GRUP II
TUJUAN PENULISAN
1. Untuk mengetahui tujuan melakukan investigasi
2. Untuk mengetahui teknik investigasi
3. Untuk mengetahui skema fraud yang terjadi
4. Untuk mengetahui seperti apa perencaanaan investigasi pada kasus yang dialami Polly
Peck International
BAB II
PEMBAHASAN
2.1. TUJUAN INVESTIGASI
Tujuan dari suatu organisasi harus sesuai dengan keadaan kusus yang dihadapi dan
ditentukan sebelum investigasi dimulai. Disajikan bermacam-macam alternative mengenai
tujuan investigasi yang diambil dari K.H. Spencer Pickett dan Jennifer Picket, financial crime
investigation and control (2002) antara lain :
1. Memberhentikan Manajemen
2. Memeriksa, mengumpulkan dan menilai cukupnya dan relevannya bukti
3. Melindungi revutasi dari karyaawan yang tidak bersalah
4. Menemukan dan mengamankan dokumen relevan untuk investigasi
5. Menemukan asset yang digelapkan dan mengupayakan pemulihan dari kerugian yang
terjadi
6. Memastikan bahwa semua orang, terutama terduga pelaku mengerti kerangka acuan
investifgasi dengan harapan mereka bersedia koorperatif
7. Memastikan bahwa pelaku kejahatan tidak bisa lolos dari perbuatannya
8. Menyapu bersih semua karyawan pelaku kejahatan
9. Memastikan bahwa perusahaan tidak lagi menjadi sasaran penjarahan
10. Menentukan bagaimana investigasi yang akan dilanjutkan
11. Melaksanakan investigasi sesuai standar
12. Menyediakan laporan kemajuan secara teratur untuk membantu pengambilan keputusan
mengenai investigasi tahap berikutnya
13. Memastikan pelaku tidak melarikan diri atau menghilangkan sebelum tindak lanjut yang
tepat dapat diambil
14. Mengumpulkan bukti yang dapat diterima pengendalian
15. Memperoleh gambaran yang wajar tentang kecurangan yang terjadi dan membuat
keputusan yang tepat mengenai tindakan yang harus diambil .
16. Mendalami tuduhan (baik oleh orang dalam atau luar perusahanan)
17. Memastikan bahwa bahwa hubungan dan suasana kerja tetap baik
18. Melindungi nama baik perusahaan dan lembaga
19. Mengikuti seluruh kewajiban hukum dan mematuhi semua ketentuan mengenai due
diligence dan klaim kepada pihak ketiga.
20. Melaksanakan investigasi dalam koridor kode etik
21. Menentukan siapa pelaku dan mengumpulkan bukti mengenai niatnya
22. Mengumpulkan bukti yang cukup untuk menindak pelaku dalam perbuatan yang tidak
terpuji
23. Mengidentifikasi praktek manajemen yang tidak dapat dipertanggungjawabkan atau
perilaku yang melalaikan tanggungjawab
24. Mempertahankan kerahasiaan dan memastikan bahwa perusahaan atau lembaga ini tidak
terperangkap ancaman tuntutan nama baik
25. Mengidentifikasikan saksi yang melihat atau mengetahui terjadinya kecurangan dan
memastikan bahwa mereka memberikan bukti yang mendukung tuduhan atau dakwaan
terhadap sipelaku
26. Memberikan rekomendasi mengenai bagaimana mengelola resiko terjadinya
kecuarangan ini dengan tepat
2.2. INVESTIGASI
Pengertian Investigasi
Investigasi secara sederhana dapat didefinisikan sebagai upaya pembuktian.
Umumnya pembuktian ini berakhir di pengadilan dan ketentuan hukum (acara) yang berlaku.
Metodologi Investigasi
Kembali kecontoh pembobolan bank diatas, dalam pembobolan oleh kelompok, identitas
kelompokn tidak diketahui dan ini yang diungkapkan dan yang menjadi masalah
membuktikan apakah perbuatan mereka dianggap fraud. Kemahiran sipemeriksa dalam
menguasi konsep keuangan dalam kasus yang dihadapinya dan kemampuannya menarikkan
kesimpulan dari penerapan konsep tersebut secara benar atau menyimpang akan
membantunya dalam mengungkapkan apakah perbuatan itu fraud.
2. Penyidikan
Penyidikan adalah serangkaian kegiatan penyidikan untuk mencari dan mengumpulkan
bukti, dan dengan bukti itu membuat terang tindak pidana yang terjadi untuk menemukan
tersangkanya. Untuk mencari dan mengumpulkan bukti, undang-undang memberikan
wewenang kepada penyidik untuk:
- Memanggil dan memeriksa saksi, yang keterangannya dituang dalam berita acara
pemeriksaan saksi
- Memanggil dan memeriksa tersangka, yang keterangannya dituangkan dalam berita
acara pemeriksaan tersangka
- Mendatangkan ahli untuk memperoleh keterangan ahli yang dapat juga diberikan
dalam bentuk laporan ahli
- Menahan tersangka dalam hal tersangka dikuatirkan akan melarikan diri,
menghilangkan barang bukti atau mengulangi melakukan tindak pidana.
Dalam hal penyidik (Kepolisian dan Jaksa) berpendapat bahwa dari bukti yang
dikumpulkan secara maksimal ternyata tidak cukup bukti atau terbukti tapi bukan
merupakan tindak pidana korupsi maka mereka berwenang menghentikan penyidikan.
KPK tidak dibenarkan menghentikan penyidikannya karena kewenangannya ada pada
penghentian penyelidikan.
3. Prapenuntutan
Prapenuntutan dalah tindakan jaksa (penuntut umum) untuk memantau perkembangan
penyelidikan setelah menerima pemberitahuan dimulainya penyidikan dari penyidik,
mempelajari atau meneliti kelengkapan berkas perkara hasil penyidikan yang diterima
dari penyidik serta memberikan petunjuk guna dilengkapi oleh penyidik untuk dapat
menentukan apakah berkas perkara tersebut dapat dilimpahkan atau tidak ketahap
penuntutan.
4. Penuntutan
Penuntutan adalah tindakan penuntut umum yang melimpahkan perkara kepengadilan
negeri yang berwenang, sesuai dengan cara yang diatur dalam hukum acara pidana,
dengan permintaan agar diperiksa dan diputus oleh hakim disidang pengadilan.
6. Putusan pengadilan
Berdasarkan alat bukti yang diperoleh disidang pengadilan, hakim menjatuhkan putusan :
- Putusan pemidanaan apabila pengadilan berpendapat bahwa terdakwa terbukti
bersalah
- Putusan bebas, apabila pengadilan berpendapat bahwa dari hasil pemeriksaan disidang
terdakwa tidak terbukti secara syah dan meyakinkan.
- Putusan lepas dari segala tuntutan hukum, apabila pengadilan berpendapat bahwa
putusan pengadilan yang didakwakan kepada terdakwa tidak terbukti.
7. Upaya hukum
Upaya hukum adalah hak terdakwa atau penuntutan umum untuk tidak menerima putusan
pengadilan yang berupa perlawanan atau banding atau kasasi atau hak terpidana untuk
mengajukan permohonan peninjauan kembali, atau hak jaksa agung untuk mengajukan
kasasi demi kepentingan hukum dalam hal serta menurut cara yang diatur dalam undang-
undang.
Upaya hukum ada dua macam yaitu :
1. Upaya hukum biasa
Terdiri atas pemeriksaan tingkat banding dan pemeriksaan kasasi
2. Upaya hukum luar biasa
Terdiri atas pemeriksaan kasasi demi kepentingan hukum dan peninjauan kembali
putusan pengadilan yang telah mempunyai kekuatan hukum tetap
Pengawasan
Tergantung pada jenis kasus yang diselidiki, pengawasan terhadap seseorang dapat
menjadi cara yang sangat efektif untuk mengumpulkan informasi. Banyak Negara
mengharuskan mereka yang terlibat dalam pengawasan dilisensikan sebagai investigator
private, jadi penting bagi Anda untuk mengetahui mengenai hukum sebelum Anda
melakukan pengawasan pada seseorang.
Menetapkan kamera video di tempat kerja adalah bentuk umum dari pengawasan, tetapi
pengusaha harus berhati-hati untuk juga mengikuti hukum Negara saat memantau karyawan.
Memantau e-mail, pesan instan, dan kegiatan komputer lainnya bisa dilakukan secara legal
juga, tetapi pengacara berpengetahuan luas harus dilibatkan untuk membantu memastikan
kepatuhan hukum.
Keuntungan untuk analisis data dengan perangkat lunak komputer adalah kemampuan
untuk memeriksa kumpulan data besar dalam waktu singkat. Aanalisis data menggunakan
perangkat lunak komersial bukan satu-satunya bagian dari investigasi fraud. Setelah
perangkat lunak mengidentifikasi potensi masalah, fraud investigator harus menyelidiki
sepenuhnya setiap masalah untuk menentukan apakah ada bukti fraud, atau apakah barang
yang diidentifikasi dijelaskan dan didukung oleh dokumentasi yang sah. Analisis data digital
adalah alat yang digunakan untuk meningkatkan investigasi fraud, tetapi bukan pengganti
untuk pekerjaan investigasi yang baik.
