Anda di halaman 1dari 33

Derick Kenzie Gunawan

A
2017130018
Chapter 5. Recognizing the Symptoms of Fraud

A. Symptoms of Fraud
Untuk mendeteksi penipuan, manajer, auditor, karyawan, dan pemeriksa harus mengenali
indikator atau gejala penipuan ini (terkadang disebut bendera merah) dan menyelidiki apakah
gejala tersebut berasal dari penipuan yang sebenarnya atau disebabkan oleh faktor lain.
Sayangnya, banyak gejala penipuan yang luput dari perhatian, dan bahkan gejala yang
dikenali seringkali tidak ditindaklanjuti dengan serius. Banyak penipuan dapat dideteksi lebih
awal jika gejala penipuan diselidiki.
Gejala kecurangan dapat dibagi menjadi enam kelompok: (1) anomali akuntansi, (2)
kelemahan pengendalian internal, (3) anomali analitik, (4) gaya hidup boros, (5) perilaku
tidak biasa, dan (6) tip dan keluhan.
1. Accounting anomalies
Anomali akuntansi dihasilkan dari proses atau prosedur yang tidak biasa dalam sistem
akuntansi. Alasan yang mungkin mengapa tidak ada dari anomali ini yang dikenali
adalah bahwa manajer mempercayai pelaku sepenuhnya dan auditor hanya
mencocokkan formulir klaim dengan cek yang dibatalkan. Auditor tidak mengajukan
pertanyaan seperti berikut ini:

• Apakah pembayarannya masuk akal?


• Apakah dukungan tersebut masuk akal?
• Mengapa cek dialihkan ke dan tagihan berasal dari dua alamat yang sama?

Perbedaan utama antara auditor laporan keuangan dan pemeriksa penipuan adalah
bahwa sebagian besar auditor laporan keuangan hanya mencocokkan dokumen untuk
melihat apakah ada dukungan dan memadai. Auditor dan pemeriksa yang mendeteksi
kecurangan tidak hanya memastikan keberadaan dokumen untuk menentukan apakah
dokumen tersebut asli atau curang, apakah pengeluarannya masuk akal, dan apakah
semua aspek dokumentasi sudah sesuai.
2. Internal control weaknesses
Membiarkan karyawan — terutama di bagian akuntansi — mengabaikan penggunaan
waktu liburan mereka adalah kelemahan kontrol yang harus selalu dipertanyakan.
Menerapkan sistem pemeriksaan independen adalah salah satu cara paling efektif untuk
mencegah penipuan. Transfer karyawan, audit, dan liburan wajib adalah berbagai cara
untuk memberikan pemeriksaan independen terhadap karyawan.
Tidak mengkonfirmasikan pembayaran yang dilakukan kepada karyawan juga
merupakan kelemahan kontrol yang serius. Jika karyawan mengetahui bahwa
pembayaran telah dilakukan untuk layanan yang dibuat-buat ini, mereka mungkin akan
mengeluh dan skema penipuan akan ditemukan lebih cepat.
Derick Kenzie Gunawan
A
2017130018
Sayangnya, meskipun auditor atau manajer menemukan kelemahan pengendalian
internal, mereka mungkin masih belum mengungkap kecurangan tersebut.
Kemungkinan besar, mereka akan merekomendasikan agar kelemahan diperbaiki tanpa
memikirkan kemungkinan bahwa kelemahan mungkin telah dieksploitasi. Perbedaan
utama antara auditor yang menemukan kecurangan dan yang tidak adalah bahwa
auditor pertama tidak hanya memperbaiki kelemahan kontrol, tetapi dia juga segera
membuat daftar prosedur untuk menentukan apakah kelemahan tersebut telah
dieksploitasi. Auditor kedua hanya memperbaiki kelemahan kontrol tanpa menyelidiki
kemungkinan eksploitasi kelemahan tersebut.
3. Analytical anomalies
Anomali analitis adalah hubungan dalam data keuangan atau nonkeuangan yang tidak
masuk akal, seperti perubahan volume, campuran, atau harga yang tidak wajar.
4. Lifestyle symptoms
Gejala gaya hidup seperti mengantar karyawan makan siang dengan limusin, harus
dikenali.
5. Behavioral symptoms
Beberapa gejala perilaku juga seharusnya membuat orang lain waspada bahwa ada
sesuatu yang salah.

B. Accounting Anomalies
Gejala penipuan anomali akuntansi yang umum melibatkan masalah dengan dokumen
sumber, entri jurnal yang salah, dan ketidakakuratan dalam buku besar.

a. Irregularities in Source Documents


Gejala penipuan umum yang melibatkan dokumen sumber (baik elektronik atau kertas) —
seperti cek, faktur penjualan, pesanan pembelian, permintaan pembelian, dan laporan
penerimaan — mencakup hal berikut:

• Dokumen-dokumen yang hilang


• Item basi pada rekonsiliasi bank = contoh outstanding check yang sudah lama belum
dicairkan. Keanehan yang terjadi di rekonsiliasi bank. Selisih antara catatan buku dan
rekening koran perlu dipahamami.
• Rongga atau kredit yang berlebihan
• Nama umum atau alamat penerima pembayaran atau pelanggan
• Peningkatan rekening lewat jatuh tempo
• Meningkatkan item rekonsiliasi
• Perubahan pada dokumen
Derick Kenzie Gunawan
A
2017130018
• Pembayaran duplikat
• Dukungan kedua untuk cek
• Dokumen urutan yang tidak masuk akal
• Tulisan tangan yang meragukan pada dokumen
• Dokumen yang difotokopi

Kami menjelaskan tiga penipuan aktual yang menggambarkan bagaimana gejala dokumen
dapat menandakan bahwa penggelapan sedang terjadi. Yang pertama melibatkan penggunaan
dokumen yang difotokopi; kedua, pengakuan atas peningkatan piutang usaha yang telah jatuh
tempo; dan ketiga, kekosongan atau kredit yang berlebihan. Meskipun kami hanya membahas
tiga penipuan, banyak penipuan telah dideteksi dengan menggunakan dokumen sumber.

b. Faulty Journal Entries


Akuntansi adalah bahasa, sama seperti bahasa Inggris dan Jepang. Masalah dengan bahasa
akuntansi adalah bahwa ia dapat dimanipulasi untuk berbohong, seperti halnya bahasa Inggris
atau Jepang atau bahasa lainnya. Penggelapan biasanya mencuri aset, seperti uang tunai atau
inventaris. Untuk menyembunyikan pencurian tersebut, penggelapan harus menemukan cara
untuk mengurangi kewajiban atau ekuitas organisasi korban. Jika tidak, catatan akuntansi
tidak akan seimbang, dan penggelapan akan segera terdeteksi. Para penggelapan yang cerdas
memahami bahwa mengurangi kewajiban bukanlah metode penyembunyian yang baik.
Dalam mengurangi hutang, jumlah hutang dieliminasi dari pembukuan. Manipulasi catatan
akuntansi ini akan dikenali jika vendor tidak menerima pembayaran untuk jumlah yang
terhutang kepada mereka. Ketika kewajiban menjadi tunggakan, mereka akan memberi tahu
perusahaan. Investigasi selanjutnya biasanya akan mengungkap penipuan tersebut.
Para penggelapan yang cerdas juga menyadari bahwa sebagian besar akun ekuitas tidak boleh
diubah. Saldo ekuitas pemilik dikurangi dengan pembayaran dividen dan biaya dan
ditingkatkan dengan penjualan saham dan pendapatan. Para penggelapan uang jarang
menyembunyikan penipuan mereka dengan memanipulasi akun dividen atau saham karena
akun ini memiliki transaksi yang relatif sedikit dan perubahan dapat dengan cepat diketahui.
Selain itu, transaksi yang melibatkan saham atau dividen biasanya memerlukan persetujuan
dewan direksi, melalui agen transfer, dan diawasi secara ketat.
Dengan demikian, akun laporan laba rugi seperti pendapatan dan pengeluaran tetap menjadi
akun yang memungkinkan untuk mengurangi sisi kanan persamaan akuntansi dan membuat
saldo catatan akuntansi saat mencuri aset. Menyeimbangkan persamaan dengan
memanipulasi pendapatan akan mengharuskan akun pendapatan individu dikurangi. Namun,
karena pendapatan jarang menurun (kecuali melalui jurnal penyesuaian pada akhir periode
akuntansi), penurunan akun pendapatan akan menarik perhatian. Oleh karena itu,
penggelapan yang memanipulasi catatan akuntansi untuk menyembunyikan kecurangan
mereka biasanya berusaha untuk menyeimbangkan persamaan akuntansi dengan
meningkatkan biaya. Meningkatkan biaya menurunkan laba bersih, yang menurunkan laba
ditahan dan ekuitas pemilik, sehingga menyeimbangkan persamaan akuntansi.
Derick Kenzie Gunawan
A
2017130018
Mencatat biaya untuk menyembunyikan penipuan melibatkan pembuatan entri jurnal fiktif.
Pemeriksa penipuan harus dapat mengenali sinyal bahwa entri jurnal mungkin telah dibuat
untuk menyembunyikan penipuan. Memanipulasi akun biaya juga memiliki keuntungan
bahwa biaya ditutup atau dibawa ke saldo nol pada akhir tahun, sehingga mengaburkan jejak
audit. Berikut ini adalah gejala penipuan entri jurnal yang umum:

