Chapter 5
Chapter 5
A
2017130018
Chapter 5. Recognizing the Symptoms of Fraud
A. Symptoms of Fraud
Untuk mendeteksi penipuan, manajer, auditor, karyawan, dan pemeriksa harus mengenali
indikator atau gejala penipuan ini (terkadang disebut bendera merah) dan menyelidiki apakah
gejala tersebut berasal dari penipuan yang sebenarnya atau disebabkan oleh faktor lain.
Sayangnya, banyak gejala penipuan yang luput dari perhatian, dan bahkan gejala yang
dikenali seringkali tidak ditindaklanjuti dengan serius. Banyak penipuan dapat dideteksi lebih
awal jika gejala penipuan diselidiki.
Gejala kecurangan dapat dibagi menjadi enam kelompok: (1) anomali akuntansi, (2)
kelemahan pengendalian internal, (3) anomali analitik, (4) gaya hidup boros, (5) perilaku
tidak biasa, dan (6) tip dan keluhan.
1. Accounting anomalies
Anomali akuntansi dihasilkan dari proses atau prosedur yang tidak biasa dalam sistem
akuntansi. Alasan yang mungkin mengapa tidak ada dari anomali ini yang dikenali
adalah bahwa manajer mempercayai pelaku sepenuhnya dan auditor hanya
mencocokkan formulir klaim dengan cek yang dibatalkan. Auditor tidak mengajukan
pertanyaan seperti berikut ini:
Perbedaan utama antara auditor laporan keuangan dan pemeriksa penipuan adalah
bahwa sebagian besar auditor laporan keuangan hanya mencocokkan dokumen untuk
melihat apakah ada dukungan dan memadai. Auditor dan pemeriksa yang mendeteksi
kecurangan tidak hanya memastikan keberadaan dokumen untuk menentukan apakah
dokumen tersebut asli atau curang, apakah pengeluarannya masuk akal, dan apakah
semua aspek dokumentasi sudah sesuai.
2. Internal control weaknesses
Membiarkan karyawan — terutama di bagian akuntansi — mengabaikan penggunaan
waktu liburan mereka adalah kelemahan kontrol yang harus selalu dipertanyakan.
Menerapkan sistem pemeriksaan independen adalah salah satu cara paling efektif untuk
mencegah penipuan. Transfer karyawan, audit, dan liburan wajib adalah berbagai cara
untuk memberikan pemeriksaan independen terhadap karyawan.
Tidak mengkonfirmasikan pembayaran yang dilakukan kepada karyawan juga
merupakan kelemahan kontrol yang serius. Jika karyawan mengetahui bahwa
pembayaran telah dilakukan untuk layanan yang dibuat-buat ini, mereka mungkin akan
mengeluh dan skema penipuan akan ditemukan lebih cepat.
Derick Kenzie Gunawan
A
2017130018
Sayangnya, meskipun auditor atau manajer menemukan kelemahan pengendalian
internal, mereka mungkin masih belum mengungkap kecurangan tersebut.
Kemungkinan besar, mereka akan merekomendasikan agar kelemahan diperbaiki tanpa
memikirkan kemungkinan bahwa kelemahan mungkin telah dieksploitasi. Perbedaan
utama antara auditor yang menemukan kecurangan dan yang tidak adalah bahwa
auditor pertama tidak hanya memperbaiki kelemahan kontrol, tetapi dia juga segera
membuat daftar prosedur untuk menentukan apakah kelemahan tersebut telah
dieksploitasi. Auditor kedua hanya memperbaiki kelemahan kontrol tanpa menyelidiki
kemungkinan eksploitasi kelemahan tersebut.
3. Analytical anomalies
Anomali analitis adalah hubungan dalam data keuangan atau nonkeuangan yang tidak
masuk akal, seperti perubahan volume, campuran, atau harga yang tidak wajar.