Forensik Komputer
Pakar forensik komputer bisa menjadi bantuan yang sangat baik selama melakukan
fraud investigasi. Bukan hal yang biasa jika seorang karyawan yang melakukan fraud
mencoba untuk menghancurkan atau menutupi data komputerisasi. Seorang ahli forensik
komputer berpengalaman biasanya dalam mengamankan bukti digital dan menjaganya untuk
kegiatan ruang sidang di masa depan, serta memulihkan data yang mungkin secara tidak
sengaja atau sengaja dihapus atau dihancurkan.
Wawancara dapat dibagi menjadi lima bagian: (1) pengantar, (2) pengumpulan
informasi, (3) penilaian, (4) pencarian pengakuan, dan (5) penutupan. Hindari judul yang
mengancam seperti “fraud investigator” dan cukup katakan Anda sedang bekerja untuk
mengumpulkan beberapa informasi untuk suatu tugas.
Bagian pengumpulan-informasi dari wawancara difokuskan pada mengumpulkan fakta
dari responden. Investigator fraud mungkin perlu informasi tentang proses akuntansi,
dokumen tertentu, karyawan yang bertanggung jawab, atau situasi tempat kerja tertentu.
Salah satu cara yang baik untuk mengerjakan informasi dan pertanyaan adalah dengan
mulai dari yang umum ke yang lebih spesifik. Mulailah dengan pertanyaan yang bertujuan
mengumpulkan informasi umum tentang departemen, karyawan, dan operasi. Kemudian,
ketika pondasi telah terbangun, mulailah ajukan pertanyaan yang lebih spesifik tentang siapa
yang terlibat dengan hal-hal tertentu atau apa yang terjadi pada hari-hari tertentu.
Beberapa tips terakhir untuk wawancara yang efektif:
1. Jangan menjanjikan kerahasiaan. Anda tidak bisa yakin ke arah mana penyelidikan akan
pergi, dan informasi responden bisa integral untuk pekerjaan di masa depan. Anda tidak
dapat memastikan apa yang akhirnya akan klien lakukan dengan informasi yang
dikumpulkan selama penyelidikan, jadi tidak adil untuk menjanjikan kerahasiaan.
2. Jangan bernegosiasi dengan orang yang diwawancarai. Anda tidak dalam posisi untuk
menjanjikan sesuatu sebagai imbalan informasi.
3. Jangan berusaha menahan responden terhadap keinginannya. Jika orang yang
diwawancarai ingin meninggalkan wawancara, Anda dapat mencoba berbicara sebentar
dengan dia diluar hal penyelidikan, tetapi jangan mencoba untuk menahan orang tersebut.
Skimming
Skimming adalah skema penggelapan uang yang sangat sulit untuk dideteksi, diselidiki,
dan dibuktikan. Jenis skema ini dilakukan sebelum uang tercatat dalam sistem akuntansi
perusahaan. Karena ini sifat kejahatan “off-Book”, sedikit atau tidak ada jejak yang dibuat
untuk dapat di telusuri oleh investogator.
Skimming terjadi pada saat masuknya uang ke dalam bisnis. Para penerima dana adalah
orang yang paling mungkin untuk mencuri uang. Pekerjaan yang mungkin melibatkan akses
ke dana dengan cara ini diantaranya teller bank, pelayan, kasir toko, salesperson, atau petugas
tagihan medis. Ratusan pekerjaan bisa memberikan kesempatan seseorang untuk melakukan
skim dana dari perusahaan, tetapi contoh umum ini menggambarkan kemudahan pencurian
tetapi kesulitan penyelidikan.
Dalam lingkungan ritel, penyidik akan mencari petunjuk kemungkinan terjadinya
skimming. Hitung - hitungan dari data register tunai mungkin telah terjadi pembatalan
transaksi atau penginputan transaksi penjualan yang tidak dicatat. Dalam perusahaan yang
teratur, proses skimming biasanya sedikit lebih sulit.
Skema Skimming dapat dilakukan dalam berbagai cara, dan cara mendeteksi dan
mencegah skimming bervariasi di masing-masing industri. Tidak peduli perusahaan bergerak
dalam bidang industry apa, penting untuk mengembangkan prosedur surprise audit yang akan
mengungkap skema skimming.
Karena menggelapkan begitu sulit untuk dideteksi dan dibuktikan, perusahaan sangat
bergantung pada kontrol pencegahan. Jika karyawan berpikir mereka sedang dipantau,
mereka cenderung untuk tidak mencuri. Alat yang efektif dalam mencegah skimming
diantaranya:
Kamera video untuk memonitor kegiatan karyawan
Jadi bagaimana Anda akan menyelidiki kasus yang diduga terjadi skimming jika begitu
sulit untuk menyelidiki sesuatu yang meninggalkan sedikit atau tidak ada jejak pencatatan?
Beberapa gagasan meliputi :
Cari dokumen yang jelas-jelas diubah atau salah.
Periksa account untuk inputan yang tidak teratur, terutama rekening volume tinggi,
akun saldo kecil seperti beban lain- lain, transaksi pembatalan, transaksi tunai, hapus
buku, retur, dan lain-lain.
Lihatlah laporan umur piutang untuk mengidentifikasi penyimpangan. Saldo lama yang
tidak biasa mungkin merupakan tanda skimming yang tidak dilakukan penyesuaian ke
akun pelanggan.
Gunakan analisis kecenderungan untuk mencari pola akun. Apakah hapus buku
meningkat dibandingkan dengan saldo rekening? Apakah diskon dapat benilai tinggi?
Apakah ada karyawan khusus yang dapat melakukan hapus buku, pengembalian dana
(refund), atau diskon?
Gunakan perangkat lunak audit yang dapat dengan cepat memeriksa ribuan catatan
untuk mencari penyimpangan dalam inputan atau saldo. Penyimpangan mungkin
termasuk siapa yang melakukan penginputan, akun apa yang digunakan, atau jumlah
yang mencurigakan.
Cash Larceny
Berbeda dengan skema skimming, skema cash larceny merupakan pencurian dana yang
sudah tercatat dalam sistem akuntansi perusahaan. Ini bisa termasuk pencurian dari kasir
(setelah semua penjualan telah dicatat) atau pencurian dari deposito bank. Karena dana telah
dicatat di sistem akuntansi perusahaan, dalam rangka untuk melaksanakan skema Larceny
diperlukan beberapa jangka waktu, harus dilakukan beberapa tindakan untuk
menyembunyikan pencurian. Mungkin seperti memasukkan pengembalian dana (refund)
palsu ke dalam pencatatan kasir, membatalkan transaksi, atau melakukan penyesuaian dalam
catatan akuntansi.
Larceny dapat dideteksi dengan menggunakan teknik yang sama dengan yang rinci
dalam bagian Skimming. Satu petunjuk tambahan umum untuk Larceny adalah pemusnahan
catatan bisnis. Skema larceny berbeda, karena mereka berurusan dengan pencurian aset yang
sudah dicatat dalam beberapa cara, sehingga pemusnahan catatan bisa menjadi pilihan yang
layak untuk menutupi pencurian. Catatan yang hilang bisa menjadi tanda kecurangan larceny,
sehingga setiap deteksi dokumen yang hilang harus diselidiki lebih lanjut.
Sebuah analisis catatan akuntansi perusahaan dengan perangkat lunak Audit dapat
mengungkapkan beberapa red flag Larceny diantaranya :
Tingginya jumlah kekurangan kas untuk karyawan tertentu, terutama bila ada banyak
contoh dari perbedaan kecil
Jumlah yang tidak biasa atas pembatalan, kredit, atau transaksi penyesuaian
Jumlah yang cukup banyak untuk diskon atau pengembalian (retur) karyawan
Check Kiting
Salah satu skema penipuan yang paling lama adalah check kiting, yang melibatkan
penulisan dan penyetoran cek kembali antara dua atau lebih rekening bank yang dimiliki oleh
perusahaan. Nama dari permainan ini adalah "bermain mengapung," atau memanfaatkan
waktu antara hari penyetoran cek dan hari di cairkan Bank.
Dengan berkembangnya eBanking, jeda waktu untuk penyetoran telah jauh menurun.
Hal ini membuat skema kiting jauh lebih sulit untuk dilakukan. Seorang pencuri tidak bisa
lagi memiliki waktu beberapa hari untuk menutupi atau jejaknya. Hal ini sangat mungkin
bahwa rincian deposit akan ditransmisikan secara elektronik dalam semalam, dan tidak cukup
waktu untuk memungkinkan skema check kiting berkembang.
