dapat memberikan petunjuk
dalam kasus dugaan fraud.
 Cari tanda legitimasi bisnis untuk vendor yang diklaim. Apakah mereka di buku
telepon? Apakah mereka memiliki situs web? Apakah ada bukti dari pelanggan lain?
Apakah mereka ada seperti diketahui orang lain?
 Kolusi antara karyawan akan membuat skema tersebut jauh lebih sulit untuk dideteksi.
Cek dan saldo normal yang dilakukan oleh beberapa karyawan dapat digagalkan jika
karyawan tersebut memutuskan untuk tidak bekerjasama melakukan fraud.

Skema Pembayaran dan Retur


Mendirikan perusahaan shell untuk memperoleh pembayaran lebih, cukup berisiko, dan
melibatkan beberapa pekerjaan dalam rangka untuk meminimalkan kemungkinan terungkap.
Salah satu alternatif untuk perusahaan shell adalah skema pemabayaran dan retur, di mana
karyawan vendor yang sah mengubah faktur menyebabkan perusahaan untuk membayar lebih
dari tagihan sebenarnya, atau membuat skema untuk menggandakan pemabayaran faktur
yang sah, atau menyebabkan vendor yang akan dibayar ketika faktur belum diajukan oleh
vendor.
Meskipun beberapa vendor bukan merupakan kaki tangan untuk fraud, jenis skema ini
juga dapat dilakukan dengan vendor yang secara aktif berpartisipasi dalam fraud. Dalam jenis
kasus ini, kemungkinan vendor akan mengembalikan pembayaran kepada karyawan, yang
akan setuju untuk membagi hasil dengan vendor yang tidak jujur. Ini dapat dianggap sebagai
jenis program Kickback.
Pencegahan terbaik skema ini dapat dicapai dengan memisahkan fungsi pembelian
produk dan Jasa dari vendor, otorisasi pembayaran kepada vendor, dan pendistribusian
pembayaran.
Skema pembayaran dan retur dapat dideteksi dengan beberapa teknik ini :
 Analisis pencairan, mencari pencairan dengan nilai yang tinggi untuk vendor tertentu.
 Cari Nomor faktur duplikat atau nomor faktur yang terjadi di luar urutan, yang dapat
menunjukkan manipulasi faktur oleh karyawan.
 Cari untuk jumlah nominal duplikat, yang dapat mengisyaratkan pembayaran ganda
faktur.
 Periksa varians dalam pengeluaran antar tahun dan antar anggaran dan aktual, yang
mungkin mengungkap pencairan yang luar biasa tinggi.

Fraud Payroll
Menggelembungkan jam bekerja, manfaat yang diperoleh, atau tariff pembayaran
adalah beberapa cara yang paling umum dan mudah untuk melakukan fraud payroll.
Pemantauan waktu secara manual jelas menciptakan lebih banyak risiko untuk kelebihan jam
bekerja. Sistem pemantau waktu komputerisasi membuat manipulasi lebih sulit, meskipun
tidak mustahil.
Dalam lingkungan yang dikendalikan dengan baik, pengawas akan diminta untuk
menandatangani secara manual atau secara elektronik pada jam kerja yang dikerjakan oleh
karyawan. Hal ini, tentu saja, memungkinkan untuk seorang supervisor berkolusi dengan
seorang karyawan untuk menggelembungkangajinya.
Ghost employee adalah jenis fraud internal yang sudah lama, di mana pelaku memiliki
karyawan yang tidak ada dan menerima gaji dari perusahaan. Ghost employee dapat dideteksi
pada saat pembayaran jika perusahaan memiliki prosedur yang tepat. Penyetoran langsung
cek gaji karyawan menghambat Ghost employee. Catatan gaji dan catatan personil harus
dikelola oleh orang atau Departemen yang berbeda.
Deteksi skema fraud payroll sebagian besar akan didasarkan pada pemeriksaan rinci
catatan untuk menentukan apakah jam dan tarif telah dicatat dan dibayar dengan tepat.
Prosedur lain yang dapat membantu mendeteksi skema payrollantara lain:
 Periksa catatan penggajian secara rinci untuk memverifikasi keberadaan karyawan.
 Cari data yang hilang dalam catatan penggajian, seperti nomor atau alamat jaminan
sosial yang hilang, yang dapat mengindikasikan ghost employee.
 Mencari karyawan dengan pemotongan pajak pendapatan yang luar biasa rendah,
menunjukkan potensi ghost employee dengan skema membuat gaji bersih setinggi
mungkin.
 Memeriksa dan memverifikasi semua perubahan tingkat pembayaran setiap tahun.
 Carilah anomali di upah lembur, khusus mencari karyawan yang memiliki lembur luar
biasa tinggi dibandingkan dengan orang lain atau sebagai persentase dari gaji pokok.
 Melakukan audit sesekali terhadap gaji, termasuk cuti berbayar dan upah lembur,
mencari contoh pembayaran lembur yang tidak tepat.
 Bandingkan penggajian yang dianggarkandengank aktual, mencari varians yang tidak
biasa.
 Periksa komisi dan bonus yang dibayarkan sebagai persentase pendapatan, mencari
variasi yang tidak biasa.
 Memeriksa piutang tidak tertagih oleh tenaga penjual atau karyawan lain yang
ditugaskan, untuk menentukan apakah saldo yang belum dibayar lebih sering terkait
dengan satu atau dua karyawan.
 Tinjau akun piutang tidak tertagih untuk menentukan apakah salah satu penjualan
mungkin telah fiktif dan terkait dengan skema penggajian.
 Carilah lonjakan yang tidak biasa dalam penjualan untuk wilayah tertentu, tenaga
penjualan, atau lini produk, yang dapat terkait dengan skema fraud payroll.

Pencurian Pajak Gaji


Salah satu cara yang umum untuk menutupi pencurian uang dari perusahaan adalah
dengan mencuri setoran pajak gaji. Terkadang skema pencurian pajak gaji lebih rumit, dan
mereka mengambil beberapa jejak untuk mengungkap. Seperti scenario berikut :
 Membayar lebih setoran pajak gaji dari yang biasa, dan pada akhir tahun,
fraudstermemasukan kelebihan pembayaran pajak gaji yang ditahan sebagai miliknya
sendiri, dan jumlah kelebihan pembayaran dikembalikan ke dirinya sendiri.
 Mengirimkan pembayaran kepada pemerintah, namun meminta mereka untuk
mendaftar ke akun pribadi fraudster sebagai taksiran pembayaran pajak pendapatan.
Manajemen masih melihat kliring pembayaran dengan IRS atau negara, tetapi
perusahaan tidak pernah mendapat kredit untuk jumlah tersebut.

Cara termudah pemilik bisnis atau eksekutif untuk melihat apakah pajak penggajian
dibayar adalah dengan memeriksa dokumen Bank asli. Jika pajak dibayar melalui transfer
dana elektronik, maka laporan Bank harus mengkonfirmasi bahwa pemerintah benar-benar
mendapatkan uang. Jika pembayaran dilakukan dengan cek, kemudian memeriksa cek yang
dibatalkan atau gambar digital dari cek langsung dari bank harus membantu mengkonfirmasi
pembayaran. Ketika fraud dicurigai mengenai pajak penggajian, sangat penting untuk
mengambil langkah berikutnya dan menghubungi Internal Revenue Service dan Otoritas
pajak Negara untuk mendapatkan informasi resmi tentang apa yang telah dilaporkan dan
dibayar.
Cara terbaik bagi perusahaan untuk melindungi pajak penggajian adalah dengan
menggunakan layanan penggajian yang terkemuka untuk mempersiapkan semua gaji dan
pajak terkait. Kesempatan untuk pencurian setoran pajak gaji secara signifikan menurun
dengan cara ini.

3. Skema Noncash

Pencurian Peralatan Dan Inventaris


Pencurian properti fisik perusahaan mudah karena peralatan dan persediaan biasanya
dipindahkan di seluruh gedung perusahaan selama hari kerja. Alasan lain sangat mudah untuk
mencuri item ini adalah karena manajemen percaya karyawannya, dan dalam rangka untuk
melakukan pekerjaan mereka, mereka membutuhkan akses ke hal ini. Item ini juga dapat
dikirim ke pelanggan palsu sehingga item tampaknya meninggalkan perusahaan secara sah.
Transfer aset antara lokasi pabrik dan gudang juga memberikan kesempatan untuk
menyembunyikan pencurian.
Jika manajemen tidak tahu berapa banyak item tertentu yang seharusnya dimiliki,
secara logis tidak ada cara nyata untuk membuktikan pencurian item tersebut. Mencegah
pencurian peralatan atau persediaan membutuhkan pencatatan yang baik dan verifikasi rutin.
Mengambil perhitungan jumlah inventaris secara berkala akan membantu mengurangi jumlah
pencurian, karena pencuri tahu bahwa sedang diawasi. Membatasi akses ke area yang
memegang aset berharga adalah penting, dan sistem terkomputerisasi (dengan barcode atau
akses keycard) dapat melacak siapa yang mengakses area ini. Kamera keamanan dan penjaga
keamanan juga dapat membantu mencegah pencurian aset.
Prosedur berikut dapat mendeteksi inventaris atau pencurian peralatan :
 Menghitung dan mencocokan item dipersediaan dengan catatan persediaan dan
peralatan.
 Cari saldo inventaris luar biasa tinggi atau rendah, serta saldo negatif, karena pencurian
item ini penyebab saldo tidak biasa dalam catatan akuntansi.
 Teliti memeriksa penyesuaian persediaan, yang mungkin digunakan untuk
menyembunyikan pencurian.
 Periksa hapus buku atau penyesuaian saldo pelanggan, yang dapat terkait dengan
pencurian item keluar.
 Menentukan apakah keluhan pelanggan yang terkait dengan nonreceipt barang yang
diduga dikirim adalah hasil dari pencurian item keluar.
 Mencari perubahan pengiriman dan menerima dokumentasi yang dapat digunakan
untuk menutupi pencurian.
 Periksa perbedaan antara faktur dan dokumen penerima untuk menentukan apakah ada
pencurian item yang diterima.
 Tinjau saldo piutang akun lama untuk menentukan apakah mereka bisa berhubungan
dengan pencurian persediaan atau peralatan yang keluar.
 Memeriksa catatan yang terkait dengan akses area terbatas.

Penyalahgunaan aset
Karyawan menggunakan sumber daya perusahaan untuk keuntungan pribadi mereka
secara teratur, dan beberapa di antaranya diizinkan oleh pemberi kerja. Seperti menggunakan
komputer dan akses internet, "meminjam" perlengkapan kantor, membuat salinan,
memanfaatkan layanan telepon jarak jauh, dan menggunakan peralatan perusahaan sering
diabaikan. Penggunaan dari item ini adalah hal kecil dan karena itu tidak benar-benar layak
diselidiki.
Penggunaan aset perusahaan adalah hak istimewa yang dapat dengan mudah
disalahgunakan oleh karyawan, dan perusahaan harus membuat pedoman yang jelas tentang
penggunaan benar. Salah satu cara yang umum untuk menyalahgunakan aset perusahaan
adalah dengan menggunakan aset untuk "usaha sampingan" karyawan. Hal ini biasanya
relatif kecil seperti penggunaan komputer atau telepon sesekali, atau bisa sangat serius,
seperti menggunakan kendaraan dan peralatan perusahaan.
Mungkin aset perusahaan yang paling rentan bagi karyawan yang memiliki usaha
peribadi adalah waktu karyawan. Apa yang terjadi jika karyawan tiba-tiba menghabiskan
berjam-jam di telepon atau komputer semata-mata untuk melakukan bisnis untuk usaha
sampingan? Dan apa yang terjadi jika bisnis karyawan konflik dengan kepentingan pemberi
kerja, dimana mereka akhirnya bersaing untuk bisnis? Perusahaan dapat dan harus memiliki
kebijakan tentang jenis konflik kepentingan, tetapi hal ini masih dapat terjadi. Manajemen
harus waspada terhadap sanksi penggunaan karyawan atas aset perusahaan, karena dapat
menjadi sulit untuk menarik garis antara penggunaan yang diterima dan tidak dapat diterima.
Mendeteksi penyalahgunaan aset perusahaan sangat tergantung pada pemantauan aktif
karyawan dan sistem perusahaan. Secara teratur penegakan kebijakan perusahaan terhadap
penggunaan aset perusahaan oleh karyawan akan cenderung untuk mengurangi contoh
penyalahgunaan danupaya pemantauan mungkin dapat dikurangi juga.