• Entri jurnal tanpa dukungan dokumenter = Internal control, krn tidak ada penjagaan
• Penyesuaian piutang, hutang, pendapatan, atau beban yang tidak dapat dijelaskan
• Entri jurnal yang tidak seimbang
• Entri jurnal dibuat oleh individu yang biasanya tidak membuat entri seperti itu
• Entri jurnal dibuat menjelang akhir periode akuntansi = adjusting entry yang banyak di
akhir tahun

c. Inaccuracies in Ledgers
Definisi buku besar adalah "buku akun". Dengan kata lain, semua transaksi yang terkait
dengan akun tertentu, seperti kas atau inventaris, dirangkum dalam buku besar. Keakuratan
saldo akun dalam buku besar sering dibuktikan dengan memastikan bahwa total semua akun
aset sama dengan total semua akun kewajiban dan ekuitas atau, jika pendapatan dan
pengeluaran belum ditutup, bahwa total semua saldo debit sama total dari semua saldo kredit.
Banyak penipuan melibatkan manipulasi piutang dari pelanggan atau hutang kepada vendor.
Sebagian besar perusahaan memiliki akun induk (kontrol) piutang dan hutang, yang totalnya
harus sama dengan jumlah semua saldo akun pelanggan dan vendor individu. Dua gejala
penipuan umum yang berkaitan dengan buku besar adalah sebagai berikut:
1. Buku besar yang tidak seimbang; Artinya, total saldo debet tidak sama dengan total
saldo kredit.
2. Saldo akun master (kontrol) yang tidak sama dengan jumlah saldo pelanggan atau
vendor individu.
Gejala pertama merupakan indikasi adanya kecurangan yang di dalamnya ditutup-tutupi
dalam pencatatan akuntansi. Misalnya, pelaku dapat menggelapkan persediaan (aset) tetapi
tidak mencerminkan pengurangan persediaan dalam catatan akuntansi. Dalam hal ini, saldo
persediaan aktual, sebagaimana ditentukan oleh penghitungan fisik, lebih rendah dari jumlah
persediaan yang tercatat, dan buku besar tidak seimbang. Contoh lain dari buku besar yang
tidak seimbang adalah pencurian uang tunai yang disertai dengan kegagalan untuk mencatat
pengeluaran. Dalam kasus ini, total aset akan kurang dari total kewajiban ditambah ekuitas
pemilik.
Gejala buku besar kedua adalah indikasi manipulasi saldo pelanggan atau vendor individu
tanpa mengubah piutang induk atau akun hutang di buku besar. Dalam hal ini, jumlah saldo
pelanggan atau vendor individu tidak sesuai dengan saldo akun induk.
Penipuan ini dapat dengan mudah ditemukan jika seseorang telah memperhatikan bahwa,
meskipun pembukuan seimbang di akhir bulan, mereka tidak seimbang selama sisa bulan itu.
Derick Kenzie Gunawan
A
2017130018
Manajer bank menerima laporan harian yang menunjukkan saldo berbeda secara signifikan
dengan saldo pada laporan keuangan. Mereka tidak pernah mempertanyakan keseimbangan
yang tidak biasa ini. Penipuan ini juga dapat terungkap jika seseorang telah mengenali
banyak kelemahan kontrol dan gejala lainnya.

C. Internal Control Weaknesses


Pengendalian internal terdiri dari lingkungan pengendalian, sistem akuntansi, dan prosedur
pengendalian. Gejala penipuan pengendalian internal yang umum meliputi:

• Kurangnya pemisahan tugas


• Kurangnya perlindungan fisik
• Kurangnya pemeriksaan independen
• Kurangnya otorisasi yang tepat
• Kurangnya dokumen dan catatan yang tepat
• Mengesampingkan kontrol yang ada
• Sistem akuntansi yang tidak memadai

Banyak penelitian telah menemukan bahwa elemen yang paling umum dalam kecurangan
adalah pengesampingan pengendalian internal yang ada.
Ada tiga prosedur sederhana yang harus dilakukan pemilik usaha kecil secara pribadi ketika
mereka tidak mampu membayar cukup karyawan untuk menjamin pemisahan tugas yang
efektif. Yang pertama adalah mereka harus selalu membuka laporan bank sendiri dan, jika
mungkin, merekonsiliasi laporan bank. Kedua, mereka harus membayar semuanya dengan
cek agar ada catatannya. Ketiga, mereka harus menandatangani setiap cek sendiri dan tidak
mendelegasikan penandatanganan kepada orang lain. Prosedur sederhana ini, jika dilakukan
tepat waktu, akan mencegah banyak penipuan.

D. Analytical Fraud Symptoms


Gejala kecurangan analitis adalah prosedur atau hubungan yang tidak biasa atau terlalu tidak
realistis untuk dipercaya. Ini termasuk transaksi atau peristiwa yang terjadi pada waktu atau
tempat yang aneh; yang dilakukan oleh atau melibatkan orang-orang yang biasanya tidak
berpartisipasi; atau yang mencakup prosedur, kebijakan, atau praktik aneh. Mereka juga
termasuk transaksi dan jumlah yang terlalu besar atau terlalu kecil, yang dilakukan atau
terjadi terlalu sering atau terlalu jarang, yang terlalu tinggi atau terlalu rendah, atau yang
menghasilkan sesuatu yang terlalu banyak atau terlalu sedikit. Pada dasarnya, gejala analitis
mewakili sesuatu yang luar biasa. Mereka tidak terduga. Contoh umum gejala analitik
meliputi:

• Kekurangan atau penyesuaian inventaris yang tidak dapat dijelaskan


• Penyimpangan dari spesifikasi
Derick Kenzie Gunawan
A
2017130018
• Meningkatnya skrap
• Pembelian berlebih
• Terlalu banyak nota debit atau kredit
• Kenaikan atau penurunan yang signifikan dalam saldo akun, rasio, atau hubungan
• Kelainan fisik
• Kekurangan atau kelebihan uang tunai
• Biaya keterlambatan yang berlebihan
• Biaya atau penggantian yang tidak wajar
• Pergantian eksekutif yang berlebihan
• Hubungan laporan keuangan yang aneh, seperti:
o Peningkatan pendapatan dengan penurunan persediaan
o Peningkatan pendapatan dengan penurunan piutang
o Pendapatan meningkat dengan arus kas menurun
o Peningkatan persediaan dengan penurunan hutang
o Peningkatan volume dengan peningkatan biaya per unit
o Peningkatan volume dengan pengurangan scrap
o Peningkatan persediaan dengan penurunan biaya pergudangan

Terkadang, bukan hubungan yang tidak biasa yang menandakan penipuan, melainkan
transaksi atau peristiwa yang tidak masuk akal. Mengenali gejala analitis selalu menjadi
metode yang sangat baik untuk mendeteksi penipuan. Seorang penyelidik penipuan yang
sukses menjadi tertarik untuk menyelidiki ketika dia menemukan penipuan pertamanya.
Penemuan ini, yang menentukan karir seumur hidupnya, adalah salah satu contoh terbaik dari
penggunaan gejala analitis.
Hubungan antara nomor laporan keuangan juga dapat diprediksi. Bagi individu yang benar-
benar memahami akuntansi, laporan keuangan menceritakan sebuah kisah. Unsur-unsur cerita
harus konsisten secara internal. Banyak kecurangan laporan keuangan besar dapat ditemukan
jauh lebih awal jika pembuat laporan keuangan, auditor, analis, dan lainnya telah memahami
angka dalam laporan keuangan seperti cara pengambil tiket memahami angka-angkanya.
Beberapa makalah penelitian telah mempelajari "gejala" analitik yang berbeda untuk
menentukan apakah mereka dapat digunakan untuk memprediksi penipuan. Auditor sering
menggunakan prosedur analitis untuk mencari gejala kecurangan. Sayangnya, prosedur
analitis tidak selalu efektif karena terkadang hubungan analitik tetap sama bahkan ketika
penipuan sedang dilakukan.

E. Extravagant Lifestyles
Kebanyakan orang yang melakukan penipuan berada dalam tekanan finansial. Terkadang
tekanan itu nyata; terkadang mereka hanya mewakili keserakahan. Begitu para pelaku
memenuhi kebutuhan finansialnya, mereka biasanya terus mencuri, menggunakan dana yang
digelapkan untuk meningkatkan gaya hidup mereka. Seringkali, mereka membeli mobil baru.
Derick Kenzie Gunawan
A
2017130018
Mereka terkadang membeli mainan mahal lainnya, berlibur, merombak rumah mereka atau
pindah ke rumah yang lebih mahal, membeli perhiasan atau pakaian mahal, atau mulai
menghabiskan lebih banyak uang untuk makanan dan biaya hidup sehari-hari lainnya. Sangat
sedikit pelaku yang menyimpan apa yang mereka curi. Memang, paling cepat menghabiskan
semua yang mereka curi. Saat mereka semakin percaya diri dengan skema penipuan mereka,
mereka mencuri dan membelanjakan jumlah yang lebih besar. Segera mereka menjalani gaya
hidup yang jauh melampaui kemampuan mereka.
Para penggelapan uang adalah orang yang mengambil jalan pintas agar terlihat sukses. Sangat
sedikit penjahat, setidaknya mereka yang tertangkap, menyimpan uang yang digelapkan.
Motivasi yang sama untuk mencuri tampaknya juga memaksa mereka untuk segera mencari
kepuasan. Orang yang dapat menunda kepuasan dan pengeluaran cenderung memiliki
motivasi untuk tidak jujur.
Perubahan gaya hidup seringkali merupakan gejala yang paling mudah dideteksi. Mereka
seringkali sangat membantu dalam mendeteksi penipuan terhadap organisasi oleh karyawan
dan orang lain tetapi tidak membantu dalam mendeteksi penipuan atas nama perusahaan,
seperti penipuan manajemen. Jika manajer, rekan kerja, dan orang lain memperhatikan,
mereka memperhatikan para penggelapan dengan gaya hidup yang tidak didukung oleh
pendapatan mereka. Meskipun gejala gaya hidup hanya memberikan bukti penipuan yang
tidak langsung, bukti tersebut mudah untuk diperkuat.

F. Unusual Behaviors
Penelitian dalam psikologi mengungkapkan bahwa ketika seseorang (terutama pelaku
penipuan yang baru pertama kali) melakukan kejahatan, dia diliputi oleh emosi ketakutan dan
rasa bersalah. Emosi ini mengekspresikan dirinya sebagai stres. Individu sering menunjukkan
pola perilaku yang tidak biasa dan dapat dikenali untuk mengatasi stres, seperti yang
ditunjukkan pada Gambar 5.2.
Derick Kenzie Gunawan
A
2017130018

Tidak ada perilaku tertentu yang menandakan penipuan; sebaliknya, perubahan perilaku
adalah sinyal. Orang yang biasanya baik bisa jadi suka mengintimidasi dan suka berkelahi.
Orang yang biasanya suka berperang bisa tiba-tiba menjadi baik. Namun pelaku penipuan
mengatasi stres yang disebabkan oleh rasa bersalah — dengan mengintimidasi, dengan
mengaku, atau dengan melakukan bunuh diri — stres sepertinya selalu ada. Sesekali
seseorang melakukan penipuan atau kejahatan lainnya dan tidak merasa stres. Orang seperti
itu disebut sosiopat atau psikopat. Mereka tidak merasa bersalah karena tidak memiliki hati
nurani. Berikut ini adalah contoh dari seorang psikopat.