4. Lifestyle symptoms
Gejala gaya hidup seperti mengantar karyawan makan siang dengan limusin, harus
dikenali.
5. Behavioral symptoms
Beberapa gejala perilaku juga seharusnya membuat orang lain waspada bahwa ada
sesuatu yang salah.
B. Accounting Anomalies
Gejala penipuan anomali akuntansi yang umum melibatkan masalah dengan dokumen
sumber, entri jurnal yang salah, dan ketidakakuratan dalam buku besar.
Kami menjelaskan tiga penipuan aktual yang menggambarkan bagaimana gejala dokumen
dapat menandakan bahwa penggelapan sedang terjadi. Yang pertama melibatkan penggunaan
dokumen yang difotokopi; kedua, pengakuan atas peningkatan piutang usaha yang telah jatuh
tempo; dan ketiga, kekosongan atau kredit yang berlebihan. Meskipun kami hanya membahas
tiga penipuan, banyak penipuan telah dideteksi dengan menggunakan dokumen sumber.
• Entri jurnal tanpa dukungan dokumenter = Internal control, krn tidak ada penjagaan
• Penyesuaian piutang, hutang, pendapatan, atau beban yang tidak dapat dijelaskan
• Entri jurnal yang tidak seimbang
• Entri jurnal dibuat oleh individu yang biasanya tidak membuat entri seperti itu
• Entri jurnal dibuat menjelang akhir periode akuntansi = adjusting entry yang banyak di
akhir tahun
c. Inaccuracies in Ledgers
Definisi buku besar adalah "buku akun". Dengan kata lain, semua transaksi yang terkait
dengan akun tertentu, seperti kas atau inventaris, dirangkum dalam buku besar. Keakuratan
saldo akun dalam buku besar sering dibuktikan dengan memastikan bahwa total semua akun
aset sama dengan total semua akun kewajiban dan ekuitas atau, jika pendapatan dan
pengeluaran belum ditutup, bahwa total semua saldo debit sama total dari semua saldo kredit.
Banyak penipuan melibatkan manipulasi piutang dari pelanggan atau hutang kepada vendor.
Sebagian besar perusahaan memiliki akun induk (kontrol) piutang dan hutang, yang totalnya
harus sama dengan jumlah semua saldo akun pelanggan dan vendor individu. Dua gejala
penipuan umum yang berkaitan dengan buku besar adalah sebagai berikut:
1. Buku besar yang tidak seimbang; Artinya, total saldo debet tidak sama dengan total
saldo kredit.
2. Saldo akun master (kontrol) yang tidak sama dengan jumlah saldo pelanggan atau
vendor individu.
Gejala pertama merupakan indikasi adanya kecurangan yang di dalamnya ditutup-tutupi
dalam pencatatan akuntansi. Misalnya, pelaku dapat menggelapkan persediaan (aset) tetapi
tidak mencerminkan pengurangan persediaan dalam catatan akuntansi. Dalam hal ini, saldo
persediaan aktual, sebagaimana ditentukan oleh penghitungan fisik, lebih rendah dari jumlah
persediaan yang tercatat, dan buku besar tidak seimbang. Contoh lain dari buku besar yang
tidak seimbang adalah pencurian uang tunai yang disertai dengan kegagalan untuk mencatat
pengeluaran. Dalam kasus ini, total aset akan kurang dari total kewajiban ditambah ekuitas
pemilik.
Gejala buku besar kedua adalah indikasi manipulasi saldo pelanggan atau vendor individu
tanpa mengubah piutang induk atau akun hutang di buku besar. Dalam hal ini, jumlah saldo
pelanggan atau vendor individu tidak sesuai dengan saldo akun induk.
Penipuan ini dapat dengan mudah ditemukan jika seseorang telah memperhatikan bahwa,
meskipun pembukuan seimbang di akhir bulan, mereka tidak seimbang selama sisa bulan itu.