2.5. INVESTIGASI PENIPUAN LAPORAN KEUANGAN


Manipulasi laporan keuangan perusahaan tidak terjadi sesering skema penyelewengan
aset seperti penipuan penggajian, pemeriksaan kiting, atau pencurian inventaris. Namun,
skema penipuan laporan keuangan jauh lebih mahal daripada jenis penipuan lainnya.
Beberapa mungkin bertanya-tanya apa kerugian dalam penipuan laporan keuangan.
Bagaimanapun, karyawan yang terlibat hanya memanipulasi angka di atas kertas, tetapi
disana benar-benar tidak membahayakan siapa pun, bukan? Salah. Penipuan laporan
keuangan sangat mahal karena pengaruhnya jauh. Hanya beberapa dari banyak efek penipuan
laporan keuangan termasuk:
□Bank menawarkan pinjaman yang lebih berisiko daripada yang diyakini.

□Harga saham meningkat.

□Perusahaan membayar bonus lebih tinggi dari yang seharusnya.

□Eksekutif mengeluarkan lebih banyak opsi saham daripada yang seharusnya

Ketika penipuan laporan keuangan akhirnya terungkap, jutaan atau miliaran dolar akan
hilang oleh pihak yang berkepentingan. Investor ingin uang mereka kembali. Bank
memanggil pinjaman. Pelanggan berhenti berbisnis dengan perusahaan. Karyawan
kehilangan pekerjaan karena berkurangnya pendapatan. Prospek perusahaan terlihat lebih
buruk, dan semua dampak negatif ini terus berlanjut hingga, berkali-kali, perusahaan gulung
tikar.

Penghasilan dicatat Lebih Tinggi (Revenue Overstatement)


Cara pertama dan paling umum yang dilakukan penipuan laporan keuangan adalah
melalui pernyataan yang berlebihan.Cara termudah untuk meningkatkan kondisi keuangan
perusahaan yang tampak adalah dengan menggelembungkan pendapatan secara curang.
Perusahaan dapat melakukan ini dengan:
□Pemesanan penjualan fiktif

□Membuka buku pada akhir periode

□Mengakui penjualan yang sah lebih awal

□Pengiriman barang tidak dipesan oleh pelanggan dan pemesanan penjualan

□Pemesanan pendapatan sebelum diperoleh pada proyek yang sedang berlangsung

□Merekam penjualan untuk barang yang diproduksi tetapi belum dikirim, atau hanya
dikirim secara parsial
□Pemesanan penjualan tetapi menunda pengiriman ke pelanggan (skema tagihan-dan-
tahan)
□Tidak mencatat dengan benar uang saku untuk barang yang dikembalikan

Isi Saluran (Channel Stuffing)


Isian saluran (juga dikenal sebagai pemuatan di beberapa industri) adalah jenis
manipulasi pendapatan khusus di mana perusahaan menawarkan diskon besar, ketentuan
pembayaran yang diperpanjang, kebijakan pengembalian liberal, atau insentif tidak biasa
lainnya untuk mendorong pelanggan membeli produk lebih awal daripada kalau tidak, Ini
akan merugikan perusahaan dalam dua cara: Ini berarti penjualan jauh lebih tidak bernilai
karena konsesi yang dibuat, dan itu juga berarti bahwa penjualan di masa mendatang akan
dirugikan, karena pelanggan mungkin membeli sekarang apa yang akan mereka beli nanti.

Round-Tripping
Round-tripping adalah metode lain untuk menggelembungkan pendapatan secara
curang. Konsepnya cukup sederhana, walaupun eksekusi mungkin rumit.Perusahaan pulang
pergi dengan mencatat transaksi yang tidak memiliki manfaat ekonomi tetapi membantu
meningkatkan pendapatan.Sederhananya, perusahaan mengakui pendapatan dan biaya
penyeimbangan.Efek bersih pada laporan laba-rugi adalah nol, tetapi skema ini digunakan
untuk meningkatkan garis atas untuk perusahaan yang pengguna laporan keuangannya
menuntut pendapatan yang terus meningkat.

Aset dicatat Lebih Tinggi (Asset Overstatement)


Meningkatkan neraca adalah skema laporan keuangan yang umum, dan penyajian aset
yang berlebihan adalah salah satu bagian darinya. Peningkatan aset membuat rasio keuangan
terlihat lebih baik dan umumnya membuat perusahaan terlihat lebih kuat dan lebih menarik.
Penilaian investasi yang tidak benar dapat secara curang meningkatkan aset perusahaan.
Risiko umumnya terletak pada klasifikasi investasi yang tepat. Mereka dapat diklasifikasikan
sebagai perdagangan, dimiliki hingga jatuh tempo, atau tersedia untuk dijual. Masing-masing
klasifikasi ini membutuhkan nilai yang berbeda untuk ditampilkan pada neraca. Manajemen
mungkin tidak mau mencatat penghapusan atas kerugian yang belum direalisasi, dan oleh
karena itu dapat mencoba untuk melakukan kesalahan klasifikasi investasi untuk menghindari
hal itu. Klasifikasi juga dapat berubah jika manajemen tertarik untuk mencatat perolehan.
Sangat mudah untuk melihat bagaimana auditor dapat tertipu oleh dokumentasi palsu
atau kotak kosong di gudang, yang tidak dapat semuanya diperiksa. Tanda-tanda bahwa
penipuan persediaan mungkin sedang berlangsung meliputi:
□Inventarisasi di lokasi di mana akses dibatasi, ditolak, atau jika tidak, mustahil

□Peningkatan inventaris di lokasi yang diketahui manajemen perusahaan tidak akan


dikenakan pemeriksaan fisik oleh auditor
□Dokumentasi yang tidak memadai atau tidak ada untuk membuktikan keberadaan
inventaris
□Pola pengiriman dan penerimaan yang tidak biasa, terutama yang menghasilkan
peningkatan persediaan yang besar menjelang akhir periode akuntansi
□Pergerakan inventaris yang berlebihan antara lokasi perusahaan dengan pencatatan yang
tidak mencukupi
□Perbedaan besar dalam penghitungan uji inventaris

□Item bernilai tinggi dalam jumlah besar di buku


□Membalikkan entri yang dipesan ke akun inventaris setelah penutupan periode akuntansi

Kewajiban dan Beban dicatat lebih rendah (Liability & Expense Understatement)
Menurunkan kewajiban dan pengeluaran perusahaan menciptakan peningkatan yang
jelas dan segera terhadap laporan keuangan.Semakin rendah utang perusahaan, semakin kuat
posisi keuangannya dan semakin baik rasio keuangannya.Salah satu taktik sederhana untuk
mengurangi liabilitas pada pembukuan adalah dengan membuat entri penyesuaian yang
menurunkan liabilitas dan meningkatkan ekuitas.
Akun liabilitas dan pengeluaran mudah dimanipulasi, dan seringkali penipuan ini lebih
sulit dideteksi daripada pendapatan atau aset yang dilebih-lebihkan. Seorang penyelidik yang
melihat pendapatan dan aset sedang memeriksa apa yang sudah ada di sana, untuk
menentukan apakah itu harus dikeluarkan selama periode akuntansi. Sebaliknya, seorang
penyelidik yang memeriksa kewajiban dan pengeluaran berusaha menemukan sesuatu yang
seharusnya dicatat tetapi tidak ada di sana. Dia sedang mencari sesuatu yang mungkin ada
atau tidak ada, dan mungkin tidak ada bukti nyata.
Manipulasi Cadangan (Reverse Manipulation)
Perusahaan diharuskan memesan cadangan untuk berbagai hal, termasuk piutang,
pengembalian penjualan, jaminan, kepatuhan persediaan, cadangan litigasi, dan banyak
lagi.Beberapa cadangan terbesar dapat dipesan ketika perusahaan menghentikan lini
bisnisnya atau melakukan restrukturisasi.Membuat cadangan membutuhkan banyak
pertimbangan oleh manajemen. Mereka harus membuat keseimbangan yang tepat dalam akun
cadangan berdasarkan apa yang mereka pikir akan terjadi di masa depan. Auditor
mengandalkan manajemen untuk menghitung cadangan secara adil, tetapi hanya waktu yang
akan menentukan apakah estimasi mereka benar.
Manipulasi cadangan adalah penipuan laporan keuangan umum, dan seringkali tidak
terdeteksi. Akuntan sering menyebut cadangan sebagai "toples kue," di mana manajemen
kadang-kadang dapat mencelupkan. Jika cadangan terlalu rendah, pengeluaran pada periode
saat ini akan dikecilkan, dan pendapatan akan meningkat. Di masa depan, perusahaan harus
mengakui biaya yang lebih tinggi untuk menebus cadangan yang tidak memadai.
Sisi buruk dari masalah cadangan adalah memesan cadangan yang lebih besar dari yang
diperlukan.Jika perusahaan memiliki kuartal atau tahun yang sangat baik, perusahaan
mungkin mampu untuk memesan cadangan yang lebih tinggi.Kemudian di periode
berikutnya, jika laba menderita, itu dapat membalikkan sebagian cadangan itu untuk
menopang pendapatan.

Kesalahan Representasi atau Penghilangan Informasi


Catatan dan pengungkapan yang disertakan dengan laporan keuangan dapat salah
diartikan, tidak memadai, atau tidak ada.Jenis penipuan ini berdampak pada kemampuan
pengguna laporan keuangan untuk mengevaluasi angka-angka secara penuh.Namun sulit
untuk dideteksi, karena pengungkapan ini tidak secara langsung berdampak pada laporan
keuangan dan tidak dapat ditemukan dengan prosedur analitik yang dilakukan terhadap
angka-angka tersebut.Kesalahan penyajian atau kegagalan dalam pengungkapan meliputi:
□Litigasi yang tertunda atau investigasi pemerintah (mis. Penyelidikan atau investigasi oleh
SEC atau Food and Drug Administration)
□Potensi tanggung jawab produk atau masalah garansi signifikan

□Peristiwa penting seperti perubahan penawaran atau layanan produk, atau penurunan
permintaan pasar untuk produk atau layanan perusahaan
□Usangnya teknologi yang digunakan oleh perusahaan, terutama jika perusahaan secara
historis mengandalkan teknologi itu untuk mendorong pendapatan
□Penurunan nilai pasar dari investasi signifikan yang dipegang oleh perusahaan

□Perubahan dalam aturan akuntansi atau aplikasi mereka yang mungkin berarti jumlah
antara periode akuntansi tidak lagi dapat dibandingkan
□Adanya transaksi atau perjanjian dengan pihak terkait yang mungkin tidak dinegosiasikan
secara wajar
□Peristiwa yang terjadi setelah penutupan periode akuntansi (peristiwa berikutnya) yang
mungkin memiliki dampak material pada pendapat pengguna laporan keuangan
Cara terbaik untuk mengidentifikasi pengungkapan yang menyesatkan, tidak akurat,
atau tidak lengkap adalah dengan membandingkan pengungkapan dengan laporan keuangan
dan menentukan apakah cerita cocok. Cari inkonsistensi antara apa yang dikatakan dalam
catatan dan apa yang ditampilkan dalam laporan keuangan. Jika ada alasan untuk meyakini
bahwa manajemen tidak jujur, atau bahwa aturan akuntansi tidak diikuti, atau intuisi Anda
mengatakan hal-hal lain tidak benar, pemeriksaan laporan keuangan yang lebih mendalam
mungkin diperlukan.