Skema check kiting biasanya sangat mudah dideteksi dengan memeriksa laporan Bank
perusahaan. Akan jelas terlihat bahwa beberapa check bolak-balik antara rekening bank
organisasi adalah penyebab timbulnya kewaspadaan. Banyak fraud investigator telah melihat
skema check kiting yang terjadi berkisar 50 atau 100 atau lebih cek per bulan bergerak di
antara rekening perusahan. Situasi ini bisa saja terdeteksi dengan pengecekan sederhana
tentang laporan mutasi Bank dan check yang dibatalkan.
2. Skema Pencairan
Melaporkan beberapa biaya tepat di bawah ambang batas yang memerlukan tanda
terima. Banyak perusahaan memiliki batas bawah $25 atau $50, dan semua biaya di
bawah jumlah ini tidak diperlukan atau didukung dengan tanda terima. Karyawan dapat
memanfaatkan hal ini dengan meningkatkan biaya kecil hanya sampai batas tanda
terima atau dengan mengklaim sepenuhnya fiktif biaya yang juga di bawah batas. Biaya
yang lebih besar juga dapat dibagi-bagi sehingga untuk menghindari persyaratan tanda
terima.
Item pengeluaran ganda, sering dicapai dengan pengisian sesuatu pada kartu kredit
yang dibayarkan oleh perusahaan, dan kemudian mengirimkan tanda terima secara
terpisah untuk mendapatkan penggantian uang tunai. Pengeluaran ganda juga dapat
terjadi ketika karyawan memiliki tanda terima duplikat untuk makan, dan mengajukan
yang satunya lagi setelah tanda terima asli sudah direimburse.
Pengeluaran barang pribadi seolah-olah merupakan pengeluaran bisnis. Hal ini mudah
dicapai dengan pembelian dari toko peralatan kantor, karena biaya tersebut bisa
menjadi barang bisnis yang sah. Pengeluaran liburan pribadi sebagai perjalanan bisnis
juga berisiko.
Pencurian laporan biaya sering terdeteksi hanya melalui pemeriksaan rinci laporan,
penerimaan, dan dokumentasi pendukung lainnya.
Perusahaan dapat mengurangi risiko mereka terhadap pencurian laporan biaya dengan
menerapkan sistem tunjangan biaya yang telah ditentukan. Beberapa perusahaan
menggunakan perangkat lunak komputer untuk memonitor laporan pengeluaran dan mencari
aktivitas yang tidak biasa. Jelas, hasil dari perangkat lunak harus diperiksa dengan cermat,
dan laporan biaya yang bersangkutan harus diselidiki jika ini relevan dengan pemeriksaan
fraud saat ini.
Pembelian pribadi menggunakan dana perusahaan
Sebuah variasi pada pencurian laporan biaya adalah membeli barang atau jasa untuk
penggunaan pribadi dengan dana perusahaan. Karyawan hanya perlu mendapatkan faktur ke
dalam sistem perusahaan dan membuatnya tampak seolah-olah barang atau jasa untuk
kepentingan Perusahaan (meskipun tidak). Skema seperti ini lebih mudah ketika karyawan
menggunakan vendor biasa digunakan dan dibayar oleh perusahaan.
Jika perusahaan memiliki orang yang sama yang bertanggung jawab atas otorisasi
pembelian dan otorisasi pembayaran kepada vendor, jenis penipuan ini bahkan lebih mudah.
Tidak ada pengecekan silang. Jika karyawan lain yang bertanggung jawab atas pembayaran
otorisasi faktur dan orang lain dilibatkan dalam pemeriksaan dokumen, maka kemungkinan
seorang karyawan akan terlibat dalam penipuan akan berkurang. Jika ia mencoba untuk
melakukan penipuan, ada kemungkinan besar itu ditemukan awal.
Skema jenis ini dapat dimulai dengan beberapa cara yang berbeda, termasuk :
Memalsukan pesanan pembelian dan tanda tangan
Mencari contoh dari dokumentasi tidak biasa yang hilang, yang mungkin hasil dari
pemusnahan bukti pencurian oleh fraudster.
Memeriksa secara berkala cek yang dibatalkan (atau gambar digital dari cek) untuk
memverifikasi penerima pembayaran dan pengesahan, dan membandingkannya dengan
informasi yang tercatat dalam daftar cek.
Skema Perusahaan Shell
Skema vendor palsu, juga disebut skema perusahaan shell, vendor palsu menerbitkan
faktur kepada perusahaan untuk produk atau layanan yang tidak pernah disampaikan atau
disediakan, dan jika kontrol perusahaan atas vendor dan akun hutang lemah, mungkin cukup
mudah untuk menerima pembayaran atas faktur tersebut.
Sering sekali mudah untuk mendapatkan pembayaran dengan cara ini ketika perusahaan
terlibat dengan proyek besar atau panjang, dengan kontrol yang tidak memadai atas
keuangan. Skema perusahaan shell juga bisa memasukkan perantara ke dalam transaksi
perusahaan dalam rangka untuk memperoleh harga yang mahal dan memperoleh keuntungan.
Fraud Payroll
Menggelembungkan jam bekerja, manfaat yang diperoleh, atau tariff pembayaran
adalah beberapa cara yang paling umum dan mudah untuk melakukan fraud payroll.
Pemantauan waktu secara manual jelas menciptakan lebih banyak risiko untuk kelebihan jam
bekerja. Sistem pemantau waktu komputerisasi membuat manipulasi lebih sulit, meskipun
tidak mustahil.
Dalam lingkungan yang dikendalikan dengan baik, pengawas akan diminta untuk
menandatangani secara manual atau secara elektronik pada jam kerja yang dikerjakan oleh
karyawan. Hal ini, tentu saja, memungkinkan untuk seorang supervisor berkolusi dengan
seorang karyawan untuk menggelembungkangajinya.
Ghost employee adalah jenis fraud internal yang sudah lama, di mana pelaku memiliki
karyawan yang tidak ada dan menerima gaji dari perusahaan. Ghost employee dapat dideteksi
pada saat pembayaran jika perusahaan memiliki prosedur yang tepat. Penyetoran langsung
cek gaji karyawan menghambat Ghost employee. Catatan gaji dan catatan personil harus
dikelola oleh orang atau Departemen yang berbeda.
Deteksi skema fraud payroll sebagian besar akan didasarkan pada pemeriksaan rinci
catatan untuk menentukan apakah jam dan tarif telah dicatat dan dibayar dengan tepat.
Prosedur lain yang dapat membantu mendeteksi skema payrollantara lain:
Periksa catatan penggajian secara rinci untuk memverifikasi keberadaan karyawan.
Cari data yang hilang dalam catatan penggajian, seperti nomor atau alamat jaminan
sosial yang hilang, yang dapat mengindikasikan ghost employee.
Mencari karyawan dengan pemotongan pajak pendapatan yang luar biasa rendah,
menunjukkan potensi ghost employee dengan skema membuat gaji bersih setinggi
mungkin.
Memeriksa dan memverifikasi semua perubahan tingkat pembayaran setiap tahun.
Carilah anomali di upah lembur, khusus mencari karyawan yang memiliki lembur luar
biasa tinggi dibandingkan dengan orang lain atau sebagai persentase dari gaji pokok.
Melakukan audit sesekali terhadap gaji, termasuk cuti berbayar dan upah lembur,
mencari contoh pembayaran lembur yang tidak tepat.
Bandingkan penggajian yang dianggarkandengank aktual, mencari varians yang tidak
biasa.
Periksa komisi dan bonus yang dibayarkan sebagai persentase pendapatan, mencari
variasi yang tidak biasa.
Memeriksa piutang tidak tertagih oleh tenaga penjual atau karyawan lain yang
ditugaskan, untuk menentukan apakah saldo yang belum dibayar lebih sering terkait
dengan satu atau dua karyawan.
Tinjau akun piutang tidak tertagih untuk menentukan apakah salah satu penjualan
mungkin telah fiktif dan terkait dengan skema penggajian.
Carilah lonjakan yang tidak biasa dalam penjualan untuk wilayah tertentu, tenaga
penjualan, atau lini produk, yang dapat terkait dengan skema fraud payroll.
Cara termudah pemilik bisnis atau eksekutif untuk melihat apakah pajak penggajian
dibayar adalah dengan memeriksa dokumen Bank asli. Jika pajak dibayar melalui transfer
dana elektronik, maka laporan Bank harus mengkonfirmasi bahwa pemerintah benar-benar
mendapatkan uang. Jika pembayaran dilakukan dengan cek, kemudian memeriksa cek yang
dibatalkan atau gambar digital dari cek langsung dari bank harus membantu mengkonfirmasi
pembayaran. Ketika fraud dicurigai mengenai pajak penggajian, sangat penting untuk
mengambil langkah berikutnya dan menghubungi Internal Revenue Service dan Otoritas
pajak Negara untuk mendapatkan informasi resmi tentang apa yang telah dilaporkan dan
dibayar.
Cara terbaik bagi perusahaan untuk melindungi pajak penggajian adalah dengan
menggunakan layanan penggajian yang terkemuka untuk mempersiapkan semua gaji dan
pajak terkait. Kesempatan untuk pencurian setoran pajak gaji secara signifikan menurun
dengan cara ini.