G. Tips and Complaints


Auditor sering dikritik karena tidak mendeteksi lebih banyak kecurangan. Namun, karena
sifat kecurangan, auditor seringkali berada pada posisi terburuk untuk mendeteksi terjadinya
kecurangan. Seperti yang telah kita bahas sebelumnya, faktor-faktor yang menyebabkan
penipuan digambarkan dalam segitiga penipuan. Faktor-faktor tersebut terdiri dari tekanan,
peluang, dan rasionalisasi. Seperti yang Anda ingat, elemen penipuan dapat diilustrasikan
seperti yang ditunjukkan pada Gambar 5.3.
Derick Kenzie Gunawan
A
2017130018

Tindakan pencurian melibatkan pengambilan uang tunai, inventaris, informasi, atau aset
lainnya. Pencurian dapat terjadi secara manual, melalui komputer, atau melalui telepon.
Penyembunyian melibatkan langkah-langkah yang diambil oleh pelaku untuk
menyembunyikan penipuan dari orang lain. Penyembunyian dapat melibatkan pengubahan
catatan keuangan, salah menghitung kas atau inventaris, atau menghancurkan bukti. Konversi
melibatkan penjualan aset curian atau mentransfernya menjadi uang tunai dan kemudian
membelanjakan uang tunai. Jika aset mengambil uang tunai, konversi berarti menghabiskan
dana yang dicuri. Seperti yang telah kami catat sebelumnya, hampir semua pelaku
menghabiskan dana curiannya.
Penipuan dapat dideteksi di ketiga elemen tersebut. Pertama, dalam aksi pencurian, seseorang
bisa menyaksikan pelaku mengambil uang tunai atau aset lainnya. Kedua, dalam
penyembunyian, catatan yang diubah atau kesalahan penghitungan kas atau persediaan dapat
dikenali. Ketiga, dalam konversi, perubahan gaya hidup yang hampir pasti dilakukan oleh
pelaku ketika mereka mengkonversi dana yang digelapkan terlihat.

a. Company Employees Are in the Best Position to Detect Fraud


Pada tahap konversi, auditor jelas tidak dalam posisi terbaik untuk mendeteksi kecurangan.
Misalnya, tidak mungkin auditor dapat mengenali perubahan tertentu. Demikian pula, auditor
tidak akan mengenali aktivitas pelaku yang tidak biasa, seperti mengenakan kaus kaki atau
jas desainer, mengambil liburan mahal, membeli perhiasan mahal, atau membeli rumah baru
dengan dana curian. Auditor tidak memiliki titik acuan untuk melihat perubahan gaya hidup
ini. Sekali lagi, rekan kerja, teman, dan manajerlah yang harus mendeteksi penipuan dalam
konversi.
Meskipun rekan kerja dan manajer berada dalam posisi terbaik untuk mendeteksi penipuan,
mereka biasanya paling tidak terlatih untuk mengenali penipuan atau bahkan menyadari
bahwa penipuan itu mungkin ada. Meski begitu, banyak penipuan yang terdeteksi ketika
Derick Kenzie Gunawan
A
2017130018
seorang karyawan, teman, manajer, pelanggan, atau orang lain yang tidak terlatih
memberikan tip atau keluhan bahwa ada sesuatu yang salah.

b. Tips and Complaints Are Fraud Symptoms


Keluhan dan tip dikategorikan sebagai gejala penipuan daripada bukti penipuan yang
sebenarnya karena banyak tip dan keluhan ternyata tidak dapat dibenarkan. Seringkali sulit
untuk mengetahui apa yang memotivasi seseorang untuk mengeluh atau memberikan tip. Tip
dari pasangan dan teman mungkin dimotivasi oleh kemarahan, perceraian, atau pemerasan.
Kapanpun tip atau keluhan diterima, harus diperlakukan dengan hati-hati dan hanya dianggap
sebagai gejala penipuan. Individu harus selalu dianggap tidak bersalah sampai terbukti
bersalah dan tidak boleh dicurigai atau didakwa secara tidak adil.
Ada beberapa alasan mengapa orang ragu untuk mengungkapkan pengetahuan atau
kecurigaan penipuan.
Alasan tersebut adalah sebagai berikut:
1. Biasanya tidak mungkin untuk mengetahui dengan pasti bahwa suatu penipuan sedang
terjadi.
2. Mereka takut akan pembalasan karena menjadi pelapor.
3. Mereka sering diintimidasi oleh pelaku.
4. Mereka sering berpikir bahwa memekik seseorang itu salah.
5. Tidak mudah untuk melapor dalam banyak organisasi.
Di sebagian besar organisasi, rekan kerja dan orang lain memiliki pengetahuan atau
kecurigaan bahwa penipuan sedang terjadi tetapi tidak mengungkapkan informasi mereka.
Ada beberapa alasan untuk keraguan ini. Pertama, mengetahui dengan pasti bahwa penipuan
sedang terjadi biasanya tidak mungkin dilakukan. Karena tidak ada mayat atau rekaman
video dari kejahatan tersebut, yang dilihat oleh informan potensial hanyalah gejalanya.
Mereka mungkin melihat seseorang mengalami gaya hidup yang berubah, berperilaku aneh,
atau menyembunyikan inventaris perusahaan di garasi. Karena mereka menyadari bahwa
mereka hanya melihat gejala, mereka tidak ingin salah menuduh seseorang. Bahkan ketika
kecurigaan mereka kuat, kemungkinan ada alasan yang sah untuk gejala tersebut.
Kedua, informan mungkin ragu untuk melapor karena sering membaca atau mendengar cerita
horor tentang apa yang terjadi pada whistle-blower. Meskipun laporan seperti itu biasanya
anomali dan sering dibesar-besarkan, orang sering kali takut akan menderita atau mengalami
pembalasan jika menjadi informan.
Ketiga, karyawan dan lainnya sering diintimidasi oleh pelaku. Apalagi jika pelakunya adalah
atasan, bawahannya takut untuk melapor dengan kecurigaannya. Keempat, banyak dari kita
telah dikondisikan sejak usia muda untuk percaya bahwa tidak baik berteriak pada orang lain,
bahkan ketika mereka melakukan sesuatu yang salah. Secara teknis, orang yang tidak mau
memberi tahu orang lain adalah pembohong etnologis. Tidak memekik adalah kredo Mafia.
Derick Kenzie Gunawan
A
2017130018
Sebagai gambaran keengganan masyarakat untuk menjadi informan, perhatikan kejadian
aktual berikut ini.
Alasan kelima sebagian besar karyawan dan orang lain secara historis tidak mengungkapkan
kecurigaan atau pengetahuan mereka tentang penipuan adalah karena organisasi tidak
memudahkan mereka untuk melakukannya. Di kebanyakan organisasi, karyawan tidak tahu
kepada siapa mereka harus berbicara jika mereka mencurigai adanya penipuan, bagaimana
informasi harus disampaikan, atau apa konsekuensinya jika mereka melapor. Selain itu,
mereka tidak tahu apakah tip mereka akan tetap anonim atau apakah jeritan mereka akan
terlihat.

c. New Laws Protect Whistle-Blowers and Promote Fraud Detection


Undang-undang whistle-blowing yang baru telah membantu membuat tip dan pengaduan
menjadi lebih efektif, terutama bagi perusahaan publik, dengan mengamanatkan bahwa setiap
perusahaan publik memiliki sistem whistle-blower dan dipromosikan di antara karyawan dan
lainnya. Undang-undang pembocor rahasia yang baru ini akan membantu mengungkap
banyak penipuan yang tidak akan ditemukan sebaliknya. Bahkan sebelum undang-undang ini
disahkan, beberapa organisasi mendapati bahwa memberi semangat dan menangani tip dapat
membuat perbedaan. Mereka menemukan bahwa dengan memberikan jalan yang mudah
kepada karyawan untuk membocorkan rahasia, mereka menemukan penipuan dan masalah
lain dalam organisasi.
Anonimitas lengkap dijamin. Perusahaan lain memasukkan penipuan dalam daftar tindakan
yang tidak diinginkan seperti penggunaan narkoba, pelanggaran keamanan, diskriminasi, dan
pelecehan. Ini melatih semua karyawan apa yang harus dilakukan jika mereka melihat salah
satu aktivitas ini. Karyawan diberi tahu, dan informasi tersebut diperkuat pada kartu billfold,
bahwa mereka memiliki lima opsi jika mereka mencurigai adanya masalah di salah satu area
berikut: (1) mereka dapat berbicara dengan manajer mereka atau dengan manajer manajer
mereka; (2) mereka dapat menghubungi keamanan perusahaan di nomor tertentu; (3) mereka
dapat memanggil audit internal pada nomor tertentu; (4) mereka dapat memanggil
ombudsman seluruh perusahaan, yang meneruskan pengaduan atau tip; atau (5) mereka dapat
menghubungi hotline 800 nomor.
Sistem pembocor rahasia tidak boleh dianggap sebagai pengganti untuk menjaga lingkungan
terbuka di mana karyawan merasa nyaman untuk melaporkan aktivitas yang diketahui atau
dicurigai curang. Karyawan harus didorong untuk terlebih dahulu mempertimbangkan untuk
melaporkan aktivitas tersebut kepada seseorang dalam rantai manajemen mereka, ke auditor
internal, ke keamanan perusahaan, atau ke penasihat hukum. Namun, mereka harus tetap
waspada terhadap opsi hotline dan didorong untuk menggunakannya jika mereka tidak
nyaman dengan opsi lain.
Perusahaan yang menyediakan hotline telah mendeteksi banyak penipuan yang tidak akan
terdeteksi. Perusahaan-perusahaan ini juga telah melaporkan bahwa penggunaan hotline agak
tidak menentu, dengan periode penggunaan yang banyak dan periode penggunaan yang
Derick Kenzie Gunawan
A
2017130018
sangat sedikit. Yang penting adalah membuat opsi pelaporan untuk karyawan yang tidak akan
mengungkapkan aktivitas yang dicurigai.
Banyak organisasi telah mengadopsi sistem pembocor rahasia yang dikelola oleh pihak
ketiga. Beberapa organisasi bahkan melangkah lebih jauh dengan memberi penghargaan
kepada karyawan untuk tip yang sah. Sementara bukti penelitian menunjukkan bahwa hotline
adalah alat pendeteksi penipuan yang sangat baik, bukti tentang memberi penghargaan
kepada karyawan untuk tip sangat beragam.
Derick Kenzie Gunawan
A
2017130018
Chapter 6. Data-Driven Fraud Detection

A. Anomalies and Frauds


Anomali akuntansi terutama disebabkan oleh kelemahan pengendalian. Itu bukanlah
kesalahan yang disengaja; mereka hanyalah masalah dalam sistem yang disebabkan oleh
kegagalan dalam sistem, prosedur, dan kebijakan. Pertama, anomali tidak disengaja. Mereka
tidak mewakili penipuan dan biasanya tidak mengakibatkan pengambilan tindakan hukum.
Tidak ada "kriminal" selain sistem yang lemah atau karyawan yang perlu dikecam atau
ditegur.
Kedua, anomali akan ditemukan di seluruh kumpulan data. Auditor hanya perlu mengambil
sampel statistik dari kumpulan data untuk menemukan anomali karena anomali tersebut
tersebar di seluruh kumpulan data. Jika Anda melihat seluruh kumpulan data sebagai
tumpukan jerami, anomali akan tersebar cukup merata di seluruh tumpukan jerami.
Mengambil segenggam jerami menghasilkan peluang bagus bagi Anda untuk terkena
anomali.
Penipuan berbeda: ini adalah pelanggaran kontrol yang disengaja oleh manusia cerdas.
Pelaku menutupi jejak mereka dengan membuat dokumen palsu atau mengubah catatan
dalam sistem database. Bukti penipuan dapat ditemukan dalam sedikit sekali transaksi —
terkadang hanya satu atau dua. Daripada disebarkan ke seluruh kumpulan data, gejala
penipuan ditemukan dalam satu kasus atau area terbatas dari kumpulan data. Mendeteksi
penipuan seperti menemukan pepatah "jarum di tumpukan jerami".