Pencatatan Merger dan Akuisisi yang Tidak Tepat


Mencatat secara tidak benar jumlah yang dapat diatribusikan pada merger atau
akuisisi atau jumlah pengelompokan yang tidak tepat dari transaksi ini adalah cara lain untuk
memanipulasi laporan keuangan perusahaan. Manipulasi semacam itu dapat dilakukan dalam
upaya untuk meningkatkan nilai aset (misalnya, mencatat nilai pasar dan bukan nilai buku)
atau menurunkan biaya periodik terkait dengan transaksi (misalnya, menetapkan kelas aset
yang menawarkan periode penyusutan yang lebih lama).

Item Off-Balance-sheet
Perusahaan mungkin mencoba untuk menggunakan pembiayaan di luar neraca untuk
menghindari mengenali item-item tertentu dalam laporan keuangan mereka. Entitas bertujuan
khusus dapat digunakan untuk secara sah memenuhi tujuan ekonomi atau memindahkan
risiko dari perusahaan ke entitas luar.Mereka tidak dapat digunakan hanya untuk
menyembunyikan hal-hal yang seharusnya diminta untuk dilaporkan pada laporan keuangan
perusahaan.

Akuntansi Melibatkan Penilaian dan Estimasi


Salah satu bagian yang paling menantang dalam menyusun laporan keuangan yang
akurat melibatkan penggunaan estimasi.Begitu banyak variabel masuk ke perkiraan ini, dan
prosesnya tidak satu dimensi. Perhitungan kompleks yang melibatkan perkiraan jauh ke masa
depan terlibat, dan seringkali sulit untuk menantang validitas perhitungan atau asumsi.

Manajemen Laba (Earning management)


Penipuan laporan keuangan kadang-kadang disebut dengan ungkapan manajemen laba
yang tidak terlalu mengancam. Tampaknya, jika kita menggunakan kata-kata yang terdengar
lebih bagus, kejahatannya tidak seburuk itu.Dan di benak banyak orang, manajemen laba
sebenarnya bukan penipuan.Tapi itu tidak benar. Ketika manajemen mencoba untuk
"mengelola" pendapatan, itu berarti mereka memanipulasi laporan keuangan untuk mencapai
beberapa hasil yang telah ditentukan. Tidak dapat disangkal bahwa ini adalah penipuan
laporan keuangan.
Penyelidik tidak boleh membiarkan penggantian nama penipuan laporan keuangan
menghalangi mereka dalam pekerjaan mereka. Tampaknya investor perusahaan publik dan
regulator pemerintah akan mentoleransi tingkat manajemen laba tertentu sebelum tindakan
diambil. Itu bukan urusan penyelidik penipuan. Jika Anda diminta untuk menyelidiki contoh
penipuan, dan analisis Anda mengungkapkan penipuan laporan keuangan, itu adalah tugas
Anda untuk melaporkannya.Tidak ada tingkat penipuan laporan keuangan yang “dapat
diterima” yang benar-benar ada di dunia pemeriksa penipuan. Baik penipuan telah terjadi
atau belum. Tugas penyelidik penipuan adalah melaporkan fakta-fakta itu secara objektif.

2.6. INVESTIGASI SKEMA KORUPSI


Secara umum, skema korupsi termasuk suap, sogokan, pemerasan, dan konflik
kepentingan. Jenis-jenis skema ini melibatkan imbalan sebagai imbalan atas semacam
keuntungan atau perlakuan istimewa, hubungan yang tidak tertutup yang memberi
keuntungan atau bantuan finansial atau operasional kepada suatu pihak, atau upaya untuk
memaksa tindakan preferensi tertentu untuk menjadi diambil.
Skema korupsi merampas perusahaan, pemiliknya, dan karyawan dari layanan yang
jujur dan menjadikannya mustahil bagi perusahaan untuk bersaing secara adil dalam proses
penawaran atau mendapatkan semua keuntungan yang menjadi hak mereka. Ketika seorang
karyawan atau rekanan mengambil uang dari bagian atas transaksi atau mengkompromikan
proses perusahaan, kerugiannya jauh lebih besar daripada yang mungkin disadarinya.
Penipuan yang melibatkan korupsi sangat sulit dideteksi, karena sebagian besar, jika
tidak semua, tindakan yang terkait dengan kejahatan ini terjadi “di luar pembukuan.”Tidak
ada jejak kertas yang dapat ditemukan ketika seseorang diberikan uang suap di lorong gelap
di suatu tempat. Tanda terima tentu tidak diberikan, dan orang yang menerima suap tidak
akan melaporkan uang itu kepada majikan.

Suap
Deteksi suap sulit karena terjadi di luar sistem penghitungan, dan terkait dengan
transaksi bisnis yang sah.Konsumen sering memikirkan skandal pemerintah terkait
penyuapan, tetapi banyak suap terjadi di sektor swasta juga, dan sangat mungkin kejahatan
ini terjadi jauh lebih sering di bisnis swasta
Tawaran rigging adalah jenis skema penyuapan di mana vendor diberikan semacam
keuntungan dalam apa yang seharusnya menjadi proses penawaran kompetitif. Satu vendor
dapat diberikan informasi orang dalam untuk membantu memenangkan penawaran, atau
vendor mungkin telah dipilih secara diam-diam, dengan proses penawaran palsu yang dibuat
untuk memastikan bahwa vendor ini “memenangkan” penawaran. Seorang karyawan juga
dapat memproses proses penawaran untuk suatu kontrak dengan menyusun spesifikasi untuk
tawaran dengan sangat sempit sehingga hanya satu vendor yang akan “memenuhi syarat”
untuk mengajukan penawaran.
Kickbacks

Tendangan balik terjadi ketika perusahaan membayar lebih untuk barang dan jasa,
dan vendor memberikan sebagian atau semua kelebihan pembayaran kepada pelaku.
Seringkali tidak sulit bagi karyawan pembelian dalam perusahaan untuk terlibat dalam skema
kickback, itulah sebabnya mengapa sangat penting bagi perusahaan untuk menerapkan
kontrol yang baik. Siapa pun yang memiliki wewenang untuk memberikan kontrak atau
membeli produk atau layanan atas nama perusahaan beresiko terlibat dalam skema kickback.
Karyawan lain yang terlibat dalam proses menyetujui kontrak, seperti manajer produksi,
insinyur, atau penyelia pengawasan mutu, juga berisiko menerima suap.

Salah satu cara terbaik untuk mendeteksi skema kickback potensial adalah melalui
analisis data. Perangkat lunak dapat memburu penyimpangan harga atau kuantitas, dan dapat
menganalisis frekuensi pembelian dari vendor. Biaya bahan baku yang lebih tinggi dari
biasanya dari satu vendor atau lebih atau volume pembelian yang luar biasa tinggi dari satu
vendor dapat menandakan masalah.

Pemerasan dan Konflik Kepentingan


Pemerasan hampir tidak umum seperti suap atau sogokan, tetapi masih terjadi dengan
keteraturan.Sedangkan dalam suap, sesuatu yang bernilai diberikan untuk mendapatkan
keuntungan dalam transaksi, pemerasan adalah skema di mana seseorang menuntut uang atau
aset untuk melakukan bisnis bersama.Misalnya, ketika seseorang di perusahaan yang
meminta penawaran menuntut agar penawar membayar sejumlah uang untuk
dipertimbangkan untuk proyek tersebut, pemerasan telah terjadi.
Konflik kepentingan terjadi ketika seorang karyawan, eksekutif, atau pemilik
perusahaan memiliki kepentingan ekonomi atau pribadi yang tidak diungkapkan dalam situasi
atau transaksi, yang kemudian berdampak negatif pada perusahaan.Skema ini melibatkan
beberapa pengaruh yang dapat dilakukan oleh karyawan, eksekutif, atau pemilik dalam suatu
transaksi. Hasilnya adalah kerugian bagi perusahaan, dengan manfaat bagi karyawan, teman,
anggota keluarga, atau pihak lain. Agar suatu skema menjadi konflik kepentingan yang
sesungguhnya, hubungan atau kepentingan tersebut harus dirahasiakan.

Transaksi Pihak Terkait

Orang tidak selalu berpikir tentang transaksi bisnis dengan pihak terkait sebagai
bagian dari skema penipuan. Mereka mengakui bahwa mungkin biasa melakukan transaksi
pembelian atau penjualan dengan anggota keluarga, teman, perusahaan terkait, perusahaan
keluarga atau teman, atau entitas lain yang memiliki hubungan khusus dengan perusahaan
atau manajemen atau pemiliknya.

Selama transaksi pihak terkait dilakukan secara wajar, mungkin tidak ada penipuan.
Transaksi wajar dilakukan dengan cara yang sama dengan saat Anda melakukan bisnispesta
yang tidak terkait. Harga yang sama, ketentuan pembayaran, spesifikasi pengiriman, proses
penawaran, dan pemberian kontrak yang akan berlaku untuk orang luar digunakan dengan
pihak-pihak terkait ini.

Pencucian Uang
Pencucian uang bukanlah skema penipuan. Ini adalah kejahatan yang dilakukan untuk
menutupi kejahatan lain, tetapi tidak sama dengan penipuan.Tujuan utama pencucian uang
adalah untuk mengambil uang yang telah diterima dari kegiatan kriminal (uang kotor) dan
membuatnya tampak sah (uang bersih).Uang kotor dapat berasal dari kegiatan ilegal seperti
perdagangan narkoba, pelacuran, perampokan, penyuapan, kontribusi politik ilegal,
penggelapan pajak, atau penipuan. Proses pencucian menyembunyikan asal uang yang
sebenarnya dan membuatnya terlihat seperti berasal dari sumber yang sah.Pencucian uang
dapat dideteksi dengan mencari:
□Peningkatan setoran tunai yang tidak dijelaskan

□Peningkatan simpanan tanpa identifikasi pelanggan

□Transfer yang tidak biasa dari rekening bank, daripada penggunaan dana biasa untuk
membayar biaya bisnis

□Transaksi bank tunai yang sering tepat di bawah batas $ 10.000 untuk pelaporan bank
pada Laporan Transaksi Mata Uang (CTR)
Foreign Corrupt Practices Act (FCPA)
Foreign Corrupt Practices Act (FCPA) sekali lagi menjadi perhatian utama
perusahaan yang melakukan bisnis internasional. Undang-undang ini berlaku untuk semua
perusahaan yang berbasis di Amerika Serikat, apakah mereka dimiliki secara pribadi atau
diperdagangkan secara publik. Tujuannya adalah untuk menghentikan perusahaan dari
menggunakan dana perusahaan untuk menyuap pejabat asing untuk mengamankan bisnis.
Satu pengecualian untuk FCPA adalah situasi di mana pembayaran kepada pejabat
pemerintah atau partai politik dilakukan untuk mempercepat atau mengamankan kinerja
tindakan pemerintah rutin. Mungkin juga oke untuk memberikan hadiah atau sesuatu yang
bernilai jika dianggap sah di wilayah di mana itu dilakukan. Jelas, masalah muncul di daerah
di mana suap atau pembayaran mungkin tidak diizinkan berdasarkan undang-undang, tetapi
tetap merupakan praktik umum disana.
Pencegahan dan Deteksi

Karena deteksi suap, sogokan, dan bentuk korupsi lainnya sangat sulit, perusahaan
seringkali mendapati bahwa mencegah kejahatan lebih mudah daripada mendeteksinya
setelah fakta. Seperti telah disebutkan, penipuan di luar buku seperti ini sulit dikenali, karena
tidak meninggalkan jejak kertas di dalam perusahaan. Mereka sering terdeteksi hanya ketika
seseorang curiga tentang kenaikan biaya tanpa penjelasan atau petunjuk yang tidak jelas
muncul.