3. Skema Noncash
Penyalahgunaan aset
Karyawan menggunakan sumber daya perusahaan untuk keuntungan pribadi mereka
secara teratur, dan beberapa di antaranya diizinkan oleh pemberi kerja. Seperti menggunakan
komputer dan akses internet, "meminjam" perlengkapan kantor, membuat salinan,
memanfaatkan layanan telepon jarak jauh, dan menggunakan peralatan perusahaan sering
diabaikan. Penggunaan dari item ini adalah hal kecil dan karena itu tidak benar-benar layak
diselidiki.
Penggunaan aset perusahaan adalah hak istimewa yang dapat dengan mudah
disalahgunakan oleh karyawan, dan perusahaan harus membuat pedoman yang jelas tentang
penggunaan benar. Salah satu cara yang umum untuk menyalahgunakan aset perusahaan
adalah dengan menggunakan aset untuk "usaha sampingan" karyawan. Hal ini biasanya
relatif kecil seperti penggunaan komputer atau telepon sesekali, atau bisa sangat serius,
seperti menggunakan kendaraan dan peralatan perusahaan.
Mungkin aset perusahaan yang paling rentan bagi karyawan yang memiliki usaha
peribadi adalah waktu karyawan. Apa yang terjadi jika karyawan tiba-tiba menghabiskan
berjam-jam di telepon atau komputer semata-mata untuk melakukan bisnis untuk usaha
sampingan? Dan apa yang terjadi jika bisnis karyawan konflik dengan kepentingan pemberi
kerja, dimana mereka akhirnya bersaing untuk bisnis? Perusahaan dapat dan harus memiliki
kebijakan tentang jenis konflik kepentingan, tetapi hal ini masih dapat terjadi. Manajemen
harus waspada terhadap sanksi penggunaan karyawan atas aset perusahaan, karena dapat
menjadi sulit untuk menarik garis antara penggunaan yang diterima dan tidak dapat diterima.
Mendeteksi penyalahgunaan aset perusahaan sangat tergantung pada pemantauan aktif
karyawan dan sistem perusahaan. Secara teratur penegakan kebijakan perusahaan terhadap
penggunaan aset perusahaan oleh karyawan akan cenderung untuk mengurangi contoh
penyalahgunaan danupaya pemantauan mungkin dapat dikurangi juga.
Ketika penipuan laporan keuangan akhirnya terungkap, jutaan atau miliaran dolar akan
hilang oleh pihak yang berkepentingan. Investor ingin uang mereka kembali. Bank
memanggil pinjaman. Pelanggan berhenti berbisnis dengan perusahaan. Karyawan
kehilangan pekerjaan karena berkurangnya pendapatan. Prospek perusahaan terlihat lebih
buruk, dan semua dampak negatif ini terus berlanjut hingga, berkali-kali, perusahaan gulung
tikar.
□Merekam penjualan untuk barang yang diproduksi tetapi belum dikirim, atau hanya
dikirim secara parsial
□Pemesanan penjualan tetapi menunda pengiriman ke pelanggan (skema tagihan-dan-
tahan)
□Tidak mencatat dengan benar uang saku untuk barang yang dikembalikan
Round-Tripping
Round-tripping adalah metode lain untuk menggelembungkan pendapatan secara
curang. Konsepnya cukup sederhana, walaupun eksekusi mungkin rumit.Perusahaan pulang
pergi dengan mencatat transaksi yang tidak memiliki manfaat ekonomi tetapi membantu
meningkatkan pendapatan.Sederhananya, perusahaan mengakui pendapatan dan biaya
penyeimbangan.Efek bersih pada laporan laba-rugi adalah nol, tetapi skema ini digunakan
untuk meningkatkan garis atas untuk perusahaan yang pengguna laporan keuangannya
menuntut pendapatan yang terus meningkat.
Kewajiban dan Beban dicatat lebih rendah (Liability & Expense Understatement)
Menurunkan kewajiban dan pengeluaran perusahaan menciptakan peningkatan yang
jelas dan segera terhadap laporan keuangan.Semakin rendah utang perusahaan, semakin kuat
posisi keuangannya dan semakin baik rasio keuangannya.Salah satu taktik sederhana untuk
mengurangi liabilitas pada pembukuan adalah dengan membuat entri penyesuaian yang
menurunkan liabilitas dan meningkatkan ekuitas.
Akun liabilitas dan pengeluaran mudah dimanipulasi, dan seringkali penipuan ini lebih
sulit dideteksi daripada pendapatan atau aset yang dilebih-lebihkan. Seorang penyelidik yang
melihat pendapatan dan aset sedang memeriksa apa yang sudah ada di sana, untuk
menentukan apakah itu harus dikeluarkan selama periode akuntansi. Sebaliknya, seorang
penyelidik yang memeriksa kewajiban dan pengeluaran berusaha menemukan sesuatu yang
seharusnya dicatat tetapi tidak ada di sana. Dia sedang mencari sesuatu yang mungkin ada
atau tidak ada, dan mungkin tidak ada bukti nyata.
Manipulasi Cadangan (Reverse Manipulation)
Perusahaan diharuskan memesan cadangan untuk berbagai hal, termasuk piutang,
pengembalian penjualan, jaminan, kepatuhan persediaan, cadangan litigasi, dan banyak
lagi.Beberapa cadangan terbesar dapat dipesan ketika perusahaan menghentikan lini
bisnisnya atau melakukan restrukturisasi.Membuat cadangan membutuhkan banyak
pertimbangan oleh manajemen. Mereka harus membuat keseimbangan yang tepat dalam akun
cadangan berdasarkan apa yang mereka pikir akan terjadi di masa depan. Auditor
mengandalkan manajemen untuk menghitung cadangan secara adil, tetapi hanya waktu yang
akan menentukan apakah estimasi mereka benar.
Manipulasi cadangan adalah penipuan laporan keuangan umum, dan seringkali tidak
terdeteksi. Akuntan sering menyebut cadangan sebagai "toples kue," di mana manajemen
kadang-kadang dapat mencelupkan. Jika cadangan terlalu rendah, pengeluaran pada periode
saat ini akan dikecilkan, dan pendapatan akan meningkat. Di masa depan, perusahaan harus
mengakui biaya yang lebih tinggi untuk menebus cadangan yang tidak memadai.
Sisi buruk dari masalah cadangan adalah memesan cadangan yang lebih besar dari yang
diperlukan.Jika perusahaan memiliki kuartal atau tahun yang sangat baik, perusahaan
mungkin mampu untuk memesan cadangan yang lebih tinggi.Kemudian di periode
berikutnya, jika laba menderita, itu dapat membalikkan sebagian cadangan itu untuk
menopang pendapatan.
□Peristiwa penting seperti perubahan penawaran atau layanan produk, atau penurunan
permintaan pasar untuk produk atau layanan perusahaan
□Usangnya teknologi yang digunakan oleh perusahaan, terutama jika perusahaan secara
historis mengandalkan teknologi itu untuk mendorong pendapatan
□Penurunan nilai pasar dari investasi signifikan yang dipegang oleh perusahaan
□Perubahan dalam aturan akuntansi atau aplikasi mereka yang mungkin berarti jumlah
antara periode akuntansi tidak lagi dapat dibandingkan
□Adanya transaksi atau perjanjian dengan pihak terkait yang mungkin tidak dinegosiasikan
secara wajar
□Peristiwa yang terjadi setelah penutupan periode akuntansi (peristiwa berikutnya) yang
mungkin memiliki dampak material pada pendapat pengguna laporan keuangan
Cara terbaik untuk mengidentifikasi pengungkapan yang menyesatkan, tidak akurat,
atau tidak lengkap adalah dengan membandingkan pengungkapan dengan laporan keuangan
dan menentukan apakah cerita cocok. Cari inkonsistensi antara apa yang dikatakan dalam
catatan dan apa yang ditampilkan dalam laporan keuangan. Jika ada alasan untuk meyakini
bahwa manajemen tidak jujur, atau bahwa aturan akuntansi tidak diikuti, atau intuisi Anda
mengatakan hal-hal lain tidak benar, pemeriksaan laporan keuangan yang lebih mendalam
mungkin diperlukan.
Item Off-Balance-sheet
Perusahaan mungkin mencoba untuk menggunakan pembiayaan di luar neraca untuk
menghindari mengenali item-item tertentu dalam laporan keuangan mereka. Entitas bertujuan
khusus dapat digunakan untuk secara sah memenuhi tujuan ekonomi atau memindahkan
risiko dari perusahaan ke entitas luar.Mereka tidak dapat digunakan hanya untuk
menyembunyikan hal-hal yang seharusnya diminta untuk dilaporkan pada laporan keuangan
perusahaan.