Audit Sampling and Fraud


Karena penemuan anomali telah menjadi bagian yang sangat penting dari laporan keuangan,
pengendalian, dan audit kepatuhan dalam beberapa dekade terakhir, tidak mengherankan jika
pengambilan sampel statistik telah menjadi prosedur audit standar. Pengambilan sampel
sering kali menjadi subjek dari seluruh bab dan bagian dari buku teks audit. Ini adalah
prosedur analisis yang efektif untuk menemukan anomali rutin yang tersebar di seluruh
kumpulan data.
Sebaliknya, pengambilan sampel biasanya merupakan teknik analisis yang buruk saat
mencari jarum di tumpukan jerami. Pemeriksa penipuan harus mengambil pendekatan yang
berbeda; mereka biasanya harus menyelesaikan analisis populasi penuh untuk memastikan
bahwa “jarum” ditemukan.
Untungnya, hampir semua data dalam audit dan investigasi penipuan hari ini adalah
elektronik. Komputer sering kali dapat menganalisis seluruh populasi hampir secepat mereka
dapat menganalisis sampel. Tentu, beberapa tugas akan selalu membutuhkan pengambilan
sampel. Tetapi sebagian besar tugas dapat dianalisis pada tingkat populasi penuh tanpa
Derick Kenzie Gunawan
A
2017130018
peningkatan biaya atau waktu yang signifikan. Saat diberi tugas untuk diselesaikan — apakah
sebagai bagian dari audit atau investigasi kecurangan penuh — manfaat dan biaya analisis
populasi penuh harus dipertimbangkan. Dengan alat dan teknik yang tepat, analisis populasi
penuh sering kali merupakan pilihan yang menarik.

B. The Data Analysis Process


Analisis data untuk deteksi penipuan memerlukan metode yang direkayasa ulang agar efektif.
Hanya menerapkan teknik berbasis pengambilan sampel kemarin ke populasi penuh harus
dianggap sebagai metode yang kurang efektif. Penyelidik penipuan harus siap untuk
mempelajari metodologi baru, perangkat lunak, dan teknik analisis agar berhasil
memanfaatkan metode berorientasi data.
Deteksi penipuan berbasis data bersifat proaktif. Penyidik tidak lagi harus menunggu tip
diterima; alih-alih, ia bertukar pikiran tentang skema dan gejala yang mungkin ditemukan dan
mencarinya. Ini harus dianggap sebagai pendekatan pengujian hipotesis: penyidik membuat
hipotesis dan tes untuk melihat apakah masing-masing benar. Metode deteksi penipuan yang
proaktif (berbasis data) ditunjukkan pada Gambar 6.1. Langkah-langkah ini dijelaskan di
bagian selanjutnya.

a. Step 1: Understand the Business


Proses deteksi proaktif dimulai dengan pemahaman tentang bisnis atau unit yang diperiksa.
Karena setiap lingkungan bisnis berbeda — bahkan dalam industri atau perusahaan yang
sama — deteksi kecurangan sebagian besar merupakan proses analitis. Karena penguji akan
Derick Kenzie Gunawan
A
2017130018
membuat hipotesis tentang skema yang mungkin ada, mereka harus memiliki pemahaman
yang baik tentang proses dan prosedur bisnis.
Prosedur deteksi penipuan yang sama tidak dapat diterapkan secara umum untuk semua
bisnis atau bahkan untuk unit yang berbeda dari organisasi yang sama. Metode proaktif
adalah pendekatan analitis yang mengambil pemikiran analitis dari pihak penyidik. Daripada
mengandalkan metode deteksi penipuan generik atau kueri umum, pemeriksa harus
mendapatkan pengetahuan yang mendalam tentang setiap organisasi dan prosesnya. Memiliki
pemahaman yang rinci mendasari seluruh proses deteksi penipuan strategis.
Seringkali berguna untuk membuat tim individu untuk melakukan deteksi proaktif. Ini
memastikan bahwa upaya tersebut berisi keahlian dari berbagai latar belakang, termasuk
pakar bisnis, pendeteksi penipuan, pemrogram database, auditor, dan pihak berkepentingan
lainnya. Beberapa metode potensial untuk mengumpulkan informasi tentang bisnis adalah
sebagai berikut:

• Tur bisnis, departemen, atau pabrik


• Menjadi akrab dengan proses pesaing
• Wawancara personel kunci (tanyakan pada mereka di mana penipuan dapat ditemukan)
• Menganalisis laporan keuangan dan informasi akuntansi lainnya
• Tinjau dokumentasi proses
• Bekerja dengan auditor dan personel keamanan
• Mengawasi karyawan melakukan tugasnya

b. Step 2: Identify Possible Frauds That Could Exist


Setelah anggota tim yakin dengan pemahaman mereka tentang bisnis, langkah selanjutnya
adalah mengidentifikasi kemungkinan penipuan yang mungkin ada atau dapat terjadi dalam
operasi yang diperiksa. Langkah penilaian risiko ini membutuhkan pemahaman tentang sifat
penipuan yang berbeda, bagaimana terjadinya, dan gejala apa yang ditunjukkannya. Proses
identifikasi penipuan dimulai dengan membagi unit bisnis secara konseptual ke dalam fungsi
atau siklus individualnya.
Sebagian besar bisnis atau bahkan subunit terlalu besar dan beragam untuk dipertimbangkan
oleh penguji secara bersamaan. Membagi bisnis ke dalam fungsi atau siklus individualnya
membantu memfokuskan proses deteksi. Pada langkah ini, orang-orang yang terlibat dalam
fungsi bisnis diwawancarai. Penguji penipuan harus mengajukan pertanyaan seperti berikut:

• Siapa pemain kunci dalam bisnis ini?


• Jenis karyawan, vendor, atau kontraktor apa yang terlibat dalam transaksi bisnis?
• Bagaimana orang dalam dan orang luar berinteraksi satu sama lain?
• Jenis penipuan apa yang telah terjadi atau dicurigai di masa lalu?
• Jenis penipuan apa yang dapat dilakukan terhadap perusahaan atau atas nama
perusahaan?
Derick Kenzie Gunawan
A
2017130018
• Bagaimana karyawan atau manajemen yang bertindak sendiri melakukan penipuan?
• Bagaimana vendor atau pelanggan yang bertindak sendiri melakukan penipuan?
• Bagaimana vendor atau pelanggan yang bekerja dalam kolusi dengan karyawan
melakukan penipuan?
Juga selama tahap ini, tim pendeteksi penipuan harus melakukan brainstorming potensi
penipuan berdasarkan jenis dan pemain.

c. Step 3: Catalog Possible Fraud Symptoms


Apa yang tampak sebagai gejala penipuan sering kali dijelaskan oleh faktor nonfraud, yang
menimbulkan kebingungan, penundaan, dan biaya tambahan bagi tim penipuan. Bahkan
dengan kelemahan ini, bagaimanapun, mengidentifikasi tanda bahaya atau gejala penipuan
seringkali merupakan metode terbaik — dan terkadang satu-satunya — metode praktis untuk
deteksi penipuan proaktif. Semua standar penipuan audit, misalnya, merekomendasikan
pendekatan bendera merah untuk mendeteksi penipuan. Meskipun tip dan laporan
menjelaskan pendeteksian penipuan yang paling serius, biasanya hal itu terjadi terlambat,
setelah penipuan berkembang ke tahap di mana keterangan rahasia mengatasi keengganan
alaminya untuk melaporkannya.

Types of Fraud Symptoms


Seperti dibahas di Bab 5, gejala penipuan dapat dibagi menjadi beberapa kelompok berikut:

• Anomali akuntansi
• Kelemahan pengendalian internal
• Anomali analitik
• Gaya hidup boros
• Perilaku yang tidak biasa
• Tip dan keluhan

Perhatikan bahwa hingga dan termasuk Langkah 3, pendekatan berbasis data adalah murni
analitis. Tidak ada data yang dikumpulkan, dan hasilnya belum dianalisis. Tiga langkah
pertama bersifat umum dan dapat diterapkan di semua jenis organisasi atau subunit.
Pendekatan strategis ini menghasilkan analisis yang komprehensif dan berbasis nol dari jenis
penipuan tertentu yang mungkin ditemukan di berbagai entitas bisnis.
Pada Langkah 3, pemeriksa penipuan harus dengan hati-hati mempertimbangkan jenis gejala
apa (bendera merah), yang dijelaskan sebelumnya, dapat muncul dalam potensi penipuan
yang diidentifikasi pada Langkah 2. Sebuah matriks, diagram pohon, atau peta curah
pendapat dapat dibuat untuk menghubungkan gejala tertentu dengan kemungkinan penipuan
tertentu.
Derick Kenzie Gunawan
A
2017130018
d. Step 4: Use Technology to Gather Data about Symptoms
Setelah gejala ditentukan dan dikorelasikan (dikatalogkan) dengan penipuan tertentu, data
pendukung diambil dari database perusahaan, situs Web online, dan sumber lainnya.
Sedangkan langkah-langkah sebelumnya bersifat umum, latihan analitis, mencari gejala
spesifik untuk setiap perusahaan dan bahkan setiap unit atau siklus di suatu perusahaan.
Pencarian dan analisis biasanya dilakukan dengan aplikasi analisis data (dibahas nanti dalam
bab ini) atau dengan kueri dan skrip bahasa kueri terstruktur (SQL) khusus yang khusus
untuk klien.
Hasil dari langkah ini adalah sekumpulan data yang cocok dengan gejala yang diidentifikasi
pada langkah sebelumnya. Karena sumber data dunia nyata berisik (artinya mengandung
kesalahan dari berbagai sumber), pencarian gejala sering kali merupakan proses yang
berulang. Karena sebagian besar bisnis tidak mengalami ribuan penipuan, hampir selalu perlu
menganalisis hasil untuk menemukan tren dan kasus lain yang bukan merupakan penipuan.
Setelah pemeriksaan, pemeriksa penipuan biasanya mengubah dan menjalankan kembali
analisis untuk menyaring hasil non-penipuan. Percobaan kedua mungkin menghasilkan
beberapa ratus hasil. Pemfilteran dan proses selanjutnya akan terus mengasah hasil hingga
serangkaian indikator yang dapat dikelola ditemukan.