Kontrol internal yang baik dapat mencegah skema korupsi memperoleh daya tarik,
tetapi hanya jika kontrol tersebut dipantau dan ditegakkan. Misalnya, mungkin ada kebijakan
terhadap agen pembelian yang menerima hadiah dari vendor. Namun, jika tidak ada yang
memantau kepatuhan terhadap aturan itu, maka itu sama sekali tidak berarti. Pemantauan
kontrol tidak dapat dilakukan hanya dari dalam. Akankah agen pembelian secara sukarela
melaporkan bahwa ia telah menerima hadiah besar yang dilarang? Mungkin tidak. Itulah
sebabnya penting untuk tetap berhubungan dekat dengan vendor untuk mengomunikasikan
kebijakan perusahaan kepada mereka dan menanyakan hal-hal bernilai yang mungkin baru
saja mereka berikan kepada mitra bisnis.

Mekanisme pelaporan anonim (seperti hotline) sangat penting untuk perusahaan mana
pun yang bermaksud mencegah dan mendeteksi skema korupsi.Skema suap dan suap sulit
disembunyikan ketika beberapa orang terlibat dalam transaksi.Manajemen harus
membuatnya semudah mungkin bagi rekan kerja atau orang luar perusahaan untuk
melaporkan kecurigaan korupsi. Sifat anonim hotline juga dapat mendorong pelaporan,
karena memungkinkan orang untuk mempertahankan anonimitas jika mereka takut akan
pembalasan.

Mungkin yang paling penting dalam mencegah skema tersembunyi ini adalah
intoleransi top-down terhadap perilaku tidak etis. Suap atauSkema korupsi akan berkembang
di perusahaan dan budaya yang umumnya mentolerir ketidakjujuran tingkat tertentu.
Perusahaan yang berkomitmen untuk mengambil tindakan terhadap ketidakjujuran dalam
ukuran berapa pun memiliki peluang yang jauh lebih baik untuk mencegah perilaku seperti
itu bersama-sama.
2.7. INVESTIGASI SKEMA PENIPUAN EKSTERNAL
Skema penipuan internal untuk tujuan buku ini mencakup segala jenis penipuan yang
bukan bagian dari penipuan pekerjaan, juga disebut sebagai pencurian karyawan,
penggelapan, penipuan internal, atau penipuan karyawan. Skema penipuan eksternal
dilakukan oleh atau terhadap pihak di luar perusahaan, seperti vendor, pelanggan, pesaing,
atau pihak laintidak diketahui oleh perusahaan dan manajemennya.

Spionase Perusahaan
Pencurian atau pelanggaran terhadap kekayaan intelektual atau informasi rahasia
perusahaan adalah tujuan spionase perusahaan. Tipe iniskema dapat mencakup pencurian
daftar klien, rencana strategis, rencana penetapan harga, data pemasaran, informasi keuangan
rahasia, informasi pengembangan tentang paten masa depan, data personel, atau data rahasia
lainnya yang berkontribusi pada keberhasilan operasi.Perusahaan dapat menjadi korban
spionase perusahaan dengan cara yang paling biasa:
 Rekayasa sosial. Seorang pencuri dapat meyakinkan seorang karyawan bahwa ia
seharusnya diizinkan masuk ke dalam gedung, atau dapat mengumpulkan informasi
melalui telepon atau melalui email dengan meyakinkan seseorang bahwa ia
seharusnya menerima informasi tersebut.
 Menyelam tempat sampah. Karyawan yang tidak berhati-hati ketika membuang kertas
dengan informasi sensitif dapat memungkinkan data rahasia tersedia dan utuh bagi
mereka yang bersedia untuk pergi melalui sampah perusahaan.
 Kepura-puraan palsu. Seseorang yang bermaksud mencuri informasi perusahaan bisa
mendapatkan pekerjaan dengan perusahaan pembersih atau vendor resmi lainnya
secara khusus untuk mendapatkan akses yang sah ke gedung kantor.
 Virus dan Trojan horse. Dengan setiap klik di Internet, perusahaan berisiko sistemnya
terinfeksi perangkat lunak jahat yang diatur untuk mengambil informasi dari server
perusahaan. Tanpa keamanan komputer yang tepat, ini akan mudah bagi penjahat
yang berpengalaman.
 Pencurian identitas perusahaan. Penggunaan kredit perusahaan, informasi bisnis, atau
reputasi tanpa sepengetahuan manajemen.

Skema Investasi
Terlepas dari maraknya informasi yang tersedia tentang skema investasi palsu dan
peringatan mengerikan yang diberikan secara teratur oleh reporter berita, konsumen tetap
menjadi korban penipuan ini dalam jumlah yang tidak sedikit. Para pelaku skema investasi
memimpikan cerita yang menjelaskan tingkat pengembalian uang mereka yang luar biasa
tinggi, dan membuat orang berinvestasi dengan mereka.Skema investasi dapat diidentifikasi
dengan mempertimbangkan pertanyaan-pertanyaan berikut:
 Apakah bisnis perusahaan masuk akal mengingat kondisi pasar dan pengetahuan
bisnis umum Anda?
 Apakah perusahaan ada karena beberapa proses atau produk baru yang rahasia dan
revolusioner? Jika demikian, bukti apa yang ada bahwa teknologi atau proses itu sah?
 Apakah perusahaan mengandalkan permata langka, sebidang real estat, barang, atau
barang sulit lainnya? Jika demikian, apakah skema investasi benar-benar dapat
diskalakan sejauh yang disarankan oleh promotor?
 Apakah kinerja perusahaan masuk akal jika dibandingkan dengan perusahaan lain di
industri?
 Apa yang dikatakan pihak ketiga objektif tentang perusahaan dan bisnisnya? Apakah
hal-hal itu sesuai dengan apa yang diberitahukan kepada Anda? Atau apakah pihak
ketiga curiga tentang perusahaan dan penawarannya?
 Apakah bisnis perusahaan sedemikian rumit sehingga orang biasa tidak dapat benar-
benar memahami apa yang dijualnya atau bagaimana operasinya?
 Apakah tingkat pengembalian yang tinggi dari investasi yang dipasarkan? Apakah
pengembalian seperti itu mungkin atau mungkin? Jika tingkat pengembalian setinggi
itu mudah diperoleh, tidak bisakah perusahaan lain melakukan hal yang sama?
 Apakah perusahaan menjamin tingkat pengembalian investasi dengan mereka?
Bisakah janji-janji mereka diverifikasi dengan cara apa pun?
 Apakah kesuksesan perusahaan bergantung pada eksploitasi celah pajak atau
peraturan pemerintah lainnya? Jika itu mungkin dan sah, tidak bisakah lebih banyak
perusahaan yang melakukannya? □ Apakah bagian-bagian tertentu dari bisnis ini luar
biasa dirahasiakan? Apakah ada keengganan umum untuk mengungkapkan fakta
kunci?
 Siapa yang benar-benar bekerja dalam operasi ini? Apakah tampaknya hanya pemilik
dan beberapa orang lainnya? Apakah tingkat kepegawaian itu masuk akal mengingat
operasi atau hasil yang dipuji oleh perusahaan?
 Apa latar belakang dan pengalaman kepala sekolah? Apakah mereka memiliki
keahlian industri?
 Apakah ada kepala sekolah yang terlibat dalam skandal atau kebangkrutan? Apakah
mereka memiliki catatan kriminal? Apakah mereka dituduh melakukan penipuan?
 Apakah perusahaan memiliki dewan direksi, auditor, pengacara, dan penasihat lainnya
yang tipikal dari perusahaan dengan ukuran?
 Apakah kesuksesan nyata perusahaan terkait dengan pengumuman baru-baru ini,
bukan dari hasil keuangan historis? Bisakah fakta-fakta dari pengumuman tersebut
diverifikasi?

Skema Piramida atau Ponzi


Satu jenis skema investasi tertentu disebut sebagai skema piramida atau skema Ponzi.
Dinamai setelah Charles Ponzi, yang diyakini telah mengembangkan skema piramida
pertama. Dalam skema piramida, investor direkrut dengan janji pengembalian investasi luar
biasa (bunga) pada uang mereka. Promotor diam-diam tidak memiliki strategi investasi.

Security Fraud
Security fraud, atau manipulasi saham, adalah skema di mana seseorang dengan
sengaja (dan salah) memengaruhi harga pasar saham yang diperdagangkan secara publik.
Dalam skema “pompa dan tempat pembuangan”, seorang promotor yang memiliki saham
perusahaan dapat mengeluarkan informasi palsu yang dimaksudkan untuk menaikkan harga
saham secara artifisial. Pasar merespons berita yang dikeluarkan oleh promotor, harga saham
naik (setidaknya untuk sementara), dan promotor dengan cepat menjual saham untuk
mendapatkan keuntungan.Sisi buruk dari skema ini adalah penipuan "pendek dan
mendistorsi", di mana pelaku dapat mengambil manfaat ketika harga saham perusahaanturun.

Penghasilan atau Aset Tersembunyi


Kasus perceraian, masalah tunjangan anak, dan kasus pajak sering kali melibatkan
dugaan pendapatan atau aset tersembunyi. Sudah lazim bagi seseorang yang sedang diselidiki
untuk "tiba-tiba" menjadi miskin. Sebuah bisnis yang pernah menawarkan pemiliknya hidup
sehat tiba-tiba dianggap kehilangan uang. Seorang pengacara berpenghasilan tinggi tiba-tiba
menerima gaji minimal. Bisnis ritel tidak lagi ditransaksikan menggunakan kartu kredit atau
cek, tetapi hanya menggunakan uang tunai, dan uang tunai secara misterius menghilang.