Suap
Deteksi suap sulit karena terjadi di luar sistem penghitungan, dan terkait dengan
transaksi bisnis yang sah.Konsumen sering memikirkan skandal pemerintah terkait
penyuapan, tetapi banyak suap terjadi di sektor swasta juga, dan sangat mungkin kejahatan
ini terjadi jauh lebih sering di bisnis swasta
Tawaran rigging adalah jenis skema penyuapan di mana vendor diberikan semacam
keuntungan dalam apa yang seharusnya menjadi proses penawaran kompetitif. Satu vendor
dapat diberikan informasi orang dalam untuk membantu memenangkan penawaran, atau
vendor mungkin telah dipilih secara diam-diam, dengan proses penawaran palsu yang dibuat
untuk memastikan bahwa vendor ini “memenangkan” penawaran. Seorang karyawan juga
dapat memproses proses penawaran untuk suatu kontrak dengan menyusun spesifikasi untuk
tawaran dengan sangat sempit sehingga hanya satu vendor yang akan “memenuhi syarat”
untuk mengajukan penawaran.
Kickbacks
Tendangan balik terjadi ketika perusahaan membayar lebih untuk barang dan jasa,
dan vendor memberikan sebagian atau semua kelebihan pembayaran kepada pelaku.
Seringkali tidak sulit bagi karyawan pembelian dalam perusahaan untuk terlibat dalam skema
kickback, itulah sebabnya mengapa sangat penting bagi perusahaan untuk menerapkan
kontrol yang baik. Siapa pun yang memiliki wewenang untuk memberikan kontrak atau
membeli produk atau layanan atas nama perusahaan beresiko terlibat dalam skema kickback.
Karyawan lain yang terlibat dalam proses menyetujui kontrak, seperti manajer produksi,
insinyur, atau penyelia pengawasan mutu, juga berisiko menerima suap.
Salah satu cara terbaik untuk mendeteksi skema kickback potensial adalah melalui
analisis data. Perangkat lunak dapat memburu penyimpangan harga atau kuantitas, dan dapat
menganalisis frekuensi pembelian dari vendor. Biaya bahan baku yang lebih tinggi dari
biasanya dari satu vendor atau lebih atau volume pembelian yang luar biasa tinggi dari satu
vendor dapat menandakan masalah.
Orang tidak selalu berpikir tentang transaksi bisnis dengan pihak terkait sebagai
bagian dari skema penipuan. Mereka mengakui bahwa mungkin biasa melakukan transaksi
pembelian atau penjualan dengan anggota keluarga, teman, perusahaan terkait, perusahaan
keluarga atau teman, atau entitas lain yang memiliki hubungan khusus dengan perusahaan
atau manajemen atau pemiliknya.
Selama transaksi pihak terkait dilakukan secara wajar, mungkin tidak ada penipuan.
Transaksi wajar dilakukan dengan cara yang sama dengan saat Anda melakukan bisnispesta
yang tidak terkait. Harga yang sama, ketentuan pembayaran, spesifikasi pengiriman, proses
penawaran, dan pemberian kontrak yang akan berlaku untuk orang luar digunakan dengan
pihak-pihak terkait ini.
Pencucian Uang
Pencucian uang bukanlah skema penipuan. Ini adalah kejahatan yang dilakukan untuk
menutupi kejahatan lain, tetapi tidak sama dengan penipuan.Tujuan utama pencucian uang
adalah untuk mengambil uang yang telah diterima dari kegiatan kriminal (uang kotor) dan
membuatnya tampak sah (uang bersih).Uang kotor dapat berasal dari kegiatan ilegal seperti
perdagangan narkoba, pelacuran, perampokan, penyuapan, kontribusi politik ilegal,
penggelapan pajak, atau penipuan. Proses pencucian menyembunyikan asal uang yang
sebenarnya dan membuatnya terlihat seperti berasal dari sumber yang sah.Pencucian uang
dapat dideteksi dengan mencari:
□Peningkatan setoran tunai yang tidak dijelaskan
□Transfer yang tidak biasa dari rekening bank, daripada penggunaan dana biasa untuk
membayar biaya bisnis
□Transaksi bank tunai yang sering tepat di bawah batas $ 10.000 untuk pelaporan bank
pada Laporan Transaksi Mata Uang (CTR)
Foreign Corrupt Practices Act (FCPA)
Foreign Corrupt Practices Act (FCPA) sekali lagi menjadi perhatian utama
perusahaan yang melakukan bisnis internasional. Undang-undang ini berlaku untuk semua
perusahaan yang berbasis di Amerika Serikat, apakah mereka dimiliki secara pribadi atau
diperdagangkan secara publik. Tujuannya adalah untuk menghentikan perusahaan dari
menggunakan dana perusahaan untuk menyuap pejabat asing untuk mengamankan bisnis.
Satu pengecualian untuk FCPA adalah situasi di mana pembayaran kepada pejabat
pemerintah atau partai politik dilakukan untuk mempercepat atau mengamankan kinerja
tindakan pemerintah rutin. Mungkin juga oke untuk memberikan hadiah atau sesuatu yang
bernilai jika dianggap sah di wilayah di mana itu dilakukan. Jelas, masalah muncul di daerah
di mana suap atau pembayaran mungkin tidak diizinkan berdasarkan undang-undang, tetapi
tetap merupakan praktik umum disana.
Pencegahan dan Deteksi
Karena deteksi suap, sogokan, dan bentuk korupsi lainnya sangat sulit, perusahaan
seringkali mendapati bahwa mencegah kejahatan lebih mudah daripada mendeteksinya
setelah fakta. Seperti telah disebutkan, penipuan di luar buku seperti ini sulit dikenali, karena
tidak meninggalkan jejak kertas di dalam perusahaan. Mereka sering terdeteksi hanya ketika
seseorang curiga tentang kenaikan biaya tanpa penjelasan atau petunjuk yang tidak jelas
muncul.
Kontrol internal yang baik dapat mencegah skema korupsi memperoleh daya tarik,
tetapi hanya jika kontrol tersebut dipantau dan ditegakkan. Misalnya, mungkin ada kebijakan
terhadap agen pembelian yang menerima hadiah dari vendor. Namun, jika tidak ada yang
memantau kepatuhan terhadap aturan itu, maka itu sama sekali tidak berarti. Pemantauan
kontrol tidak dapat dilakukan hanya dari dalam. Akankah agen pembelian secara sukarela
melaporkan bahwa ia telah menerima hadiah besar yang dilarang? Mungkin tidak. Itulah
sebabnya penting untuk tetap berhubungan dekat dengan vendor untuk mengomunikasikan
kebijakan perusahaan kepada mereka dan menanyakan hal-hal bernilai yang mungkin baru
saja mereka berikan kepada mitra bisnis.
Mekanisme pelaporan anonim (seperti hotline) sangat penting untuk perusahaan mana
pun yang bermaksud mencegah dan mendeteksi skema korupsi.Skema suap dan suap sulit
disembunyikan ketika beberapa orang terlibat dalam transaksi.Manajemen harus
membuatnya semudah mungkin bagi rekan kerja atau orang luar perusahaan untuk
melaporkan kecurigaan korupsi. Sifat anonim hotline juga dapat mendorong pelaporan,
karena memungkinkan orang untuk mempertahankan anonimitas jika mereka takut akan
pembalasan.
Mungkin yang paling penting dalam mencegah skema tersembunyi ini adalah
intoleransi top-down terhadap perilaku tidak etis. Suap atauSkema korupsi akan berkembang
di perusahaan dan budaya yang umumnya mentolerir ketidakjujuran tingkat tertentu.
Perusahaan yang berkomitmen untuk mengambil tindakan terhadap ketidakjujuran dalam
ukuran berapa pun memiliki peluang yang jauh lebih baik untuk mencegah perilaku seperti
itu bersama-sama.
2.7. INVESTIGASI SKEMA PENIPUAN EKSTERNAL
Skema penipuan internal untuk tujuan buku ini mencakup segala jenis penipuan yang
bukan bagian dari penipuan pekerjaan, juga disebut sebagai pencurian karyawan,
penggelapan, penipuan internal, atau penipuan karyawan. Skema penipuan eksternal
dilakukan oleh atau terhadap pihak di luar perusahaan, seperti vendor, pelanggan, pesaing,
atau pihak laintidak diketahui oleh perusahaan dan manajemennya.
Spionase Perusahaan
Pencurian atau pelanggaran terhadap kekayaan intelektual atau informasi rahasia
perusahaan adalah tujuan spionase perusahaan. Tipe iniskema dapat mencakup pencurian
daftar klien, rencana strategis, rencana penetapan harga, data pemasaran, informasi keuangan
rahasia, informasi pengembangan tentang paten masa depan, data personel, atau data rahasia
lainnya yang berkontribusi pada keberhasilan operasi.Perusahaan dapat menjadi korban
spionase perusahaan dengan cara yang paling biasa:
Rekayasa sosial. Seorang pencuri dapat meyakinkan seorang karyawan bahwa ia
seharusnya diizinkan masuk ke dalam gedung, atau dapat mengumpulkan informasi
melalui telepon atau melalui email dengan meyakinkan seseorang bahwa ia
seharusnya menerima informasi tersebut.