e. Step 5: Analyze Results


Setelah anomali diperbaiki dan ditentukan oleh penguji sebagai kemungkinan indikasi
penipuan, anomali tersebut dianalisis menggunakan metode tradisional atau berbasis
teknologi. Karena analisis berbasis komputer seringkali merupakan metode investigasi yang
paling efisien, setiap upaya harus dilakukan untuk menyaring hasil menggunakan algoritma
komputer. Investigasi lead sebaiknya hanya dilakukan pada anomali yang tidak dapat
dijelaskan melalui analisis lanjutan. Penguji biasanya bekerja dengan auditor dan personel
keamanan untuk mengidentifikasi alasan anomali. Mereka berbicara dengan rekan kerja,
menyelidiki dokumen kertas, dan menghubungi individu di luar.
Beberapa teknik analisis kecurangan disajikan nanti dalam bab ini. Ini termasuk penemuan
pencilan, analisis digital, stratifikasi dan peringkasan, tren, dan pencocokan teks.
Salah satu keuntungan dari pendekatan deduktif adalah potensi penggunaan kembali. Analisis
sering kali dapat diotomatiskan dan diintegrasikan langsung ke dalam sistem perusahaan
dengan cara yang menyediakan analisis waktu nyata dan deteksi penipuan serta pencegahan
jenis penipuan yang diketahui. Proses selanjutnya melalui langkah-langkah deduktif
mencapai skala ekonomi karena banyak langkah dapat digunakan kembali.

f. Step 6: Investigate Symptoms


Derick Kenzie Gunawan
A
2017130018
Langkah terakhir dari pendekatan berbasis data adalah menyelidiki indikator yang paling
menjanjikan. Penyelidik harus terus menggunakan analisis komputer untuk memberikan
dukungan dan detail. Investigasi penipuan adalah subjek bagian selanjutnya dari buku ini.
Keuntungan utama dari pendekatan berbasis data adalah penyidik bertanggung jawab atas
proses investigasi penipuan. Alih-alih hanya menunggu tip atau indikator lain menjadi cukup
mengerikan untuk ditampilkan sendiri, pendekatan berbasis data dapat menyoroti penipuan
saat masih kecil. Alih-alih hanya melempar "tali pancing" ke dalam air dan menunggu untuk
digigit, pendekatan ini memungkinkan penyidik untuk menyelami dan secara langsung
menargetkan potensi penipuan. Kelemahan utama dari pendekatan berbasis data adalah
bahwa pendekatan ini bisa lebih mahal dan memakan waktu lebih lama daripada pendekatan
tradisional.

C. Data Analysis Software


Dalam beberapa tahun terakhir, banyak paket perangkat lunak analisis data telah
dikembangkan untuk membantu para peneliti. Karena analisis data merupakan bidang yang
besar dengan banyak kegunaan, tidak mungkin untuk membuat daftar semua perangkat lunak
yang tersedia dalam bab ini. Namun, beberapa paket perangkat lunak banyak digunakan oleh
auditor dan penyidik untuk analisis data. Ini termasuk yang berikut:

• ACL Audit Analytics adalah aplikasi data yang paling banyak digunakan oleh auditor
di seluruh dunia. Ini telah diadopsi oleh sebagian besar firma akuntansi besar dan
merupakan platform yang stabil dan kuat untuk analisis data. Meskipun fokus utamanya
adalah audit (termasuk teknik seperti pengambilan sampel), modul penipuan juga
tersedia. ACL juga menyertakan bahasa pemrograman yang disebut ACLScript yang
memungkinkan otomatisasi prosedur. Versi akademis terbatas ACL untuk Windows
disertakan dengan buku ini.
• CaseWare's IDEA adalah pesaing utama teknologi ACL. Keistimewaan fiturnya sangat
mirip dengan ACL, tetapi antarmukanya sedikit berbeda. Beberapa pengguna lebih
memilih ACL; yang lain lebih suka IDEA. Seperti ACL, fokus utama IDEA adalah
audit, tetapi versi terbaru menyertakan semakin banyak teknik penipuan. Bahasa
pemrograman IDEA mirip dengan Visual Basic dan memungkinkan otomatisasi
prosedur.
• Picalo adalah perangkat analisis data open source yang ditulis oleh salah satu penulis
buku ini. Ini mirip dalam fitur ACL dan IDEA, tetapi menambahkan konsep detektlet,
yang merupakan plugin kecil yang menemukan indikator spesifik seperti pencocokan
alamat vendor dengan alamat karyawan atau perbandingan jumlah faktur dengan
Hukum Benford. Detectlets menyajikan antarmuka berbasis wizard untuk deteksi
penipuan khusus konteks. Pengguna akhir dapat menulis detektif, dan mereka dapat
menyumbangkannya ke repositori online bersama.
• Microsoft Office + ActiveData adalah plug-in untuk Microsoft Office yang
menyediakan prosedur analisis data yang ditingkatkan. Karena berbasis di Excel dan
Derick Kenzie Gunawan
A
2017130018
Access, ini mewarisi kapabilitas asli Office, seperti kueri, laporan, analisis numerik,
dan Visual Basic. Produk ini merupakan pilihan yang baik untuk pengguna yang
menginginkan antarmuka yang familiar dan alternatif yang lebih murah untuk ACL dan
IDEA.
Perangkat lunak lain yang harus diperhatikan termasuk SAS dan SPSS (program analisis
statistik dengan modul penipuan yang tersedia); bahasa pemrograman tradisional seperti Java,
Perl, Python, Ruby, Visual Basic, dan lainnya; dan sejumlah paket data mining khusus
tersedia.

D. Data Access
Langkah paling penting (dan seringkali paling sulit) dalam analisis data adalah
mengumpulkan data yang tepat dalam format yang tepat selama periode waktu yang tepat.
Seringkali, sekadar memahami data yang tersedia dapat menjadi tugas yang menakutkan bagi
peneliti yang berada di bawah kendala waktu dan biaya. Penyelidik membutuhkan waktu
berhari-hari untuk mempersempit daftar menjadi dua database utama yang akan dicari tim.
Selama beberapa dekade terakhir, sebagian besar bisnis telah melakukan standarisasi pada
database relasional, terutama untuk sistem keuangan, penggajian, dan pembelian. Standarisasi
ini merupakan manfaat yang signifikan bagi penyelidik — jika mereka dapat mempelajari
dasar-dasar struktur tabel, jenis bidang, hubungan kunci utama dan asing, serta sintaks kueri,
mereka dapat mengakses data di hampir semua perusahaan. Diskusi tentang database
relasional berada di luar cakupan buku ini; Namun demikian, merupakan keharusan bagi
setiap investigator yang ingin melakukan analisis data.

a. Open Database Connectivity


Open Database Connectivity (ODBC) adalah metode standar untuk meminta data dari
database relasional perusahaan. Ini adalah penghubung antara aplikasi analisis seperti ACL,
IDEA, dan Picalo dan database seperti Oracle, SQL Server, dan MySQL. Ini biasanya cara
terbaik untuk mengambil data untuk analisis karena (1) dapat mengambil data dalam waktu
nyata, (2) memungkinkan penggunaan bahasa SQL yang kuat untuk mencari dan memfilter,
(3) memungkinkan penarikan berulang untuk analisis berulang, dan (4) mengambil metadata
seperti tipe kolom dan hubungan secara langsung.
ODBC sudah disertakan dengan sebagian besar sistem operasi. Ini adalah pengaturan seluruh
sistem daripada pengaturan tingkat aplikasi. Setelah koneksi dibuat di komputer, itu tersedia
di semua aplikasi analisis data yang diinstal di komputer itu. Setiap vendor database
menerbitkan driver ODBC untuk produknya. Driver ini dapat diunduh secara gratis dari situs
Web vendor.
Banyak departemen TI merasa tidak nyaman memberikan koneksi ODBC karena masalah
keamanan dan privasi. Salah satu cara untuk berkompromi dengan masalah nyata ini adalah
Derick Kenzie Gunawan
A
2017130018
dengan meminta departemen TI untuk koneksi hanya-baca ke sejumlah tabel dalam database.
Ini memastikan bahwa data tidak diubah dan memungkinkan penggunaan sumber daya sistem
secara efisien.

b. Text Import
Beberapa format teks tersedia untuk mentransfer data secara manual dari satu aplikasi. Yang
paling umum, adalah file teks biasa yang berisi satu baris per rekaman database. Kolom
dipisahkan oleh karakter pembatas seperti koma, tab, atau karakter lain. Penerapan khusus
dari teks dipisahkan disebut nilai yang dipisahkan koma (CSV) dan nilai yang dipisahkan tab
(TSV). Format teks dibatasi sebenarnya yang digunakan hanyalah preferensi dari orang yang
mengekspor data.
Format teks umum lainnya untuk transfer data adalah format lebar tetap, yang lagi-lagi
menggunakan satu baris dalam file per record dalam database. Namun, daripada
menggunakan karakter pembatas seperti koma untuk menunjukkan kolom, spasi digunakan
untuk mengisi setiap nilai bidang ke posisi standar. Ada banyak format berbasis teks lainnya,
seperti bahasa markup yang dapat diperluas (XML) (digunakan dalam banyak aplikasi baru)
dan EBCDIC (digunakan terutama pada mainframe IBM).
ODBC umumnya lebih cepat dan lebih tangguh daripada impor file teks. Karena file teks
hanya menyertakan teks biasa, penyelidik harus menetapkan tipe kolom dan hubungan
selama impor. Metode pengkodean file teks yang berbeda, seperti CSV, TSV, dan EBCDIC,
juga menyebabkan masalah ketika aplikasi menggunakan standar yang berbeda atau hanya
diprogram dengan kurang benar dari yang seharusnya. Namun, karena koneksi ODBC
seringkali tidak tersedia, impor teks adalah tugas yang umum.