Derick Kenzie Gunawan
A
2017130018
Manajer bank menerima laporan harian yang menunjukkan saldo berbeda secara signifikan
dengan saldo pada laporan keuangan. Mereka tidak pernah mempertanyakan keseimbangan
yang tidak biasa ini. Penipuan ini juga dapat terungkap jika seseorang telah mengenali
banyak kelemahan kontrol dan gejala lainnya.
Banyak penelitian telah menemukan bahwa elemen yang paling umum dalam kecurangan
adalah pengesampingan pengendalian internal yang ada.
Ada tiga prosedur sederhana yang harus dilakukan pemilik usaha kecil secara pribadi ketika
mereka tidak mampu membayar cukup karyawan untuk menjamin pemisahan tugas yang
efektif. Yang pertama adalah mereka harus selalu membuka laporan bank sendiri dan, jika
mungkin, merekonsiliasi laporan bank. Kedua, mereka harus membayar semuanya dengan
cek agar ada catatannya. Ketiga, mereka harus menandatangani setiap cek sendiri dan tidak
mendelegasikan penandatanganan kepada orang lain. Prosedur sederhana ini, jika dilakukan
tepat waktu, akan mencegah banyak penipuan.
Terkadang, bukan hubungan yang tidak biasa yang menandakan penipuan, melainkan
transaksi atau peristiwa yang tidak masuk akal. Mengenali gejala analitis selalu menjadi
metode yang sangat baik untuk mendeteksi penipuan. Seorang penyelidik penipuan yang
sukses menjadi tertarik untuk menyelidiki ketika dia menemukan penipuan pertamanya.
Penemuan ini, yang menentukan karir seumur hidupnya, adalah salah satu contoh terbaik dari
penggunaan gejala analitis.
Hubungan antara nomor laporan keuangan juga dapat diprediksi. Bagi individu yang benar-
benar memahami akuntansi, laporan keuangan menceritakan sebuah kisah. Unsur-unsur cerita
harus konsisten secara internal. Banyak kecurangan laporan keuangan besar dapat ditemukan
jauh lebih awal jika pembuat laporan keuangan, auditor, analis, dan lainnya telah memahami
angka dalam laporan keuangan seperti cara pengambil tiket memahami angka-angkanya.
Beberapa makalah penelitian telah mempelajari "gejala" analitik yang berbeda untuk
menentukan apakah mereka dapat digunakan untuk memprediksi penipuan. Auditor sering
menggunakan prosedur analitis untuk mencari gejala kecurangan. Sayangnya, prosedur
analitis tidak selalu efektif karena terkadang hubungan analitik tetap sama bahkan ketika
penipuan sedang dilakukan.
E. Extravagant Lifestyles
Kebanyakan orang yang melakukan penipuan berada dalam tekanan finansial. Terkadang
tekanan itu nyata; terkadang mereka hanya mewakili keserakahan. Begitu para pelaku
memenuhi kebutuhan finansialnya, mereka biasanya terus mencuri, menggunakan dana yang
digelapkan untuk meningkatkan gaya hidup mereka. Seringkali, mereka membeli mobil baru.
Derick Kenzie Gunawan
A
2017130018
Mereka terkadang membeli mainan mahal lainnya, berlibur, merombak rumah mereka atau
pindah ke rumah yang lebih mahal, membeli perhiasan atau pakaian mahal, atau mulai
menghabiskan lebih banyak uang untuk makanan dan biaya hidup sehari-hari lainnya. Sangat
sedikit pelaku yang menyimpan apa yang mereka curi. Memang, paling cepat menghabiskan
semua yang mereka curi. Saat mereka semakin percaya diri dengan skema penipuan mereka,
mereka mencuri dan membelanjakan jumlah yang lebih besar. Segera mereka menjalani gaya
hidup yang jauh melampaui kemampuan mereka.