Penipuan asuransi (Insurance Fraud)


Klaim asuransi yang dipalsukan menelan biaya industri asuransi miliaran dolar per
tahun. Perusahaan asuransi menanggung risiko ditipu melalui skema seperti pembakaran
demi keuntungan, klaim palsu atau meningkat, atau klaim yang menyamarkan penyebab
sebenarnya dari kerugian. Klaim atas kehilangan pendapatan atau laba memiliki risiko
penipuan melalui inflasi pendapatan atau laba sebelum klaim, dan pendapatan atau laba yang
dilaporkan sebelumnya tidak dilaporkan setelah kejadian.Seorang penyelidik penipuan harus
mencari:
 Tanda-tanda kondisi keuangan yang memburuk, yang terkadang stabil, tetapi di lain
waktu sangat cepat
 Bukti hak gadai atau penilaian terhadap bisnis atau pemiliknya
 Masalah pajak, terutama jika pajak yang belum dibayar adalah pajak penjualan atau
pajak gaji, yang seringkali lebih serius daripada masalah pajak lainnya
 Tindakan penyitaan yang tertunda atau kenakalan hipotek berat
 Pengambilan kembali peralatan atau kendaraan oleh perusahaan penyewaan aset atau
perusahaan pembiayaan
 Penurunan pendapatan yang signifikan, terutama penurunan tajam yang tidak terduga
 Pembayaran gaji, bonus, atau tunjangan yang sangat tinggi kepada pemilik dan / atau
eksekutif sesaat sebelum kebakaran
 Kegagalan untuk menyelesaikan transaksi utama yang akan menyelamatkan
perusahaan dari masalah keuangan, seperti pembiayaan besar atau pembelian

Penipuan Kepailitan
Di Amerika Serikat, kebangkrutan adalah suatu proses di mana individu atau bisnis
dapat dibebaskan dari utangnya atau diberikan waktu dan kesempatan untuk mengatur
kembali dan akhirnya membayar utangnya. Pengadilan kebangkrutan bergantung pada
pengungkapan penuh dari orang atau bisnis yang terlibat dalam pengajuan. Mereka harus
dengan jujur melaporkan aset dan liabilitas mereka, atau dugaan penipuan mungkin muncul.
Beberapa cara debitur dapat melakukan penipuan kebangkrutan meliputi:
 Membuat pernyataan palsu tentang properti, hutang, atau penghasilan orang atau
bisnis
 Menyembunyikan aset untuk sengaja menyembunyikan dan melindungi mereka dari
kreditor
 Membuat klaim palsu terhadap debitur
 Menerima pembayaran material atau aset dari debitur setelah mengajukan upaya
untuk mengalahkan ketentuan kode kebangkrutan
 Memindahkan atau menyembunyikan properti dalam kontemplasi pengarsipan
kebangkrutan (menyembunyikan aset Anda sebelum mengajukan)
 Menyembunyikan, memalsukan, atau menghancurkan catatan terkait dengan urusan
keuangan debitur baik sebelum atau selama pengajuan kebangkrutan
 Menahan informasi dan catatan yang berkaitan dengan urusan keuangan debitur dari
penjaga, wali amanat, atau petugas pengadilan

Orang dan perusahaan juga dilarang menggunakan pengajuan kebangkrutan untuk


melakukan atau menutupi skema penipuan. Jika penipuan dalam proses kebangkrutan
ditemukan setelah masalah kebangkrutan ditutup, pengampunan atau pemberhentian hutang
dapat dicabut, dan orang atau perusahaan dapat diperintahkan untuk membayar hutang. Tidak
mudah untuk membuktikan penipuan dalam kasus kebangkrutan, karena seringkali periode
waktu yang panjang telah berlalu, dan orang yang melakukan penipuan telah cukup waktu
untuk menyembunyikan penipuan tersebut.

2.8. MENYELISIK BAGAIMANA INVESTIGASI FRAUD PADA KASUS PPI

Journal of Financial Crime

“A fraud investigation plan for a false accounting and theft case”

(Mark Eshwar Lokanan, 2019)

Kasus
Polly Peck International (PPI) adalah perusahaan berbasis di Inggris. PPI dimulai
dengan investasi yang cerdik oleh Asil Nadir (“Nadir”) dari sebuah perusahaan tekstil kecil
bernama Polly Peck. Pada akhir 1970-an, di bawah manajemen Nadir, PPI menggunakan
status pasar saham Nadir untuk mengumpulkan uang dan mendirikan “anak perusahaan
pengemasan buah Siprus Utara, Sunzest, dan Unipac, sebuah pabrik kardus, melalui
penerbitan saham” ( The Telegraph, 2012, paragraf 8). Setelah empat tahun, PPI berkembang
menjadi elektronik konsumen, waralaba hotel, dan kemasan buah dan sayuran di Eropa dan
diperluas secara internasional. Ekspansi dan kenaikan permintaan untuk produk PPI
menyebabkan kenaikan harga sahamnya di LSE. Pada tahun 1983, harga saham PPI
mencapai harga tertinggi £ 35, tetapi jatuh setelah desas-desus bahwa pemerintah Turki akan
menarik konsesi pajak vital. Pada awal 1990-an, harga saham PPI pulih dan membuat
sahamnya meroket. Perusahaan menghasilkan keuntungan stratosfer, dan bernilai 2 miliar
pound, menjadikannya pemain FTSE 100 (Casciani, 2012, paragraf 11). Pada musim panas
1990, ada desas-desus yang terus-menerus tentang metode akuntansi yang tidak jelas dan
manipulasi harga saham PPI, yang telah mencapai intensitas yang tidak bisa lagi diabaikan
oleh otoritas pengawas, termasuk Serious Fraud Office (SFO) (The Telegraph, 2012,
paragraph 16).
Pada 19 September 1990, Serious Fraud Office (SFO) menggerebek salah satu
perusahaan manajemen Nadir. Keesokan harinya, harga saham PPI anjlok dan perusahaan itu
benar-benar runtuh pada tahun 1991. SFO awalnya mulai menyelidiki PPI untuk perdagangan
orang dalam, yang mereka temukan adalah skema rumit di mana Nadir telah mencuri jutaan
pound milik pemegang saham PPI. Diduga bahwa Nadir memindahkan uang ke luar negeri
tanpa memerlukan tanda tangan dari direktur lain. Nadir dapat mencuri uang dari PPI dengan
mengotorisasi atau menginstruksikan transfer dana curian dari rekening bank London
perusahaan dan menyembunyikannya melalui transaksi kompleks di rekening luar negeri.
Nadir memiliki kekuatan untuk melakukan ini karena PPI terlalu bergantung padanya. Dia
adalah Ketua sekaligus Kepala Eksekutif perusahaan ketika perusahaan itu runtuh.
Dalam persidangan, penuntut menuduh bahwa, mulai Agustus 1987 dan seterusnya,
Nadir, dibantu oleh rekan dekatnya, "menggunakan lebih dari 50 transfer untuk mencuri
sekitar £ 150 juta dari PPI" (Casciani, 2002, paragraf 15). Jaksa mengklaim bahwa, secara
total, £ 34 juta dalam bentuk tunai telah ditarik dari rekening bank London dan disaring
melalui akun di Swiss, Kepulauan Channel, anak perusahaan PPI dan sebuah bank di Siprus
utara yang dikendalikan oleh Nadir. Selama persidangan, pengadilan mendengar "bahwa
Nadir menggunakan sejumlah uang tunai untuk melindungi penilaian pasar saham PPI
dengan membeli sahamnya sendiri. Potongan tunggal terbesar dari £ 150 juta yang hilang
jatuh ke pemberi pinjaman margin, suatu bentuk pinjaman yang canggih untuk membeli
saham, terkait dengan nilai saham ”(Casciani, 2002, para.18). Gaya manajemen otokratiknya
memungkinkan dia untuk menggunakan uang curian untuk membeli saham dan opsi saham di
PPI atas namanya dan atas nama orang lain (termasuk anggota keluarga) yang mungkin telah
dinominasikan. Namun, pada akhirnya, sepotong uang yang dicuri digunakan untuk
memperoleh dan mendanai berbagai usaha, properti, dan perwalian yang dikendalikan oleh
Nadir, keluarga, dan rekan dekatnya.
Tujuan dari makalah ini adalah untuk merumuskan dan mengusulkan rencana
penyelidikan penipuan yang dapat digunakan akuntan forensik untuk menyelidiki kasus-
kasus seperti PPI. Secara khusus, makalah ini akan menjabarkan struktur dan dasar pemikiran
rencana investigasi penipuan. Lebih khusus lagi, fokusnya akan pada manipulasi akuntansi
buku-buku PPI, biaya pencurian yang ditujukan terhadap Nadir dan penelusuran dari hasil
keuntungan yang diperoleh dengan curang. Untuk mendapatkan wawasan tentang masalah
ini, struktur laporan akan dilanjutkan sesuai dengan format berikut. Pertama, disini akan
menyajikan rencana investigasi yang merinci bidang potensial untuk mengumpulkan bukti.
Kedua, melakukan analisis metode untuk mendapatkan bukti. Ketiga, dilanjutkan dengan
mempresentasikan proposal formal dari rekomendasi untuk melanjutkan penyelidikan.

Rencana Investigasi
Mengembangkan Rencana Investigasi
Langkah pertama dalam proses investigasi dimulai dengan predikasi. Predikasi adalah fakta
atau peristiwa yang memicu investigasi (ACFE, 2014). Dalam kasus PPI, predikasi muncul
dari innuendos, penyimpangan keuangan, dan transaksi yang tidak lazim yang menimbulkan
kecurigaan bahwa Nadir mentransfer dana dari rekening London-nya ke anak perusahaan
asing. Tugasnya adalah memulai dengan penilaian terhadap prediksi bahwa Nadir
menyembunyikan aset. Menyadari keterbatasan sumber daya, rencana penyelidikan dimulai
dengan hipotesis nol bahwa Nadir tidak bersalah dan tidak ada penipuan. Ini adalah proses di
pengadilan. Terdakwa tidak bersalah sampai terbukti bersalah. Investigasi akan berusaha
untuk menolak hipotesis nol. Pada titik ini, tim investigasi didorong untuk tidak
menelantarkan tugas mereka untuk menindaklanjuti arahan yang valid.
Dengan demikian, untuk mengembangkan konteks kasus, pertanyaan-pertanyaan berikut
diajukan:
• Siapa yang menyembunyikan aset itu?
• Apa yang memotivasi individu untuk menyembunyikan aset?
• Bagaimana individu menyembunyikan aset?

Mengembangkan konteks akan membantu untuk lingkup penyelidikan di tahap awal


proses perencanaan dan membantu efisiensi, dengan tidak membuang-buang waktu dan
sumber daya moneter (ACFE, 2014). Bagian dari fase pelingkupan harus melibatkan
pertimbangan berikut dalam mengembangkan rencana investigasi:
• Perhatikan apakah hasil penipuan dicampur dengan aset lain (tidak terkait dengan
penipuan) yang dimiliki Nadir.
• Sadarilah bahwa dana yang dicuri dapat mengalir melalui berbagai saluran.
• Sadarilah bahwa Nadir dapat menghindari memegang aset atau akun atas namanya
sendiri untuk menyembunyikan perannya dalam penipuan.
• Karena Nadir dapat menghindari memegang aset atau akun atas namanya sendiri,
upaya investigasi harus diarahkan kepada rekanan lain yang mungkin terlibat
(misalnya, kerabat, rekanan bisnis, kendaraan perusahaan seperti trust, LLP, yayasan,
dll.) .
• Tim investigasi harus menilai apakah layak untuk menyita aset yang ditemukan dalam
pengumpulan informasi.