c. Hosting a Data Warehouse


Banyak penyelidik hanya mengimpor data langsung ke aplikasi analisis mereka, yang secara
efektif membuat gudang data. Misalnya, data diimpor, disimpan, dan dianalisis dalam ACL.
Ini memberikan solusi all-in-one untuk penyidik. Namun, meskipun sebagian besar program
mampu menyimpan jutaan catatan dalam beberapa tabel, sebagian besar aplikasi analisis
adalah repositori data yang relatif buruk. Tidaklah mengherankan bahwa database adalah
metode optimal untuk menyimpan data — inilah tujuan dari database dibuat. Pendekatan ini
memungkinkan setiap aplikasi melakukan yang terbaik.
Model praktik terbaik untuk penyimpanan dan analisis data adalah impor dua tahap. Ini
termasuk menghosting gudang data di komputer penyelidik, atau bahkan lebih baik, di server
murah yang dikendalikan oleh penyidik. Alih-alih data diimpor langsung dari database
perusahaan ke dalam aplikasi analisis, sekumpulan kueri pra-analisis mentransfer data dari
database perusahaan ke gudang data. Kueri ini bisa meringkas data, mengonversi tipe dan
Derick Kenzie Gunawan
A
2017130018
skala data, dan melakukan modifikasi lain untuk membuat analisis nanti lebih efisien dan
efektif.
Setelah data berada di gudang data, penyidik menghubungkan (melalui ODBC) aplikasi
analisisnya ke gudang data untuk prosedur analisis primer. Karena gudang berada dalam
kendali langsung penyidik, gudang dapat terus ditingkatkan untuk memberikan hasil yang
lebih baik dari waktu ke waktu. Database apa pun, termasuk Microsoft Access, dapat
digunakan untuk menjadi host gudang data. Berikut ini adalah opsi penting bagi banyak
peneliti yang tidak mahal tetapi dapat diskalakan untuk data dalam jumlah besar:

• MySQL adalah database yang kuat dan gratis yang tersedia di www.mysql.com.
MySQL menjalankan banyak situs terbesar di Internet dan menangani kapasitasnya
dengan baik.
• PostgreSQL adalah database gratis berbasis standar yang tersedia di
www.postgresql.org. Ini dapat disesuaikan untuk menangani hampir semua beban.
• SQL Server adalah produk Microsoft yang mungkin memiliki lisensi situs atau akses
legal tetapi murah lainnya oleh banyak penyelidik. SQL Server adalah pilihan tepat
bagi mereka yang menginginkan antarmuka Windows yang sudah dikenal.
ACL menawarkan edisi server di mana investor dapat menciptakan lingkungan yang terpusat,
aman dan terkelola di mana semua data terkait (dalam file datar, PDF, file cetak atau dalam
database) dapat disimpan dan diakses menggunakan produk desktop ACL. Melalui
mekanisme inilah lingkungan analitik kolaboratif dapat dibentuk untuk mengatasi tantangan
analitik berbasis PC yang terdistribusi.

E. Data Analysis Techniques


Setelah data diambil dan disimpan di gudang data, aplikasi analisis, atau file teks, mereka
perlu dianalisis untuk mengidentifikasi transaksi yang cocok dengan indikator yang
diidentifikasi sebelumnya dalam proses.
Saat melakukan analisis data, penting untuk mempertimbangkan kebutuhan beberapa
indikator skema. Misalkan seseorang pergi ke rumah sakit dengan sakit kepala yang parah;
setelah mendengarkan gejala tunggal ini dan sebelum tes tambahan, dokter segera
menyatakan bahwa individu tersebut memiliki tumor otak yang parah dan harus memulai
terapi radiasi. Beberapa orang akan menyebut dokter ini seorang profesional medis yang
kompeten. Investigasi penipuan serupa: penyelidik memulai dengan menemukan satu tanda
bahaya dalam analisis mereka. Mereka kemudian menindaklanjuti dengan menjalankan
analisis terkait untuk lebih memahami jenis skema yang mungkin terjadi. Sementara beberapa
indikator (seperti kecocokan alamat karyawan / vendor) saja cukup memberi tahu, sebagian
besar skema memerlukan banyak indikator sebelum penyelidikan tradisional harus dimulai.

a. Data Preparation
Derick Kenzie Gunawan
A
2017130018
Salah satu tugas terpenting dalam analisis data adalah persiapan data yang tepat. Ini termasuk
jenis konversi dan memastikan konsistensi nilai. Penyelidik harus memastikan bahwa kolom
angka diketik dengan benar sebagai angka dan kolom teks diketik dengan benar sebagai teks.
Selain itu, jika analisis menyertakan perbandingan rasio, pembagian dengan nol dan penyebut
yang sangat mendekati nol dapat menjadi perhatian yang signifikan.
Sebagian besar paket perangkat lunak memiliki fungsi untuk menghasilkan deskripsi tentang
tabel. Deskripsi mencakup ringkasan statistik dari setiap kolom yang mencakup total kontrol,
mean, maksimum, minimum, deviasi standar, jumlah nilai nol, jumlah record kosong, dan
sebagainya. Histogram dan grafik lainnya dapat memberikan wawasan lebih jauh tentang data
yang dianalisis. Mempercayai bahwa data diambil dengan benar oleh staf TI atau bahkan
secara langsung melalui ODBC adalah kesalahan umum. Selama setiap tahap impor dan
persiapan, penyidik harus mencetak total kontrol dan memverifikasi beberapa kasus secara
manual. Salah satu kesalahan paling umum yang dilakukan penyelidik saat menganalisis tren
waktu adalah tidak membakukan waktu (sumbu x jika digambarkan). Perangkat lunak
produksi umumnya membuat entri setiap kali sesuatu terjadi, seperti ketika penjualan
dilakukan, produk dipesan, atau kartu waktu digesek.
Untuk mempersiapkan data dengan benar untuk analisis tren waktu, skala waktu harus
distandarisasi berdasarkan beberapa nilai waktu, seperti penjualan per hari, jam kerja per
minggu, dan sebagainya.

b. Digital Analysis
Analisis digital adalah seni menganalisis digit yang membentuk angka seperti jumlah faktur,
jam yang dilaporkan, dan biaya. Analisis digital berguna untuk deteksi penipuan karena
angka yang dibuat oleh manusia biasanya didistribusikan secara acak — angka tersebut tidak
sesuai dengan Hukum Benford. Misalkan seorang karyawan telah menyiapkan vendor hantu
dan mengirimkan faktur ke perusahaannya. Kecuali jika karyawan tersebut bijaksana dalam
analisis digital, jumlah total faktur tidak akan cocok dengan distribusi Hukum Benford. Jenis
analisis ini berguna untuk mengidentifikasi faktur yang tidak nyata.
Penting untuk disadari bahwa vendor sungguhan biasanya mengirimkan beberapa faktur yang
tidak sesuai dengan Hukum Benford. Distribusi hanya berlaku untuk banyak kasus atau
faktur. Metode terbaik untuk melakukan analisis digital adalah menghitung probabilitas rata-
rata untuk setiap pengelompokan data. Salah satu cara melakukan analisis digital dijelaskan
sebagai berikut:
1. Tambahkan kolom baru ke kumpulan data yang menghitung probabilitas untuk setiap
digit angka baris di posisi pertama.
2. Rangkum data berdasarkan vendor, karyawan, produk, atau kolom lain yang
menunjukkan grup logis. Dalam penghitungan setiap ringkasan, hitung rata-rata dan
deviasi standar dari kolom probabilitas Benford yang baru. Langkah ini dapat
diselesaikan dengan prosedur peringkasan yang dijelaskan nanti dalam bab ini.
Derick Kenzie Gunawan
A
2017130018
3. Urutkan hasil berdasarkan probabilitas rata-rata. Kasus-kasus dengan probabilitas
terendah tidak sesuai dengan Hukum Benford dan mungkin memerlukan penyelidikan
lebih lanjut.

c. Outlier Investigation
Salah satu analisis paling umum yang dilakukan oleh penyelidik penipuan adalah identifikasi
pencilan. Dengan fokus pada pencilan, penyidik dapat dengan mudah mengidentifikasi kasus
yang tidak sesuai dengan norma. Bagian ini menunjukkan metode yang sesuai secara statistik
untuk mengidentifikasi pencilan dan untuk mengetahui seberapa buruk setiap pencilan.
Penghitungan skor-z statistik adalah salah satu metode yang paling andal namun sederhana
untuk mengidentifikasi pencilan. Ini mengubah data menjadi skala dan distribusi standar,
terlepas dari jumlah dan varians dalam data. Perhitungan skor-z adalah sebagai berikut:

Pembilang menarik setiap titik data ke tengah (pada 0, bukan pada rata-rata sebenarnya).
Penyebut membakukan hasil ke deviasi standar 1. Teori statistik memprediksi bahwa 68
persen data memiliki skor antara -1 dan 1, 95 persen akan memiliki skor antara -2 dan 2, dan
99,7 persen akan memiliki skor antara -3 dan 3. Dengan data dunia nyata, kasus terkadang
memiliki skor-z 7, 9, atau bahkan 12. Sebagai aturan umum, nilai yang lebih besar dari 2 atau
3 harus diselidiki. Anda mungkin bertanya-tanya mengapa skor-z berguna ketika kumpulan
data dapat dengan mudah disortir untuk menyorot pencilan.
Alasan z-score sangat berguna adalah karena memberikan gambaran seberapa jauh suatu
kasus berada di luar norma. Meskipun pemahaman yang baik tentang deskripsi kumpulan
data juga akan memberikan informasi ini, skor-z adalah cara yang cepat, andal, dan
terstandarisasi untuk melihat kumpulan data. Nilai 1, 2, dan 3 pada dasarnya memiliki arti
yang sama di semua kumpulan data, bahkan ketika satu kumpulan data memiliki kisaran
dolar dalam jutaan dan lainnya memiliki kisaran dolar dalam ratusan. Analisis skor-z untuk
pencilan sering dilakukan dengan menambahkan kolom baru dengan perhitungan ke tabel
data. Ini memberikan penyidik dengan yang asli dan skor-z berdampingan untuk analisis
yang lebih mudah. Teknik ini adalah langkah pertama yang baik saat menganalisis kumpulan
data baru.