Menyelam tempat sampah. Karyawan yang tidak berhati-hati ketika membuang kertas
dengan informasi sensitif dapat memungkinkan data rahasia tersedia dan utuh bagi
mereka yang bersedia untuk pergi melalui sampah perusahaan.
Kepura-puraan palsu. Seseorang yang bermaksud mencuri informasi perusahaan bisa
mendapatkan pekerjaan dengan perusahaan pembersih atau vendor resmi lainnya
secara khusus untuk mendapatkan akses yang sah ke gedung kantor.
Virus dan Trojan horse. Dengan setiap klik di Internet, perusahaan berisiko sistemnya
terinfeksi perangkat lunak jahat yang diatur untuk mengambil informasi dari server
perusahaan. Tanpa keamanan komputer yang tepat, ini akan mudah bagi penjahat
yang berpengalaman.
Pencurian identitas perusahaan. Penggunaan kredit perusahaan, informasi bisnis, atau
reputasi tanpa sepengetahuan manajemen.
Skema Investasi
Terlepas dari maraknya informasi yang tersedia tentang skema investasi palsu dan
peringatan mengerikan yang diberikan secara teratur oleh reporter berita, konsumen tetap
menjadi korban penipuan ini dalam jumlah yang tidak sedikit. Para pelaku skema investasi
memimpikan cerita yang menjelaskan tingkat pengembalian uang mereka yang luar biasa
tinggi, dan membuat orang berinvestasi dengan mereka.Skema investasi dapat diidentifikasi
dengan mempertimbangkan pertanyaan-pertanyaan berikut:
Apakah bisnis perusahaan masuk akal mengingat kondisi pasar dan pengetahuan
bisnis umum Anda?
Apakah perusahaan ada karena beberapa proses atau produk baru yang rahasia dan
revolusioner? Jika demikian, bukti apa yang ada bahwa teknologi atau proses itu sah?
Apakah perusahaan mengandalkan permata langka, sebidang real estat, barang, atau
barang sulit lainnya? Jika demikian, apakah skema investasi benar-benar dapat
diskalakan sejauh yang disarankan oleh promotor?
Apakah kinerja perusahaan masuk akal jika dibandingkan dengan perusahaan lain di
industri?
Apa yang dikatakan pihak ketiga objektif tentang perusahaan dan bisnisnya? Apakah
hal-hal itu sesuai dengan apa yang diberitahukan kepada Anda? Atau apakah pihak
ketiga curiga tentang perusahaan dan penawarannya?
Apakah bisnis perusahaan sedemikian rumit sehingga orang biasa tidak dapat benar-
benar memahami apa yang dijualnya atau bagaimana operasinya?
Apakah tingkat pengembalian yang tinggi dari investasi yang dipasarkan? Apakah
pengembalian seperti itu mungkin atau mungkin? Jika tingkat pengembalian setinggi
itu mudah diperoleh, tidak bisakah perusahaan lain melakukan hal yang sama?
Apakah perusahaan menjamin tingkat pengembalian investasi dengan mereka?
Bisakah janji-janji mereka diverifikasi dengan cara apa pun?
Apakah kesuksesan perusahaan bergantung pada eksploitasi celah pajak atau
peraturan pemerintah lainnya? Jika itu mungkin dan sah, tidak bisakah lebih banyak
perusahaan yang melakukannya? □ Apakah bagian-bagian tertentu dari bisnis ini luar
biasa dirahasiakan? Apakah ada keengganan umum untuk mengungkapkan fakta
kunci?
Siapa yang benar-benar bekerja dalam operasi ini? Apakah tampaknya hanya pemilik
dan beberapa orang lainnya? Apakah tingkat kepegawaian itu masuk akal mengingat
operasi atau hasil yang dipuji oleh perusahaan?
Apa latar belakang dan pengalaman kepala sekolah? Apakah mereka memiliki
keahlian industri?
Apakah ada kepala sekolah yang terlibat dalam skandal atau kebangkrutan? Apakah
mereka memiliki catatan kriminal? Apakah mereka dituduh melakukan penipuan?
Apakah perusahaan memiliki dewan direksi, auditor, pengacara, dan penasihat lainnya
yang tipikal dari perusahaan dengan ukuran?
Apakah kesuksesan nyata perusahaan terkait dengan pengumuman baru-baru ini,
bukan dari hasil keuangan historis? Bisakah fakta-fakta dari pengumuman tersebut
diverifikasi?
Security Fraud
Security fraud, atau manipulasi saham, adalah skema di mana seseorang dengan
sengaja (dan salah) memengaruhi harga pasar saham yang diperdagangkan secara publik.
Dalam skema “pompa dan tempat pembuangan”, seorang promotor yang memiliki saham
perusahaan dapat mengeluarkan informasi palsu yang dimaksudkan untuk menaikkan harga
saham secara artifisial. Pasar merespons berita yang dikeluarkan oleh promotor, harga saham
naik (setidaknya untuk sementara), dan promotor dengan cepat menjual saham untuk
mendapatkan keuntungan.Sisi buruk dari skema ini adalah penipuan "pendek dan
mendistorsi", di mana pelaku dapat mengambil manfaat ketika harga saham perusahaanturun.
Penipuan Kepailitan
Di Amerika Serikat, kebangkrutan adalah suatu proses di mana individu atau bisnis
dapat dibebaskan dari utangnya atau diberikan waktu dan kesempatan untuk mengatur
kembali dan akhirnya membayar utangnya. Pengadilan kebangkrutan bergantung pada
pengungkapan penuh dari orang atau bisnis yang terlibat dalam pengajuan. Mereka harus
dengan jujur melaporkan aset dan liabilitas mereka, atau dugaan penipuan mungkin muncul.
Beberapa cara debitur dapat melakukan penipuan kebangkrutan meliputi:
Membuat pernyataan palsu tentang properti, hutang, atau penghasilan orang atau
bisnis
Menyembunyikan aset untuk sengaja menyembunyikan dan melindungi mereka dari
kreditor
Membuat klaim palsu terhadap debitur
Menerima pembayaran material atau aset dari debitur setelah mengajukan upaya
untuk mengalahkan ketentuan kode kebangkrutan
Memindahkan atau menyembunyikan properti dalam kontemplasi pengarsipan
kebangkrutan (menyembunyikan aset Anda sebelum mengajukan)
Menyembunyikan, memalsukan, atau menghancurkan catatan terkait dengan urusan
keuangan debitur baik sebelum atau selama pengajuan kebangkrutan
Menahan informasi dan catatan yang berkaitan dengan urusan keuangan debitur dari
penjaga, wali amanat, atau petugas pengadilan
Kasus
Polly Peck International (PPI) adalah perusahaan berbasis di Inggris. PPI dimulai
dengan investasi yang cerdik oleh Asil Nadir (“Nadir”) dari sebuah perusahaan tekstil kecil
bernama Polly Peck. Pada akhir 1970-an, di bawah manajemen Nadir, PPI menggunakan
status pasar saham Nadir untuk mengumpulkan uang dan mendirikan “anak perusahaan
pengemasan buah Siprus Utara, Sunzest, dan Unipac, sebuah pabrik kardus, melalui
penerbitan saham” ( The Telegraph, 2012, paragraf 8). Setelah empat tahun, PPI berkembang
menjadi elektronik konsumen, waralaba hotel, dan kemasan buah dan sayuran di Eropa dan
diperluas secara internasional. Ekspansi dan kenaikan permintaan untuk produk PPI
menyebabkan kenaikan harga sahamnya di LSE. Pada tahun 1983, harga saham PPI
mencapai harga tertinggi £ 35, tetapi jatuh setelah desas-desus bahwa pemerintah Turki akan
menarik konsesi pajak vital. Pada awal 1990-an, harga saham PPI pulih dan membuat
sahamnya meroket. Perusahaan menghasilkan keuntungan stratosfer, dan bernilai 2 miliar
pound, menjadikannya pemain FTSE 100 (Casciani, 2012, paragraf 11). Pada musim panas
1990, ada desas-desus yang terus-menerus tentang metode akuntansi yang tidak jelas dan
manipulasi harga saham PPI, yang telah mencapai intensitas yang tidak bisa lagi diabaikan
oleh otoritas pengawas, termasuk Serious Fraud Office (SFO) (The Telegraph, 2012,
paragraph 16).
Pada 19 September 1990, Serious Fraud Office (SFO) menggerebek salah satu
perusahaan manajemen Nadir. Keesokan harinya, harga saham PPI anjlok dan perusahaan itu
benar-benar runtuh pada tahun 1991. SFO awalnya mulai menyelidiki PPI untuk perdagangan
orang dalam, yang mereka temukan adalah skema rumit di mana Nadir telah mencuri jutaan
pound milik pemegang saham PPI. Diduga bahwa Nadir memindahkan uang ke luar negeri
tanpa memerlukan tanda tangan dari direktur lain. Nadir dapat mencuri uang dari PPI dengan
mengotorisasi atau menginstruksikan transfer dana curian dari rekening bank London
perusahaan dan menyembunyikannya melalui transaksi kompleks di rekening luar negeri.