Pada tahap perencanaan, akan bermanfaat untuk melakukan analisis biaya manfaat
untuk memperkirakan total nilai moneter yang dicuri dan untuk memutuskan apakah kerugian
cukup memadai untuk melanjutkan penyelidikan. Di sini berguna untuk menggunakan
pendekatan Bayesian dan model Beneish M-Scores untuk deteksi penipuan untuk menyaring
informasi yang tidak perlu. Ketika investigasi berlangsung, teori-teori kerja diperkuat dari
dibuang karena kurangnya relevansi dengan investigasi. Dalam menerapkan pendekatan
Bayesian, para peneliti akan memiliki probabilitas sebelumnya, yang kemudian akan
diperbarui ke kemungkinan posterior (Albrecht, Albrecht dan Dunn, 2001).
P (B / A) = P (B / A) X (P / B)
P (A)
Dimana: B = Penipuan dan A = Bukti

• P (B / A) adalah prior dari apa yang diyakini tentang Penipuan (B) sebelum
menemukan bukti baru (A).
• Probabilitas posterior adalah apa yang diyakini tentang Penipuan (B) setelah
menemukan bukti baru (A).
• Hasil bagi dari kemungkinan penipuan dibagi dengan probabilitas marjinal dari bukti
baru membentuk bagian dari keinformatifan informasi baru untuk kepercayaan
tentang Penipuan (B).
Oleh karena itu, formula pendekatan Bayesian yang diperbarui adalah:
P (Fraud | Evidence) = P [(Evidence | Fraud) / P (Evidence) P (Fraud)]
Untuk lebih memfilter informasi dari predikasi awal, tim investigasi juga dapat
menggunakan Beneish M-Score untuk menguji manipulasi pendapatan. Beneish M-Score
adalah model matematika yang digunakan untuk menganalisis apakah suatu perusahaan telah
memanipulasi laporan keuangannya (Beneish, 1997). M-Score menggunakan rasio keuangan
5 variabel dan 8 variabel untuk menguji manipulasi pendapatan dalam laporan keuangan
perusahaan. Rumus M-Score adalah:
Model 5-Variabel:
M = -6.065+ .823 DSRI + .906 GMI + .593 AQI + .717 SGI + .107 DEPI

Model 8-Variabel:
M = -4,84 + 0,92 DSRI + 0,528 GMI + 0,404 AQI + 0,892 SGI + 0,115 DEPI - 0,172 SGAI
+ 4,679 TATA - 0,327 LVGI

Dimana:
DSRI - Penjualan hari dalam indeks piutang GMI - Indeks margin kotor
AQI - Indeks kualitas aset SGI - Indeks pertumbuhan penjualan DEPI - Indeks depresiasi
SGAI - Indeks penjualan dan pengeluaran umum dan administrasi LVGI - Indeks leverage
TATA - Total akrual terhadap total aset

Setelah dihitung, hasil dari lima dan delapan variabel digabungkan untuk membentuk
dua Skor M-terpisah. Skor-M kurang dari -1,78 menunjukkan bahwa perusahaan tidak
memanipulasi pendapatannya, sementara Skor-M yang lebih tinggi dari -1,78 menunjukkan
bahwa perusahaan telah memanipulasi pendapatannya (Beneish, Lee dan Nichols, 2013).

Mengumpulkan informasi
Mengikuti hasil dari model forensik, tahap selanjutnya dari penyelidikan adalah
memfokuskan sumber dayanya untuk mengumpulkan informasi yang penting tentang dana
yang dicuri. Sehubungan dengan Nadir, dokumen audit, kartu nama, catatan pribadi, Internet
dan wawancara dengan rekan dan kenalan akan dilakukan untuk mengumpulkan informasi
berikut tentang Nadir:
• Tanggal lahir, identitas kerabat dekat, teman, dan rekan bisnis
• Nomor asuransi nasional Nadir, alamat terakhir yang diketahui, dan nama kerabat
dekatnya
Tujuan dari informasi dasar ini adalah untuk mengumpulkan bukti-bukti intelijen
untuk melacak dana yang dicuri. Informasi yang relevan dapat diperoleh dari bank dan bankir
London yang ditangani Nadir di UK. Teknik investigasi khusus, seperti pengawasan fisik dan
wawancara saksi, dapat digunakan untuk mengikuti perkembangan tindakan dan keberadaan
Nadir. Tim investigasi mungkin ingin mendapatkan wewenang dari pengadilan untuk
perintah sipil bagi Nadir untuk menghasilkan informasi keuangan yang relevan, untuk
melakukan wawancara di kantor dan anak perusahaan PPI London, dan meninjau catatan di
tempat. Tim investigasi mungkin juga ingin mendapatkan informasi dengan melakukan
pencarian catatan pribadi, catatan real estat yang relevan dan informasi akuntansi keuangan
lainnya. Diharapkan bahwa pencarian ini akan mengarah pada potensi mengarah yang
mencakup informasi mengenai akun asing, aset, orang dan entitas.

Buat Profil Subjek


Profil bisnis
Tim investigasi juga harus membangun profil bisnis PPI. Profil bisnis akan membantu
tim untuk memahami PPI dan beberapa industri yang ada di dalamnya dan akan
menunjukkan kejadian tidak biasa yang timbul dari operasinya. Profil bisnis digunakan untuk
membuktikan pergerakan dana curian oleh Nadir dari titik pembayaran atau transfer dari akun
PPI atau entitas lain dari grup PPI. Langkah pertama adalah bagi tim investigasi untuk
menentukan bagaimana PPI diatur dan diorganisir. Informasi ini akan memberikan arahan ke
informasi yang berkaitan dengan penggabungan berbagai entitas yang membentuk kelompok
PPI. Selanjutnya, tim investigasi harus mengidentifikasi personil kunci yang terkait dengan
bisnis. Personel ini termasuk pasangan, dewan direksi, individu yang terlibat langsung dalam
transaksi yang dicurigai (mis., Bankir, panitera, sekretaris dan karyawan kunci yang hadir dan
mantan karyawan), akuntan dan konsultan. Tim investigasi selanjutnya harus
mengidentifikasi pola arus uang dari transaksi yang dicurigai (yaitu, dari mana uang itu
berasal dan ke mana arahnya), mencari semua rekening bank PPI dan tanda tangan yang sah
serta menentukan kondisi keuangan Perusahaan untuk mengungkap kemungkinan motif
Nadir. tindakan. Semua catatan bisnis Kakos (laporan keuangan dan laporan pajak) juga
harus ditinjau untuk menunjukkan kondisi keuangannya secara keseluruhan.

Menganalisis Informasi
Tim investigasi kemudian harus melanjutkan untuk meninjau dan menganalisis
informasi yang dikumpulkan. Tim investigasi harus secara kritis mengevaluasi data dan
mencari calon potensial yang dapat memberi umpan investigasi. Dalam kasus khusus ini,
calon pelanggan potensial dapat mencakup akun, aset, entitas, properti, dan nama anggota
keluarga, teman, dan rekan. Untuk mengidentifikasi dana yang dicuri, investigasi harus fokus
pada penggabungan, perjanjian kemitraan dengan entitas asing PPI, dan laporan bank,
pengajuan hukum, dan dokumen lainnya yang dapat mengungkapkan kepemilikan entitas dan
aset serta cara penggunaannya. Ketika meninjau dokumen-dokumen ini, penyelidik harus
mencari otoritas penandatanganan cek. Ada bukti yang menunjukkan bahwa Nadir memiliki
wewenang memeriksa penandatanganan tunggal pada berbagai akun. Suatu upaya juga harus
dilakukan untuk menganalisis data elektronik seperti akun email, register telepon, dan basis
data lainnya yang dapat memberikan arahan berharga untuk menunjukkan bahwa Nadir
mungkin telah mentransfer aset. Catatan keuangan yang dikumpulkan kemudian harus
dianalisis untuk melacak dana curian. Analisis tersebut harus mencari perbedaan pendapatan
dan pengeluaran yang tidak dijelaskan dalam akun PPI dan gaya hidup Nadir.

Melakukan Wawancara
Pada tahap ini, tim investigasi harus mulai melakukan wawancara dengan pihak-pihak
yang mungkin memiliki informasi berharga tentang dana curian dan di mana Nadir
menyembunyikan asetnya. Diharapkan bahwa informasi yang diperoleh selama wawancara
akan menguatkan informasi yang diperoleh dari bukti dokumenter mengenai dana curian dan
mengeksplorasi petunjuk baru.

Lacak Aset Yang Dicuri


Setelah semua dokumen dikumpulkan, tim investigasi harus mulai meninjau keuangan
dan mulai melacak dana curian. Dalam kasus PPI, penelusuran melibatkan pergerakan dana
masuk dan keluar dari akun London dan, khususnya, pencarian dana yang dicuri oleh Nadir
untuk menemukan akun dan tujuan di mana uang itu disalurkan. Tim investigasi mungkin
juga ingin mengidentifikasi individu kunci atau organisasi (mis., Bank) dan hubungan antara
mereka dan aliran keuangan dana yang hilang.
Informasi dalam profil keuangan Nadir dan PPI dapat dibandingkan dengan informasi
dari setiap transaksi yang mencurigakan (misalnya, tanggal, pemegang akun, tujuan dan
bank) kepada individu atau grup dan direkonsiliasi untuk mengidentifikasi kesenjangan
dalam data.

Model dan Metode untuk Mengumpulkan dan Memberikan Bukti


Model yang digunakan untuk mengumpulkan bukti adalah penyembunyian dan
konversi.
Teknik penyembunyian fokus pada bagaimana penipu menyamarkan tindakannya
untuk mencuri dana dari PPI tanpa deteksi (Albrecht et al., 2012). Metode penyembunyian
akan berusaha untuk memberikan bukti dana yang dicuri, sementara metode konversi akan
memberikan bukti tidak langsung untuk mendukung bukti yang dikumpulkan dari teknik
penyembunyian. Berdasarkan pada laporan kasus ini, kemungkinan Nadir telah menggunakan
wewenangnya untuk memanipulasi buku-buku dan jejak audit untuk mengaburkan penipuan.
Akibatnya, aspek investigasi ini sebagian besar difokuskan pada teknik untuk mengumpulkan
bukti tindakan kriminogenik Nadir. Aspek konversi dari proses pengumpulan bukti berfokus
pada bagaimana penipu mendapat manfaat dari hasil kejahatan (Albrecht et al., 2012).
Berdasarkan bukti dari penelitian penipuan perilaku sebelumnya (Morales, Gendron dan
Guénin-Paracini, 2104; Lokanan, 2015), Nadir mungkin telah menggunakan hasil untuk
meningkatkan gaya hidupnya saat ini atau menjalani gaya hidup mewah. Pemeriksaan
terhadap kebiasaan pengeluaran Nadir dapat ditriangulasi dengan metode penipuan lain untuk
berpotensi mengidentifikasi dana yang hilang.

Metode Penyembunyian (Concealment Method)


Membangun Profil Keuangan
Ketika mencoba menemukan dana curian, langkah pertama adalah membangun profil
keuangan tersangka utama (ACFE, 2014; juga lihat Comer, 2003; Wells, 2014). Profil
keuangan menunjukkan arus kas dan liabilitas (pengeluaran) lainnya yang dikaitkan dengan
tersangka serta arus kas masuk dan pendapatan (pendapatan) lain yang datang dari tersangka
selama periode waktu tertentu. Dengan kata lain, profil keuangan menunjukkan kondisi
keuangan tersangka. Ada dua pendekatan untuk menetapkan profil keuangan Nadir:
pendekatan langsung dan tidak langsung.
-Pendekatan langsung
Pendekatan langsung untuk melacak dana curian menggunakan bukti langsung untuk
menyelidiki profil keuangan dan gaya hidup subjek (ACFE, 2014). Pendekatan ini
menggunakan informasi akuntansi dan keuangan subjek untuk mengidentifikasi akun, aset,
dan pengeluaran, serta melacak sumber dana untuk masing-masingnya. Dalam kasus Nadir,
tim investigasi harus memusatkan perhatian pada sumber-sumber berikut untuk membangun
profil keuangannya: dokumen dari bank dan perantara keuangan lainnya dengan siapa ia
berurusan. Tim investigasi mungkin juga ingin melihat catatan pajak (baik asing maupun
lokal), laporan akuntansi dan laporan keuangan semua entitas, rekening bank, laporan kredit
dan catatan pengadilan. Diharapkan bahwa, dengan meninjau sumber-sumber ini secara
menyeluruh, tim investigasi akan berada dalam posisi yang baik untuk mengidentifikasi dana
yang masuk dan keluar dari berbagai akun dan setiap peningkatan atau penurunan saldo akun.
Mengingat sifat penipuan Kakos, sangat mungkin bahwa bukti langsung dari dana
yang dicuri mungkin tidak tersedia atau penyelidik tidak akan diberi akses ke buku dan
catatan Nadir dan PPI. Dalam skenario seperti itu, tim investigasi harus beralih ke pendekatan
tidak langsung.