d. Stratification and Summarization


Stratifikasi adalah pemisahan kumpulan data kompleks menjadi tabel khusus kasus.
Kebanyakan tabel database berisi kasus dari sejumlah vendor, karyawan, perusahaan, atau
pelanggan. Ketika kasus-kasus dianalisis bersama, makna datanya menjadi tidak mungkin
untuk dilihat. Kumpulan data pembelian akan berisi pembelian tidak hanya untuk sapu
dorong tetapi juga untuk persediaan pembersih, seragam, dan banyak item lainnya. Kumpulan
Derick Kenzie Gunawan
A
2017130018
data harus dikelompokkan menjadi sejumlah subtabel sebelum analisis dapat dilakukan. Pada
contoh ini, stratifikasi memisahkan data menjadi tabel untuk sapu dorong, tabel untuk
seragam, dan lain sebagainya.
Untuk banyak kumpulan data, stratifikasi dapat menghasilkan ribuan subtabel. Meskipun
program dasar seperti spreadsheet membuat pengerjaan dengan banyak tabel ini menjadi sulit
dan memakan waktu, aplikasi analisis seperti ACL, IDEA, dan Picalo membuat bekerja
dengan daftar tabel jauh lebih mudah. Peringkasan adalah perpanjangan dari stratifikasi.
Alih-alih menghasilkan sejumlah subtabel (satu untuk setiap nilai kasus), peringkasan
menjalankan satu atau beberapa penghitungan pada subtabel untuk menghasilkan satu
rekaman yang meringkas setiap nilai kasus. Melanjutkan contoh kebersihan, misalkan
penyidik ingin mengetahui harga rata-rata setiap produk di tabel pembelian.
Fungsi peringkasan pertama-tama akan membuat stratifikasi kumpulan data berdasarkan
produk; kemudian akan menghitung harga rata-rata untuk setiap subtabel dan mengembalikan
tabel tunggal yang berisi dua kolom: nama produk dan harga rata-rata. Peringkasan memiliki
bentuk yang berbeda dalam aplikasi yang berbeda. Peringkasan dasar biasanya menghasilkan
tabel hasil tunggal dengan satu catatan per nilai kasus. Tabel pivot (juga disebut tabel silang)
adalah tampilan dua dimensi dengan kasus di satu dimensi dan kalkulasi di dimensi lain.
Database melakukan peringkasan dasar melalui perintah SQL GROUP BY, meskipun
penghitungan yang tersedia terbatas pada statistik dasar seperti sarana, hitungan, dan deviasi
standar.

e. Time Trend Analysis


Banyak penipuan dapat ditemukan melalui analisis harga, kuantitas, biaya, atau nilai lain dari
waktu ke waktu. Kickback adalah kasus klasik dari kenaikan harga karena pihak-pihak dalam
skema ini biasanya menjadi serakah: semakin banyak produk yang dibeli dan semakin tinggi
harganya, semakin banyak uang yang dihasilkan dari penipuan tersebut. Analisis tren waktu
kuantitas dan harga (diukur dengan pembelian) atau kualitas (diukur dengan pengembalian
dan keluhan) akan mengungkap penipuan. Sebelum analisis tren waktu dapat dilakukan, data
harus distandarisasi untuk waktu. Teknik persiapan data ini telah dijelaskan di awal bab.
Teknik paling dasar untuk analisis tren waktu itu mudah: cukup buat grafik untuk setiap
kasus. Misalnya, grafik harga setiap produk dari waktu ke waktu akan menunjukkan produk
yang naik secara tidak normal. Ini dapat dilakukan dalam program spreadsheet atau dalam
aplikasi analisis yang lebih canggih.
Teknik yang lebih maju diperlukan jika jumlah kasusnya banyak. Analisis tren waktu adalah
teknik peringkasan yang menghasilkan satu angka yang menggambarkan setiap grafik dalam
tabel data biasa. Dengan mengurutkan tabel hasil secara tepat, penyidik segera mengetahui
grafik mana yang memerlukan penyelidikan manual lebih lanjut. Meskipun metode seperti
kemiringan tinggi-rendah, kemiringan rata-rata, handshaking, dan Box-Jenkins ada (ini dapat
diteliti di tempat lain), salah satu teknik paling populer untuk meringkas kemiringan grafik
adalah regresi statistik. Dalam regresi untuk analisis tren waktu, variabel dependen adalah
Derick Kenzie Gunawan
A
2017130018
kolom dalam kumpulan data, dan variabel independen adalah waktu (umumnya total per hari,
per minggu, atau per bulan). Perhitungan regresi disertakan dalam banyak aplikasi analisis,
dan memberikan gambaran kemiringan dan kesesuaian. Meskipun setiap regresi pada kasus
individu mungkin tidak signifikan secara statistik, secara umum cukup dekat untuk memandu
peneliti pada kasus yang memerlukan penyelidikan lebih lanjut.
Setiap poin mewakili total pembelian oleh seorang karyawan selama seminggu. Bahkan tanpa
konteks kasus lengkap, banyak prinsip berguna yang dapat dilihat dalam grafik. Pertama,
perhatikan tren yang meningkat. Hal ini mungkin disebabkan oleh keserakahan pelaku,
meningkatnya kebutuhan atau kecanduan, atau kenyamanan dengan skema tersebut. Kedua,
berminggu-minggu tidak ada pembelian. Hal ini mungkin disebabkan oleh pelaku yang
menguji sistem, menghabiskan batas bulanan, menunggu saldo dibersihkan melalui sistem,
atau memerlukan persetujuan supervisor. Bahkan mungkin disebabkan oleh rasa bersalah di
pihak pelaku; setiap kali pelaku mencuri uang, dia merasa bersalah dan bersumpah untuk
tidak melakukannya lagi. Namun, seiring bertambahnya tekanan selama setiap waktu henti,
pembelian baru yang ditingkatkan dilakukan. Saat menjalankan penghitungan tren waktu,
nilai nol atau rendah biasanya diabaikan dan tidak digunakan dalam penghitungan.
Ketiga, penipuan terjadi sejak Desember hingga Maret. Bulan di kedua sisi periode ini relatif
stabil. Prinsipnya adalah bahwa penipuan jarang dimulai di awal periode investigasi dan
berakhir di akhir. Dengan kata lain, investigator yang menggunakan pendekatan datadriven
harus memilih periode audit: enam bulan, satu tahun, dan seterusnya.
Penipuan dimulai ketika tekanan yang dirasakan, peluang yang dirasakan, dan rasionalisasi
bersatu; penipuan berakhir ketika orang tersebut tertangkap atau dipindahkan ke posisi lain.
Penyelidik harus mempertimbangkan bahwa kecurangan mungkin berlangsung selama dua
tahun, meskipun audit mungkin hanya dilakukan dalam satu periode.

f. Fuzzy Matching
Teknik umum dalam investigasi penipuan adalah pencocokan fuzzy dari nilai-nilai tekstual.
Penggunaan klasik dari teknik ini adalah mencocokkan alamat karyawan dan vendor, Kode
ZIP, nomor telepon, atau informasi pribadi lainnya. Banyak karyawan yang mendirikan
perusahaan tiruan menggunakan alamat rumah mereka sebagai alamat perusahaan. Penipuan
umum lainnya adalah mendirikan perusahaan dummy menggunakan nama yang mirip dengan
perusahaan yang sudah ada.
Meskipun korelasi silang seperti ini mungkin tampak sederhana, namun sebenarnya rumit
untuk dilakukan dengan benar. Masalah utamanya adalah data pribadi mengandung begitu
banyak ketidakkonsistenan. Metode pencocokan fuzzy yang pertama dan paling umum
adalah penggunaan algoritma Soundex. Soundex adalah algoritme fonetik yang memberikan
skor numerik berdasarkan bunyi huruf dalam teks. Dengan menghitung dan kemudian
mencocokkan nilai Soundex untuk alamat atau nama, tabel dapat digabungkan dengan cara
yang kabur.
Derick Kenzie Gunawan
A
2017130018
Soundex memiliki beberapa batasan. Pertama, penilaian tradisional untuk setiap huruf dalam
alfabet diarahkan pada bahasa Inggris; banyak aplikasi tidak mengizinkan penyetelan ulang
penilaian ini untuk bahasa Spanyol, China, atau bahasa lainnya. Kedua, algoritme Soundex
mengabaikan vokal, dan memberi skor hanya pada konsonan. Ketiga, angka (seperti yang ada
di alamat) mengacaukan skor.
Teknik yang lebih kuat untuk pencocokan fuzzy menggunakan n-gram. Teknik ini
membandingkan rangkaian huruf dalam dua nilai untuk mendapatkan skor pertandingan dari
0 hingga 100 persen. Teknik ini dilakukan dengan membagi setiap nilai menjadi komponen
n-gram dan membandingkan jumlah n-gram yang cocok. Jika dua kata memiliki tiga n-gram
yang cocok dari kemungkinan 12 pertandingan, skor pertandingannya adalah 25 persen.
N-gram umumnya bekerja paling baik dengan urutan yang lebih besar (biasanya lebih dari 20
karakter). Karena jumlah kecocokan eksponensial dengan ukuran setiap nilai, pencocokan n-
gram dapat memakan banyak waktu. Sementara tabel database perantara dapat mempercepat
prosesnya, teknik ini bisa lebih kompleks daripada metode yang lebih sederhana seperti
Soundex. Terlepas dari keterbatasan ini, teknik n-gram sering kali lebih disukai karena
penilaiannya intuitif dan biasanya memberikan hasil yang layak. Persentase kecocokan 20
persen atau lebih umumnya menunjukkan nilai yang sangat mirip.
Pertimbangkan penggunaan pencocokan fuzzy oleh Systems Research & Development
Corporation (SRD) Las Vegas. Teknologi perusahaan mengidentifikasi hubungan tidak jelas
yang mengkhawatirkan antara individu dan perusahaan. Pendekatan seperti SRD dapat
dengan cepat mencari melalui sumber data yang luas untuk mengidentifikasi hubungan dalam
organisasi untuk (1) mendeteksi potensi kolusi antara karyawan dan vendor, (2)
mengidentifikasi hubungan yang dicurigai antara karyawan dan pelanggan, (3) menemukan
klaim manajemen risiko berulang di seluruh korporasi, dan (4) menemukan karyawan atau
klien yang "bersekongkol" dengan daftar penjahat yang diketahui. Yang lebih mengesankan,
teknologi ini sangat cepat dan dapat digunakan di hampir semua tempat.