Nadir memiliki kekuatan untuk melakukan ini karena PPI terlalu bergantung padanya. Dia
adalah Ketua sekaligus Kepala Eksekutif perusahaan ketika perusahaan itu runtuh.
Dalam persidangan, penuntut menuduh bahwa, mulai Agustus 1987 dan seterusnya,
Nadir, dibantu oleh rekan dekatnya, "menggunakan lebih dari 50 transfer untuk mencuri
sekitar £ 150 juta dari PPI" (Casciani, 2002, paragraf 15). Jaksa mengklaim bahwa, secara
total, £ 34 juta dalam bentuk tunai telah ditarik dari rekening bank London dan disaring
melalui akun di Swiss, Kepulauan Channel, anak perusahaan PPI dan sebuah bank di Siprus
utara yang dikendalikan oleh Nadir. Selama persidangan, pengadilan mendengar "bahwa
Nadir menggunakan sejumlah uang tunai untuk melindungi penilaian pasar saham PPI
dengan membeli sahamnya sendiri. Potongan tunggal terbesar dari £ 150 juta yang hilang
jatuh ke pemberi pinjaman margin, suatu bentuk pinjaman yang canggih untuk membeli
saham, terkait dengan nilai saham ”(Casciani, 2002, para.18). Gaya manajemen otokratiknya
memungkinkan dia untuk menggunakan uang curian untuk membeli saham dan opsi saham di
PPI atas namanya dan atas nama orang lain (termasuk anggota keluarga) yang mungkin telah
dinominasikan. Namun, pada akhirnya, sepotong uang yang dicuri digunakan untuk
memperoleh dan mendanai berbagai usaha, properti, dan perwalian yang dikendalikan oleh
Nadir, keluarga, dan rekan dekatnya.
Tujuan dari makalah ini adalah untuk merumuskan dan mengusulkan rencana
penyelidikan penipuan yang dapat digunakan akuntan forensik untuk menyelidiki kasus-
kasus seperti PPI. Secara khusus, makalah ini akan menjabarkan struktur dan dasar pemikiran
rencana investigasi penipuan. Lebih khusus lagi, fokusnya akan pada manipulasi akuntansi
buku-buku PPI, biaya pencurian yang ditujukan terhadap Nadir dan penelusuran dari hasil
keuntungan yang diperoleh dengan curang. Untuk mendapatkan wawasan tentang masalah
ini, struktur laporan akan dilanjutkan sesuai dengan format berikut. Pertama, disini akan
menyajikan rencana investigasi yang merinci bidang potensial untuk mengumpulkan bukti.
Kedua, melakukan analisis metode untuk mendapatkan bukti. Ketiga, dilanjutkan dengan
mempresentasikan proposal formal dari rekomendasi untuk melanjutkan penyelidikan.
Rencana Investigasi
Mengembangkan Rencana Investigasi
Langkah pertama dalam proses investigasi dimulai dengan predikasi. Predikasi adalah fakta
atau peristiwa yang memicu investigasi (ACFE, 2014). Dalam kasus PPI, predikasi muncul
dari innuendos, penyimpangan keuangan, dan transaksi yang tidak lazim yang menimbulkan
kecurigaan bahwa Nadir mentransfer dana dari rekening London-nya ke anak perusahaan
asing. Tugasnya adalah memulai dengan penilaian terhadap prediksi bahwa Nadir
menyembunyikan aset. Menyadari keterbatasan sumber daya, rencana penyelidikan dimulai
dengan hipotesis nol bahwa Nadir tidak bersalah dan tidak ada penipuan. Ini adalah proses di
pengadilan. Terdakwa tidak bersalah sampai terbukti bersalah. Investigasi akan berusaha
untuk menolak hipotesis nol. Pada titik ini, tim investigasi didorong untuk tidak
menelantarkan tugas mereka untuk menindaklanjuti arahan yang valid.
Dengan demikian, untuk mengembangkan konteks kasus, pertanyaan-pertanyaan berikut
diajukan:
• Siapa yang menyembunyikan aset itu?
• Apa yang memotivasi individu untuk menyembunyikan aset?
• Bagaimana individu menyembunyikan aset?
Pada tahap perencanaan, akan bermanfaat untuk melakukan analisis biaya manfaat
untuk memperkirakan total nilai moneter yang dicuri dan untuk memutuskan apakah kerugian
cukup memadai untuk melanjutkan penyelidikan. Di sini berguna untuk menggunakan
pendekatan Bayesian dan model Beneish M-Scores untuk deteksi penipuan untuk menyaring
informasi yang tidak perlu. Ketika investigasi berlangsung, teori-teori kerja diperkuat dari
dibuang karena kurangnya relevansi dengan investigasi. Dalam menerapkan pendekatan
Bayesian, para peneliti akan memiliki probabilitas sebelumnya, yang kemudian akan
diperbarui ke kemungkinan posterior (Albrecht, Albrecht dan Dunn, 2001).
P (B / A) = P (B / A) X (P / B)
P (A)
Dimana: B = Penipuan dan A = Bukti
• P (B / A) adalah prior dari apa yang diyakini tentang Penipuan (B) sebelum
menemukan bukti baru (A).
• Probabilitas posterior adalah apa yang diyakini tentang Penipuan (B) setelah
menemukan bukti baru (A).
• Hasil bagi dari kemungkinan penipuan dibagi dengan probabilitas marjinal dari bukti
baru membentuk bagian dari keinformatifan informasi baru untuk kepercayaan
tentang Penipuan (B).
Oleh karena itu, formula pendekatan Bayesian yang diperbarui adalah:
P (Fraud | Evidence) = P [(Evidence | Fraud) / P (Evidence) P (Fraud)]
Untuk lebih memfilter informasi dari predikasi awal, tim investigasi juga dapat
menggunakan Beneish M-Score untuk menguji manipulasi pendapatan. Beneish M-Score
adalah model matematika yang digunakan untuk menganalisis apakah suatu perusahaan telah
memanipulasi laporan keuangannya (Beneish, 1997). M-Score menggunakan rasio keuangan
5 variabel dan 8 variabel untuk menguji manipulasi pendapatan dalam laporan keuangan
perusahaan. Rumus M-Score adalah:
Model 5-Variabel:
M = -6.065+ .823 DSRI + .906 GMI + .593 AQI + .717 SGI + .107 DEPI
Model 8-Variabel:
M = -4,84 + 0,92 DSRI + 0,528 GMI + 0,404 AQI + 0,892 SGI + 0,115 DEPI - 0,172 SGAI
+ 4,679 TATA - 0,327 LVGI
Dimana:
DSRI - Penjualan hari dalam indeks piutang GMI - Indeks margin kotor
AQI - Indeks kualitas aset SGI - Indeks pertumbuhan penjualan DEPI - Indeks depresiasi
SGAI - Indeks penjualan dan pengeluaran umum dan administrasi LVGI - Indeks leverage
TATA - Total akrual terhadap total aset
Setelah dihitung, hasil dari lima dan delapan variabel digabungkan untuk membentuk
dua Skor M-terpisah. Skor-M kurang dari -1,78 menunjukkan bahwa perusahaan tidak
memanipulasi pendapatannya, sementara Skor-M yang lebih tinggi dari -1,78 menunjukkan
bahwa perusahaan telah memanipulasi pendapatannya (Beneish, Lee dan Nichols, 2013).
Mengumpulkan informasi
Mengikuti hasil dari model forensik, tahap selanjutnya dari penyelidikan adalah
memfokuskan sumber dayanya untuk mengumpulkan informasi yang penting tentang dana
yang dicuri. Sehubungan dengan Nadir, dokumen audit, kartu nama, catatan pribadi, Internet
dan wawancara dengan rekan dan kenalan akan dilakukan untuk mengumpulkan informasi
berikut tentang Nadir:
• Tanggal lahir, identitas kerabat dekat, teman, dan rekan bisnis
• Nomor asuransi nasional Nadir, alamat terakhir yang diketahui, dan nama kerabat
dekatnya
Tujuan dari informasi dasar ini adalah untuk mengumpulkan bukti-bukti intelijen
untuk melacak dana yang dicuri. Informasi yang relevan dapat diperoleh dari bank dan bankir
London yang ditangani Nadir di UK. Teknik investigasi khusus, seperti pengawasan fisik dan
wawancara saksi, dapat digunakan untuk mengikuti perkembangan tindakan dan keberadaan
Nadir. Tim investigasi mungkin ingin mendapatkan wewenang dari pengadilan untuk
perintah sipil bagi Nadir untuk menghasilkan informasi keuangan yang relevan, untuk
melakukan wawancara di kantor dan anak perusahaan PPI London, dan meninjau catatan di
tempat. Tim investigasi mungkin juga ingin mendapatkan informasi dengan melakukan
pencarian catatan pribadi, catatan real estat yang relevan dan informasi akuntansi keuangan
lainnya. Diharapkan bahwa pencarian ini akan mengarah pada potensi mengarah yang
mencakup informasi mengenai akun asing, aset, orang dan entitas.