-Pendekatan Tidak Langsung (Metode Kekayaan Bersih)


Pendekatan tidak langsung menggunakan bukti tidak langsung untuk menganalisis
posisi keuangan subjek (Block, 1969; Healy dan Palepu, 2005; Simser, 2010). Tim
investigasi dapat menggunakan beberapa sumber untuk mengidentifikasi apakah Nadir hidup
di luar kemampuannya dan membangun profil keuangan. Wawancara dapat dilakukan dengan
Nadir dan rekan-rekannya jika memungkinkan. Pengawasan ketat juga harus pada gaya hidup
Nadir, asetnya (yaitu, tempat tinggalnya, kendaraan, dll.), Pengajuan dan catatan bisnis
(misalnya, melalui daftar perusahaan dan informasi yang dipegang oleh bursa saham), catatan
real estat, kontribusi amal , catatan perjalanan (frequent flyers club), catatan kebangkrutan,
kertas kerja akuntansi, laporan pajak dan laporan keuangan. Tim investigasi juga dapat
melihat laporan intelijen pemerintah sebelumnya tentang Nadir dan mengaudit laporan PPI.
Untuk menyiapkan profil keuangan Nadir, penyelidikan akan mengikuti langkah-
langkah berikut untuk periode yang relevan. Pertama, identifikasi semua aset yang dimiliki
oleh Nadir. Kedua, identifikasi semua kewajibannya (atau utang) yang timbul dari janji
tertulis untuk membayar pada tanggal tertentu. Ketiga, mengidentifikasi semua sumber
pendapatan selama periode yang relevan sedang diselidiki. Keempat, identifikasi semua biaya
yang dikeluarkan Nadir. Kelima, setelah tim investigasi mengidentifikasi aset, kewajiban,
pendapatan dan pengeluaran Nadir, dan menetapkan nilai-nilai itu, mereka harus memiliki
cukup data untuk menghitung kekayaan bersih Nadir. Sementara kekayaan bersih Nadir
adalah bukti tidak langsung, itu dapat dikuatkan dengan kesaksian rekan-rekan konspirator
(mis., Bankir, rekanannya, dll.) Sebagai bukti langsung bahwa ia mencuri dari PPI.
Diharapkan bahwa pernyataan jaringan akan memberi simpatisan profil keuangan lengkap
operasi Nadir dan PPI ( Comisky, 1981; Manning, 2005; Albrecht et al., 2012).
Untuk melakukan triangulasi bukti dari pendekatan tidak langsung, para penyelidik
harus menggunakan metode aset dan pengeluaran untuk memverifikasi keuangan Nadir dan
PPI (Comisky, 1981). Pendekatan ini didasarkan pada teori bahwa dana yang tersedia untuk
seseorang selama periode waktu tertentu dapat diterapkan untuk meningkatkan kekayaan
bersihnya (yaitu, aset dikurangi kewajiban) atau dihabiskan untuk biaya hidup pribadi
(misalnya, makanan, sewa, biaya operasional kendaraan) ) (Block, 1969; Comisky, 1981;
Comer, 2003; Wells, 2013). Dengan demikian, total kenaikan kekayaan bersih seseorang
selama periode tertentu, ditambah total biaya hidupnya, akan sama dengan total pendapatan
yang diterima. Perbedaan antara angka ini dan dana yang tersedia dari sumber yang diketahui
adalah yang menarik bagi penyelidik. Untuk menempatkan ini ke dalam konteks, karena ada
kecurigaan mengenai peningkatan kekayaan bersih Nadir, metode aset harus digunakan untuk
memeriksa apakah ia telah menginvestasikan dana ilegal untuk mengakumulasi kekayaan dan
memperoleh aset (Adkisson dan Riser, 2004; Albrecht et al., 2012; Lokanan, 2014). Dengan
demikian, metode pengeluaran harus digunakan untuk melihat bagaimana ini mempengaruhi
kekayaan bersihnya. Peningkatan dalam kekayaan bersih dan pengeluaran Nadir harus
dibandingkan dengan dana sah yang tersedia.
Tim investigasi dapat menyimpulkan bahwa dana yang tidak terhitung mungkin berasal dari
sumber tidak sah.

Membangun Profil Bisnis


Tim investigasi juga harus membangun profil bisnis PPI (ACFE, 2014, hlm. 37-41).
Profil bisnis akan membantu tim untuk memahami PPI dan beberapa industri yang terkait
dengannya. Kejadian yang tidak biasa dari operasi akan menjadi transparan. Profil bisnis
digunakan untuk membuktikan pergerakan dana curian oleh Nadir dari titik transfer dari akun
PPI atau entitas lain dari grup PPI. Untuk memberikan arahan terkait dengan penggabungan
berbagai entitas yang membentuk grup, langkah pertama adalah bagi tim investigasi untuk
menentukan bagaimana PPI diorganisasikan dan disusun. Selanjutnya, tim investigasi harus
mengidentifikasi personil kunci yang terkait dengan PPI. Personel ini termasuk pasangan
Nadir, kerabat, dewan direksi, orang-orang yang mungkin terlibat langsung dalam transaksi
yang dicurigai (mis., Bankir, panitera, sekretaris dan karyawan sekarang dan mantan
karyawan), akuntan dan konsultan. Upaya harus dilakukan untuk mengidentifikasi pola aliran
uang dari transaksi yang dicurigai (yaitu, dari mana uang itu berasal dan ke mana tujuan itu),
cari semua rekening bank PPI dan tanda tangan yang sah serta tentukan kondisi keuangan
perusahaan untuk mengungkap kemungkinan motif untuk tindakan Nadir.
Semua catatan bisnis PPI (laporan keuangan dan laporan pajak) juga harus ditinjau
untuk menunjukkan kondisi keuangannya secara keseluruhan.
Metode Setoran Bank
Tim investigasi juga harus melihat metode setoran bank untuk bukti potensial dari
kasus tersebut. Mengingat bahwa Nadir diduga telah mencuri sekitar £ 34 juta dalam bentuk
tunai, penekanan khusus harus diberikan pada metode total deposit untuk mencari jumlah
bulat (£ 100.000, £ 150.000, £ 200.000, dll.) Keluar dari akun. Artinya, penyelidik harus
mencari untuk mendeteksi akun dan tujuan di mana dana curian disalurkan.

Pelacakan Aset
Pelacakan aset sangat penting untuk transportasi dana Nadir. Dana tersebut dapat
dikonversi ke cek perjalanan dan disetorkan ke rekening bank di Siprus (dan Turki). Tim
investigasi harus melacak aset untuk melihat apakah dana itu digunakan untuk membeli aset
di negara-negara ini.

Penelusuran Langsung
Dengan asumsi bahwa pembukuan dan catatan PPI dalam kondisi baik yang wajar dan
dapat diakses, penelusuran dana langsung dapat dilakukan untuk membantu tim investigasi
mengidentifikasi sifat, deskripsi, kepemilikan, dan lokasi aset yang didanai oleh uang curian
untuk kemungkinan penyitaan. Penelusuran langsung juga dapat dilakukan untuk
mengidentifikasi individu dan / atau entitas dengan pengetahuan tentang dana kriminal dan
aset yang diperoleh dengan dana tersebut dan mengidentifikasi area yang menjadi fokus
selama penemuan dan pemeriksaan lainnya. Tim investigasi harus mencari keberadaan jejak
audit untuk menetapkan rantai bukti. Ini akan memungkinkan mereka untuk mengikuti
transaksi dari rekening London hingga ke bank dan rekening masing-masing di mana dana
mungkin telah disetor (lihat Albrecht et al., 2001). Setelah ini diidentifikasi, tim investigasi
harus melihat siapa yang memiliki bank dan melakukan wawancara dengan orang-orang ini.
Saat mengikuti jejak audit, simpatisan didorong untuk melihat ke dua arah:
• Ikuti transaksi spesifik dari tempat asalnya ke tempat tujuan; dan
• Ikuti aliran bukti dari ringkasan laporan kembali ke sumbernya (Albrecht et al., 2012)

Menelusuri ke depan menunjukkan bahwa transaksi telah dilaporkan secara lengkap dan
akurat, sementara menelusuri mundur dari ringkasan ke asal memastikan bahwa angka
ringkasan didasarkan pada transaksi aktual.
Pelacakan Tidak Langsung
Ketika bank dan rekening tidak diketahui, atau tersangka dan saksi tidak mau
memberikan informasi, profil keuangan tersangka dapat dibangun dengan metode
penelusuran tidak langsung untuk menunjukkan bahwa target memiliki dana yang tidak
berasal dari yang diketahui, sah sumber (lihat Eads, 1991). Pendekatan ini didasarkan pada
analisis kekayaan bersih, yang mirip dengan metode tidak langsung yang digunakan untuk
membangun profil keuangan dan memberikan bukti untuk penyelidikan. Sehubungan dengan
kasus ini, Nadir dapat menggunakan kontaknya untuk mentransfer aset kepada anggota
keluarga atau pihak ketiga terkait lainnya, yang masih akan memungkinkannya untuk
mempertahankan kontrol. Ia dapat melindungi aset dengan mentransfernya dan membuka
rekening anak atau keluarga atau membayar sebagian besar hipoteknya untuk properti
(rumah), asuransi atau kartu kredit, dll.

Metode Konversi
Profil Perilaku
Profil perilaku melengkapi profil keuangan dan memberikan kemungkinan motif
untuk tindakan Nadir (Dorminey et al., 2010; Lokanan, 2014; Wells, 2014). Di sini berguna
untuk menggabungkan segitiga penipuan sebagai metodologi yang digunakan untuk
mengumpulkan bukti penipuan. Segitiga penipuan menyatakan bahwa, agar penipuan terjadi,
tiga elemen harus ada - tekanan, peluang dan motivasi untuk melakukan tindakan
kriminogenik. Meskipun segitiga penipuan telah dikritik untuk mencerminkan bahwa tekanan
keuangan dianggap sebagai deskriptor penipuan yang tidak lengkap (Dorminey et al., 2010) -
mengingat bahwa peluang tidak membahas perilaku kolusif (Morales et al., 2014; Lokanan,
2015) dan rasionalisasi bukan sifat yang dapat diamati (Murphy dan Dacin, 2011) - itu dapat
diterapkan dalam kasus ini karena perilaku Nadir dari semua akun berasal dari perilakunya
sendiri daripada tindakan kolektif.
Kuncinya di sini adalah menggunakan segitiga penipuan untuk mengumpulkan
informasi tentang motivasi Nadir, peluang yang tersedia untuk mencuri dana dan gaya
hidupnya dari wawancara dan sumber dokumenter lainnya (lihat ACFE, 2014, hlm. 36).
Informasi yang dikumpulkan dari profil perilaku dapat membuktikan karakteristik pribadi
Nadir dan kebiasaan gaya hidupnya. Data harus dikumpulkan tentang karakteristik pribadinya
(jumlah uang tunai yang dibawanya, pakaian desainer, jam tangan dan perhiasan mahal),
penginapan (hotel mahal, rumah liburan), transportasi (kendaraan eksotis, mobil mewah), dan
kegiatan rekreasinya (kapal pesiar, mahal liburan dan pesawat) (ACFE, 2014, hlm. 36). Bukti
gaya hidup mewah harus dikuatkan dengan penarikan tunai dari rekening bank yang
diungkapkannya. Jika ini bukan masalahnya, maka Nadir mungkin memiliki akun lain yang
tidak diketahui yang perlu diselidiki (ACFE, 2014, hal.37).