F. Real-Time Analysis
Investigasi berbasis data adalah salah satu metode paling ampuh untuk menemukan penipuan.
Ini biasanya dilakukan selama investigasi (yaitu, selama audit berkala), tetapi dapat
diintegrasikan langsung ke dalam sistem yang ada untuk melakukan analisis waktu nyata
pada transaksi. Sementara analisis real-time mirip dengan kontrol akuntansi tradisional
karena bekerja pada waktu transaksi, ini adalah teknik yang berbeda karena secara khusus
menganalisis setiap transaksi untuk penipuan (bukan untuk kebenaran).
Salah satu hasil dari perbedaan ini adalah perlunya perbaikan berkelanjutan dan
pemutakhiran indikator. Jika indikator dikodekan dengan keras ke dalam sistem yang ada,
indikator tersebut dengan cepat menjadi ketinggalan zaman atau dielakkan. Sistem yang
memungkinkan modifikasi indikator waktu nyata, penghapusan indikator yang kurang
efektif, dan penambahan indikator baru tanpa pemrograman ulang sistem yang lebih besar
memiliki peluang sukses terbesar.
Derick Kenzie Gunawan
A
2017130018
Salah satu cara untuk melihat hasil dari beberapa indikator adalah dengan menggunakan
grafik yang disebut matriks Matosas. Matriks ini mencantumkan satu catatan per kontrak
yang ditawar oleh vendor. Setiap kolom dalam tabel mewakili indikator yang dijalankan oleh
sistem. Matriks Matosas adalah tampilan tingkat tinggi yang kontraknya memiliki hit
indikator yang perlu diselidiki. Ini memungkinkan penyidik untuk secara mental
menggabungkan berbagai indikator ke skema yang berbeda. Melihat matriks Matosas secara
vertikal membantu para peneliti terus meningkatkan rangkaian indikator. Indikator yang tidak
pernah mencapai klik, seperti kolom Tawaran Hilang di contoh, mungkin perlu
penyempurnaan untuk memberikan hasil yang lebih baik. Indikator yang mencapai hit di
setiap kontrak, seperti kolom Nama Merek, mungkin perlu dihilangkan atau dimodifikasi
karena terlalu umum.

G. Analyzing Financial Statement Reports


Laporan keuangan adalah produk akhir dari siklus akuntansi. Mereka dapat dilihat sebagai
ringkasan dari semua transaksi yang terjadi selama periode waktu tertentu. Penipuan dapat
dideteksi di mana saja — melalui dokumen sumber transaksi, entri jurnal dari transaksi
berdasarkan dokumen tersebut, saldo buku besar (yang merupakan ringkasan dari entri jurnal)
—dan akhirnya dalam laporan keuangan yang dihasilkan (yang merangkum total buku besar
dalam format). Kecuali penipuan yang besar, bagaimanapun, itu mungkin tidak
mempengaruhi laporan keuangan yang diringkas cukup signifikan untuk dideteksi. Penipuan
besar, bagaimanapun, adalah "binatang" yang berbeda dan seringkali dapat dideteksi melalui
laporan keuangan. Penipuan kecil biasanya dideteksi dengan berfokus pada dokumen sumber
atau gejala lainnya.
Untuk mendeteksi penipuan melalui laporan keuangan, penyidik fokus pada perubahan yang
tidak dapat dijelaskan. Misalnya, di sebagian besar perusahaan, sangat sedikit pelanggan yang
membayar tunai pada saat pembelian. Sebaliknya, pembayaran mereka dilakukan dengan cek
berdasarkan tagihan bulanan. Akibatnya, pendapatan biasanya tidak meningkat tanpa adanya
peningkatan piutang. Demikian pula, peningkatan pendapatan harus dibarengi dengan
peningkatan harga pokok penjualan dan persediaan yang dibeli dan saldo hutang dagang.
Selain itu, tingkat inventaris biasanya tidak meningkat sementara pembelian dan hutang
dagang tetap konstan. Dalam semua kasus, perubahan yang tidak dapat dijelaskan harus
menjadi fokus perhatian.
Untuk memahami bagaimana perubahan laporan keuangan dapat menandakan kecurangan,
kita harus memahami sifat dari tiga laporan keuangan utama. Sebagian besar organisasi
menerbitkan neraca berkala, laporan laba rugi, dan laporan arus kas. Neraca adalah
pernyataan posisi. Ini menunjukkan apa aset, kewajiban, dan saldo ekuitas organisasi pada
titik waktu tertentu (seperti snapshot). Karena neraca adalah pernyataan posisi pada tanggal
tertentu, maka harus diubah menjadi pernyataan perubahan sebelum dapat digunakan untuk
mendeteksi penipuan. Perubahan tersebut kemudian dapat dianalisis untuk menentukan
apakah masuk akal atau mewakili gejala yang harus diselidiki. Laporan laba rugi
menunjukkan pendapatan, pengeluaran, dan pendapatan organisasi untuk periode waktu
Derick Kenzie Gunawan
A
2017130018
tertentu. Meskipun laporan laba rugi adalah untuk periode waktu dan bukan pada tanggal
tertentu, itu bukan laporan perubahan. Seperti neraca, neraca juga harus diubah menjadi
pernyataan perubahan sebelum dapat digunakan secara efektif sebagai alat deteksi penipuan.
Neraca dan laporan laba rugi diubah dari laporan posisi dan periode menjadi laporan
perubahan dalam empat cara: (1) membandingkan saldo akun dalam laporan dari satu periode
ke periode berikutnya, (2) menghitung rasio kunci dan membandingkannya dari periode ke
periode, (3) melakukan analisis vertikal, dan (4) melakukan analisis horizontal. Pendekatan
pertama membandingkan angka-angka dalam pernyataan dari satu periode ke periode
berikutnya. Misalnya, saldo piutang pada satu periode dibandingkan dengan saldo pada
periode berikutnya untuk melihat apakah perubahan tersebut sesuai arah yang diharapkan dan
apakah besaran perubahannya wajar, dengan adanya perubahan pada angka lain. Sayangnya,
karena angka laporan keuangan seringkali besar dan sulit untuk dibandingkan, menilai tingkat
perubahan bisa jadi sulit.
Dalam pendekatan kedua — mengubah neraca dan laporan laba rugi menjadi laporan
perubahan — rasio laporan keuangan utama dihitung dan perubahan rasio ini dari periode ke
periode dibandingkan. Rasio cepat (juga disebut rasio uji asam) dan rasio lancar menilai
likuiditas perusahaan. Perputaran piutang dan rasio perputaran persediaan menilai efisiensi
operasional perusahaan. Rasio hutang terhadap ekuitas dan waktu perolehan bunga menilai
solvabilitas perusahaan. Margin laba, laba atas aset, laba atas ekuitas, dan rasio laba per
saham menilai profitabilitas. Dengan memeriksa rasio-rasio, maka dapat dilihat apakah
perubahan likuiditas, efisiensi, solvabilitas, dan profitabilitas yang terjadi sesuai dengan yang
diharapkan. Perubahan rasio yang tidak masuk akal seringkali merupakan hasil dari aktivitas
curang oleh manajer.
Mendeteksi penipuan melalui rasio laporan keuangan jauh lebih mudah daripada menilai
perubahan pada angka laporan keuangan itu sendiri. Rasio biasanya melibatkan angka kecil
yang mudah dipahami yang sensitif terhadap perubahan variabel kunci. Selain itu, tolok ukur
untuk sebagian besar rasio sudah terkenal. Rasio umum yang dapat digunakan untuk
mendeteksi kecurangan ditunjukkan pada Tabel 6.2.
Derick Kenzie Gunawan
A
2017130018

Pendekatan ketiga — mengubah neraca dan laporan laba rugi menjadi laporan perubahan —
menggunakan analisis vertikal, yang mengubah angka laporan keuangan menjadi persentase.
Untuk neraca, total aset ditetapkan pada 100 persen, dan semua saldo lainnya adalah
persentase dari total aset. Contoh sederhana dari analisis vertikal neraca ditunjukkan pada
Gambar 6.7.
Derick Kenzie Gunawan
A
2017130018

Analisis vertikal adalah teknik deteksi penipuan yang sangat berguna, karena persentase
mudah dipahami. Perubahan dalam saldo laporan keuangan yang tidak praktis dapat dengan
mudah dinilai dengan mengubah angkanya menjadi persentase. Ketika analisis vertikal
digunakan untuk menganalisis perubahan dalam saldo laporan laba rugi, penjualan kotor
ditetapkan pada 100 persen, dan semua jumlah lainnya diubah menjadi persentase penjualan.
Contoh sederhana dari laporan laba rugi yang dikonversi menjadi persentase dengan
menggunakan analisis vertikal ditunjukkan pada Gambar 6.8.

Pendekatan keempat — mengubah neraca dan laporan laba rugi menjadi laporan perubahan
— menggunakan analisis horizontal. Analisis horizontal menyerupai analisis vertikal yang
mengubah saldo laporan keuangan menjadi persentase. Namun, alih-alih menghitung jumlah
laporan keuangan sebagai persentase dari total aset atau penjualan kotor, itu mengubah
persentase perubahan dalam neraca dan angka laporan laba rugi dari satu periode ke periode
berikutnya. Contoh sederhana analisis horizontal neraca dan analisis horizontal laporan laba
rugi ditunjukkan pada Gambar 6.9.
Derick Kenzie Gunawan
A
2017130018

Analisis horizontal adalah metode fokus paling langsung pada perubahan. Dengan rasio dan
analisis vertikal, pernyataan diubah menjadi angka yang lebih mudah dipahami, dan
kemudian jumlahnya dibandingkan dari periode ke periode. Dengan analisis horizontal,
perubahan jumlah dari periode ke periode diubah menjadi persentase (Perubahan / Jumlah
Tahun 1 =% Perubahan).
Beberapa kecurangan ini terlewatkan oleh auditor, tetapi kecurangan tersebut dapat dengan
mudah dideteksi menggunakan analisis horizontal atau vertikal. Dalam banyak kasus,
perubahan yang tidak dapat dijelaskan terlihat jelas; dalam kasus lain, mereka halus.
Sayangnya, bagaimanapun, manajer dan bahkan auditor umumnya menggunakan rasio,
analisis horizontal, dan analisis vertikal hanya sebagai alat untuk menilai kinerja organisasi.
Mereka jarang menggunakan langkah-langkah ini untuk mendeteksi penipuan. Laporan
keuangan ketiga — laporan arus kas — sudah menjadi laporan perubahan dan tidak perlu
dikonversi. Laporan arus kas menunjukkan arus kas masuk dan arus kas keluar selama suatu
periode. Deskripsi grafis dari pernyataan ini ditunjukkan pada Gambar 6.12.
Derick Kenzie Gunawan
A
2017130018

Kenaikan atau penurunan yang tidak masuk akal berfungsi sebagai bendera merah dan harus
diselidiki. Karena laporan arus kas berfokus pada perubahan, maka laporan arus kas dapat
digunakan untuk menjawab pertanyaan-pertanyaan seperti berikut ini:

• Apakah peningkatan arus kas sesuai harapan?


• Mengapa piutang naik (turun)?
• Mengapa persediaan meningkat (menurun)?
• Mengapa hutang meningkat (menurun)?
• Mengapa terjadi peningkatan hutang ketika persediaan menurun?
• Mengapa aset dijual (dibeli)?
• Dari mana datangnya uang tunai untuk membayar dividen?
Derick Kenzie Gunawan
A
2017130018
Daftar Pustaka

Bibliography
Albrecht, W. S., & all, e. (2012). Fraud Examination. Mason: South-Western.

Anda mungkin juga menyukai