Menganalisis Informasi
Tim investigasi kemudian harus melanjutkan untuk meninjau dan menganalisis
informasi yang dikumpulkan. Tim investigasi harus secara kritis mengevaluasi data dan
mencari calon potensial yang dapat memberi umpan investigasi. Dalam kasus khusus ini,
calon pelanggan potensial dapat mencakup akun, aset, entitas, properti, dan nama anggota
keluarga, teman, dan rekan. Untuk mengidentifikasi dana yang dicuri, investigasi harus fokus
pada penggabungan, perjanjian kemitraan dengan entitas asing PPI, dan laporan bank,
pengajuan hukum, dan dokumen lainnya yang dapat mengungkapkan kepemilikan entitas dan
aset serta cara penggunaannya. Ketika meninjau dokumen-dokumen ini, penyelidik harus
mencari otoritas penandatanganan cek. Ada bukti yang menunjukkan bahwa Nadir memiliki
wewenang memeriksa penandatanganan tunggal pada berbagai akun. Suatu upaya juga harus
dilakukan untuk menganalisis data elektronik seperti akun email, register telepon, dan basis
data lainnya yang dapat memberikan arahan berharga untuk menunjukkan bahwa Nadir
mungkin telah mentransfer aset. Catatan keuangan yang dikumpulkan kemudian harus
dianalisis untuk melacak dana curian. Analisis tersebut harus mencari perbedaan pendapatan
dan pengeluaran yang tidak dijelaskan dalam akun PPI dan gaya hidup Nadir.
Melakukan Wawancara
Pada tahap ini, tim investigasi harus mulai melakukan wawancara dengan pihak-pihak
yang mungkin memiliki informasi berharga tentang dana curian dan di mana Nadir
menyembunyikan asetnya. Diharapkan bahwa informasi yang diperoleh selama wawancara
akan menguatkan informasi yang diperoleh dari bukti dokumenter mengenai dana curian dan
mengeksplorasi petunjuk baru.
Pelacakan Aset
Pelacakan aset sangat penting untuk transportasi dana Nadir. Dana tersebut dapat
dikonversi ke cek perjalanan dan disetorkan ke rekening bank di Siprus (dan Turki). Tim
investigasi harus melacak aset untuk melihat apakah dana itu digunakan untuk membeli aset
di negara-negara ini.
Penelusuran Langsung
Dengan asumsi bahwa pembukuan dan catatan PPI dalam kondisi baik yang wajar dan
dapat diakses, penelusuran dana langsung dapat dilakukan untuk membantu tim investigasi
mengidentifikasi sifat, deskripsi, kepemilikan, dan lokasi aset yang didanai oleh uang curian
untuk kemungkinan penyitaan. Penelusuran langsung juga dapat dilakukan untuk
mengidentifikasi individu dan / atau entitas dengan pengetahuan tentang dana kriminal dan
aset yang diperoleh dengan dana tersebut dan mengidentifikasi area yang menjadi fokus
selama penemuan dan pemeriksaan lainnya. Tim investigasi harus mencari keberadaan jejak
audit untuk menetapkan rantai bukti. Ini akan memungkinkan mereka untuk mengikuti
transaksi dari rekening London hingga ke bank dan rekening masing-masing di mana dana
mungkin telah disetor (lihat Albrecht et al., 2001). Setelah ini diidentifikasi, tim investigasi
harus melihat siapa yang memiliki bank dan melakukan wawancara dengan orang-orang ini.
Saat mengikuti jejak audit, simpatisan didorong untuk melihat ke dua arah:
• Ikuti transaksi spesifik dari tempat asalnya ke tempat tujuan; dan
• Ikuti aliran bukti dari ringkasan laporan kembali ke sumbernya (Albrecht et al., 2012)
Menelusuri ke depan menunjukkan bahwa transaksi telah dilaporkan secara lengkap dan
akurat, sementara menelusuri mundur dari ringkasan ke asal memastikan bahwa angka
ringkasan didasarkan pada transaksi aktual.
Pelacakan Tidak Langsung
Ketika bank dan rekening tidak diketahui, atau tersangka dan saksi tidak mau
memberikan informasi, profil keuangan tersangka dapat dibangun dengan metode
penelusuran tidak langsung untuk menunjukkan bahwa target memiliki dana yang tidak
berasal dari yang diketahui, sah sumber (lihat Eads, 1991). Pendekatan ini didasarkan pada
analisis kekayaan bersih, yang mirip dengan metode tidak langsung yang digunakan untuk
membangun profil keuangan dan memberikan bukti untuk penyelidikan. Sehubungan dengan
kasus ini, Nadir dapat menggunakan kontaknya untuk mentransfer aset kepada anggota
keluarga atau pihak ketiga terkait lainnya, yang masih akan memungkinkannya untuk
mempertahankan kontrol. Ia dapat melindungi aset dengan mentransfernya dan membuka
rekening anak atau keluarga atau membayar sebagian besar hipoteknya untuk properti
(rumah), asuransi atau kartu kredit, dll.
Metode Konversi
Profil Perilaku
Profil perilaku melengkapi profil keuangan dan memberikan kemungkinan motif
untuk tindakan Nadir (Dorminey et al., 2010; Lokanan, 2014; Wells, 2014). Di sini berguna
untuk menggabungkan segitiga penipuan sebagai metodologi yang digunakan untuk
mengumpulkan bukti penipuan. Segitiga penipuan menyatakan bahwa, agar penipuan terjadi,
tiga elemen harus ada - tekanan, peluang dan motivasi untuk melakukan tindakan
kriminogenik. Meskipun segitiga penipuan telah dikritik untuk mencerminkan bahwa tekanan
keuangan dianggap sebagai deskriptor penipuan yang tidak lengkap (Dorminey et al., 2010) -
mengingat bahwa peluang tidak membahas perilaku kolusif (Morales et al., 2014; Lokanan,
2015) dan rasionalisasi bukan sifat yang dapat diamati (Murphy dan Dacin, 2011) - itu dapat
diterapkan dalam kasus ini karena perilaku Nadir dari semua akun berasal dari perilakunya
sendiri daripada tindakan kolektif.
Kuncinya di sini adalah menggunakan segitiga penipuan untuk mengumpulkan
informasi tentang motivasi Nadir, peluang yang tersedia untuk mencuri dana dan gaya
hidupnya dari wawancara dan sumber dokumenter lainnya (lihat ACFE, 2014, hlm. 36).
Informasi yang dikumpulkan dari profil perilaku dapat membuktikan karakteristik pribadi
Nadir dan kebiasaan gaya hidupnya. Data harus dikumpulkan tentang karakteristik pribadinya
(jumlah uang tunai yang dibawanya, pakaian desainer, jam tangan dan perhiasan mahal),
penginapan (hotel mahal, rumah liburan), transportasi (kendaraan eksotis, mobil mewah), dan
kegiatan rekreasinya (kapal pesiar, mahal liburan dan pesawat) (ACFE, 2014, hlm. 36). Bukti
gaya hidup mewah harus dikuatkan dengan penarikan tunai dari rekening bank yang
diungkapkannya. Jika ini bukan masalahnya, maka Nadir mungkin memiliki akun lain yang
tidak diketahui yang perlu diselidiki (ACFE, 2014, hal.37).
Goodness-of-Fit-Test
Chi-Square Goodness-of-Fit-Test juga dapat digunakan untuk mendeteksi aktivitas
penipuan Nadir. Dalam hal ini, semua data yang dikumpulkan pada dana curian akan
ditabulasi menggunakan Excel atau perangkat lunak statistik lainnya (Minitab, SPSS, dll.)
Untuk mengevaluasi seberapa dekat nilai yang diamati dengan apa yang biasanya diharapkan.
Seperti halnya hukum Benford, informasi tersebut akan dikelompokkan ke dalam grafik
batang sehingga nilai yang diamati dan nilai yang diharapkan dapat diabaikan dan dianalisis
untuk kesimpulan yang bermakna. Perbedaan apa pun akan ditandai merah untuk
penyelidikan lebih lanjut. Harapannya adalah bahwa distribusi aktual tidak akan mendekati
jumlah yang diharapkan. Lebih khusus, distribusi aktual dari dana yang dicuri tidak akan
seperti yang diharapkan dari distribusi hipotesis dari data yang dikumpulkan. Yaitu, hipotesis
nol adalah bahwa nilai dolar dana yang diperoleh mengikuti distribusi yang diharapkan dan
ditolak untuk hipotesis alternatif, yang mengatakan bahwa nilai dolar dana yang dicuri tidak
mengikuti distribusi yang ditentukan.
3.1. KESIMPULAN
Coenen, T. L. (2009). Expert fraud investigation: a step-by-step guide. John Wiley & Sons.
Lokanan, M. (2019). A fraud investigation plan for a false accounting and theft case.
Tuanakotta, T. M. (2007). Akuntansi forensik dan audit investigatif. Jakarta: Fakultas
Ekonomi Universitas Indonesia.