Teknik DATA MINING


Hukum Benford
Tim investigasi harus menggunakan berbagai teknik DATA MINING yang terbukti untuk
mengumpulkan dan menganalisis data. Salah satu tes yang dapat digunakan untuk menyusun
dan memeriksa bukti adalah hukum Benford (Nigrini, 2011). Tes hukum Benford memeriksa
terjadinya distribusi digit pertama dan terjadinya distribusi dua digit dalam kasus penipuan.
Mengingat bahwa Nadir mencuri dana dari akun PPI London, hukum Benford dapat
digunakan untuk mendeteksi anomali (baik dengan pencurian atau tindakan acak) dalam data
yang dikumpulkan. Seperti dapat dilihat pada Gambar 1 di bawah ini, untuk data yang terjadi
secara alami, seseorang harus mengharapkan digit pertama dari integer (1) terjadi sekitar 30%
dari waktu dan integer (2) terjadi sekitar 18% dari waktu. Logika yang sama berlaku ketika
dua digit digunakan dengan sedikit variasi dalam persentase waktu mereka terjadi.
Menggunakan distribusi Benford tentang terjadinya digit pertama, orang akan berharap untuk
menemukan frekuensi digit "2" (dari, misalnya, 297,60) terjadi lebih sering daripada
frekuensi yang diprediksi sekitar 18% dari waktu. Dengan menggunakan distribusi dua digit
pertama, orang akan berharap untuk menemukan digit "29" seperti pada dua digit pertama
(dari, misalnya, 297,60) terjadi lebih sering daripada frekuensi yang diprediksi sekitar 20%
dari waktu. Ini karena, untuk setiap set dana curian, akan ada serangkaian angka yang
dikreditkan, yang akan menunjukkan frekuensi aktual dari digit "2" dan "29" yang terjadi
jauh lebih sering daripada frekuensi yang diharapkan dari digit " 2 ”dan“ 29 ”.
Pohon Keputusan (Decision Tree)
Teknik Data Mining lain yang berguna untuk investigasi penipuan adalah pohon
keputusan. Decision Tree "adalah struktur pohon di mana setiap node mewakili tes pada
atribut dan setiap cabang mewakili hasil tes" (Kirkos, Spathis dan Manolopoulos, 2007, hal.
998). Dengan cara ini, pohon membagi pengamatan dari bukti menjadi subkelompok yang
saling eksklusif untuk analisis lebih lanjut (Kirkos, Spathis dan Manolopoulos, 2007, hal.
998). Pohon Keputusan dapat digunakan untuk menggambarkan dan memfilter data untuk
memberikan input yang berguna untuk pengambilan keputusan. Gambar 2 di bawah ini
menunjukkan Decision Tree di mana Nadir mungkin telah menaburkan dana curian kurang
dari $ 100.000 ke bank dan dana lebih dari $ 100.000 kepada anggota keluarganya. Algoritma
kemudian dapat digunakan untuk memvalidasi transaksi dana dari satu akun ke akun lainnya.

Figure 2: Decision Tree


Jaringan Saraf Tiruan (Artificial Neural Networks)
Jaringan Syaraf Tiruan adalah teknik yang digunakan dalam pendeteksian kecurangan
terutama dalam konteks klasifikasi yang diawasi (Calderon dan Cheh, 2002). Neural
Networks adalah teknik data mining yang "terdiri dari sejumlah neuron, yaitu, unit
pemrosesan yang saling berhubungan" (Kirkos et al., 2007, hal. 999). Terkait dengan setiap
koneksi adalah nilai numerik yang disebut 'berat', yang menggabungkan dengan sinyal dari
neuron penghubung lainnya untuk menghitung sinyal input gabungan (Kirkos et al., 2007,
hal. 999). Ketika sinyal input gabungan lebih besar dari ambang, maka neuron-neuronnya
akan padam. Seperti itu berlaku untuk deteksi penipuan, ketika jaringan neuron mendeteksi
secara signifikan lebih banyak transaksi dari biasanya, nilai input ditransformasikan oleh
fungsi transfer dan padam, yang menimbulkan tanda bahaya merah bahwa penipuan mungkin
terjadi (Han dan Camber, 2000). Dengan demikian, sinyal input untuk neuron b adalah:
ub = Rwib * xi
dimana:
xi adalah sinyal input dari neuron i dan wib adalah bobot koneksi antara neuron i dan neuron
b.
Pada Gambar 3 di bawah, jaringan menerima vektor input (indikator) penipuan dan
menghubungkannya ke lapisan tersembunyi (di mana bobot ditugaskan, mis., W1, W2, W3,
W4). Bobot gabungan kemudian dihubungkan dan diproses oleh lapisan output dan jalankan
neuron waspada penipuan (yaitu, output).

Figure 3: Neural Network Algorithm

Goodness-of-Fit-Test
Chi-Square Goodness-of-Fit-Test juga dapat digunakan untuk mendeteksi aktivitas
penipuan Nadir. Dalam hal ini, semua data yang dikumpulkan pada dana curian akan
ditabulasi menggunakan Excel atau perangkat lunak statistik lainnya (Minitab, SPSS, dll.)
Untuk mengevaluasi seberapa dekat nilai yang diamati dengan apa yang biasanya diharapkan.
Seperti halnya hukum Benford, informasi tersebut akan dikelompokkan ke dalam grafik
batang sehingga nilai yang diamati dan nilai yang diharapkan dapat diabaikan dan dianalisis
untuk kesimpulan yang bermakna. Perbedaan apa pun akan ditandai merah untuk
penyelidikan lebih lanjut. Harapannya adalah bahwa distribusi aktual tidak akan mendekati
jumlah yang diharapkan. Lebih khusus, distribusi aktual dari dana yang dicuri tidak akan
seperti yang diharapkan dari distribusi hipotesis dari data yang dikumpulkan. Yaitu, hipotesis
nol adalah bahwa nilai dolar dana yang diperoleh mengikuti distribusi yang diharapkan dan
ditolak untuk hipotesis alternatif, yang mengatakan bahwa nilai dolar dana yang dicuri tidak
mengikuti distribusi yang ditentukan.

Rekomendasi untuk Investigasi


Untuk menentukan dasar faktual dari tuduhan penipuan oleh Nadir, tim investigasi
harus terlebih dahulu menggunakan data yang dikumpulkan dan membangun profil pribadi
dan keuangan Nadir dan PPI. Dalam mengembangkan profil, tim harus menyadari bahwa
dana yang dicuri mungkin telah bercampur dengan aset lain (tidak terkait dengan penipuan)
di Siprus dan Turki. Dana curian dapat berubah bentuk karena mengalir melalui berbagai
saluran yang diatur oleh Nadir (lihat ACFE, 2014, hal. 25). Nadir juga dapat mencoba
menghindari transfer rekening ke dana atas namanya; dengan demikian, tim investigasi juga
harus memeriksa akun anggota keluarga, teman, dan rekan yang mungkin terlibat dalam
skema tersebut.
Tim investigasi harus menggunakan metode langsung dan tidak langsung untuk
membangun profil keuangan Nadir. Pendekatan metode langsung ke kedudukan dan profil
keuangan Nadir harus triangulasi dengan metode langsung penelusuran aset. Diasumsikan
bahwa, sebagai perusahaan publik, pembukuan dan catatan (atau paling tidak beberapa di
antaranya) dari Nadir dan PPI dalam keadaan baik dan, dengan demikian, penelusuran
langsung transaksi dan dana melalui bisnis, atau melalui tangan seseorang, dimungkinkan
(lihat juga Kovalerchuk, Vityaev dan Holtfreter, 2007; Lokanan, 2014). Penipuan perusahaan
membutuhkan waktu lama untuk merencanakan dan melaksanakan (Albrecht et al., 2000;
Adkisson dan Riser, 2004). Dengan demikian, pembukuan dan catatan Nadir dan PPI dapat
dipalsukan, atau paling tidak akurat. Dengan demikian, informasi dari catatan tersebut harus
dikuatkan dengan informasi lain.
Salah satu cara untuk menguatkan bukti langsung adalah dengan bukti tidak langsung
atau tidak langsung. Penekanannya harus pada menganalisis hubungan antara penerimaan
Nadir dan disposisi dana berikutnya (lihat juga ACFE, 2014, hal. 32). Tim investigasi juga
harus melakukan triangulasi metode tidak langsung untuk membangun kekayaan bersih Nadir
dengan metode pelacakan aset tidak langsung. Berbagai metode tidak langsung ini digunakan
untuk mendeteksi apakah Nadir dapat mengakumulasi dana yang tidak berasal dari sumber
yang sah. Bersama-sama, metode tidak langsung untuk membangun profil keuangan Nadir
dan pendekatan tidak langsung untuk melacak asetnya dapat memberi penyelidik ide bagus
tentang kekayaan bersihnya. Pendekatan tidak langsung juga harus triangulasi dengan profil
perilaku Nadir. Ini akan membantu penyelidik untuk menganalisis apakah dana curian itu
dihabiskan untuk pembelian gaya hidup yang mewah atau diinvestasikan. Total dana yang
diterapkan untuk pembelian gaya hidup atau investasi harus sama dengan dana yang tersedia
dari semua sumber yang sah. Kelebihan dana dapat mewakili pendapatan ilegal dan harus
diselidiki.
Dengan demikian, tim investigasi harus melakukan triangulasi data untuk menguatkan
bukti yang akan digunakan di pengadilan. Ada kemungkinan besar bahwa beberapa bukti
langsung mungkin tidak akurat dan, akibatnya, mungkin tidak bertahan selama pemeriksaan
silang. Pendekatan langsung dan tidak langsung dapat bekerja bersama untuk membuktikan
keberadaan fakta utama, dengan kombinasi inferensi dan tanpa inferensi atau anggapan
tentang tindakan Nadir. Bukti yang disajikan dengan cara ini dianggap dapat diterima dan
relevan dan dapat membentuk tautan dalam rantai bukti yang dapat mengarah pada
penuntutan yang berhasil dan menolak hipotesis nol.
BAB III
PENUTUP

3.1. KESIMPULAN

Investigasi secara sederhana dapat didefinisikan sebagai upaya pembuktian. Umumnya


pembuktian ini berakhir di pengadilan dan ketentuan hukum (acara) yang berlaku. Tujuan
dari suatu organisasi harus sesuai dengan keadaan kusus yang dihadapi dan ditentukan
sebelum investigasi dimulai.
Setelah mengetahui dengan jelas tujuan untuk melakukan investigasi, maka proses
investigasi dimulai dengan proses perencanaan investigasi. Ditahap ini merupakan tahap awal
yang penting yang akan menentukan luas nya lingkup investigasi yang diperlukan dan
strategi-strategi yang dapat diterapkan dalam melakukan investigasi kasus kecurangan.
Investigator juga harus mengetahui skema-skema kecurangan yang dilakukan oleh pelaku
agar dapat menemukan kondisi yang tidak biasa yang merupakan tempat kecurangan itu biasa
terjadi.
DAFTAR PUSTAKA

Coenen, T. L. (2009). Expert fraud investigation: a step-by-step guide. John Wiley & Sons.
Lokanan, M. (2019). A fraud investigation plan for a false accounting and theft case.
Tuanakotta, T. M. (2007). Akuntansi forensik dan audit investigatif. Jakarta: Fakultas
Ekonomi Universitas Indonesia.

Anda mungkin juga menyukai