Para penggelapan uang adalah orang yang mengambil jalan pintas agar terlihat sukses. Sangat
sedikit penjahat, setidaknya mereka yang tertangkap, menyimpan uang yang digelapkan.
Motivasi yang sama untuk mencuri tampaknya juga memaksa mereka untuk segera mencari
kepuasan. Orang yang dapat menunda kepuasan dan pengeluaran cenderung memiliki
motivasi untuk tidak jujur.
Perubahan gaya hidup seringkali merupakan gejala yang paling mudah dideteksi. Mereka
seringkali sangat membantu dalam mendeteksi penipuan terhadap organisasi oleh karyawan
dan orang lain tetapi tidak membantu dalam mendeteksi penipuan atas nama perusahaan,
seperti penipuan manajemen. Jika manajer, rekan kerja, dan orang lain memperhatikan,
mereka memperhatikan para penggelapan dengan gaya hidup yang tidak didukung oleh
pendapatan mereka. Meskipun gejala gaya hidup hanya memberikan bukti penipuan yang
tidak langsung, bukti tersebut mudah untuk diperkuat.
F. Unusual Behaviors
Penelitian dalam psikologi mengungkapkan bahwa ketika seseorang (terutama pelaku
penipuan yang baru pertama kali) melakukan kejahatan, dia diliputi oleh emosi ketakutan dan
rasa bersalah. Emosi ini mengekspresikan dirinya sebagai stres. Individu sering menunjukkan
pola perilaku yang tidak biasa dan dapat dikenali untuk mengatasi stres, seperti yang
ditunjukkan pada Gambar 5.2.
Derick Kenzie Gunawan
A
2017130018
Tidak ada perilaku tertentu yang menandakan penipuan; sebaliknya, perubahan perilaku
adalah sinyal. Orang yang biasanya baik bisa jadi suka mengintimidasi dan suka berkelahi.
Orang yang biasanya suka berperang bisa tiba-tiba menjadi baik. Namun pelaku penipuan
mengatasi stres yang disebabkan oleh rasa bersalah — dengan mengintimidasi, dengan
mengaku, atau dengan melakukan bunuh diri — stres sepertinya selalu ada. Sesekali
seseorang melakukan penipuan atau kejahatan lainnya dan tidak merasa stres. Orang seperti
itu disebut sosiopat atau psikopat. Mereka tidak merasa bersalah karena tidak memiliki hati
nurani. Berikut ini adalah contoh dari seorang psikopat.
Tindakan pencurian melibatkan pengambilan uang tunai, inventaris, informasi, atau aset
lainnya. Pencurian dapat terjadi secara manual, melalui komputer, atau melalui telepon.
Penyembunyian melibatkan langkah-langkah yang diambil oleh pelaku untuk
menyembunyikan penipuan dari orang lain. Penyembunyian dapat melibatkan pengubahan
catatan keuangan, salah menghitung kas atau inventaris, atau menghancurkan bukti. Konversi
melibatkan penjualan aset curian atau mentransfernya menjadi uang tunai dan kemudian
membelanjakan uang tunai. Jika aset mengambil uang tunai, konversi berarti menghabiskan
dana yang dicuri. Seperti yang telah kami catat sebelumnya, hampir semua pelaku
menghabiskan dana curiannya.
Penipuan dapat dideteksi di ketiga elemen tersebut. Pertama, dalam aksi pencurian, seseorang
bisa menyaksikan pelaku mengambil uang tunai atau aset lainnya. Kedua, dalam
penyembunyian, catatan yang diubah atau kesalahan penghitungan kas atau persediaan dapat
dikenali. Ketiga, dalam konversi, perubahan gaya hidup yang hampir pasti dilakukan oleh
pelaku ketika mereka mengkonversi dana yang digelapkan terlihat.
• Anomali akuntansi
• Kelemahan pengendalian internal
• Anomali analitik
• Gaya hidup boros
• Perilaku yang tidak biasa
• Tip dan keluhan
Perhatikan bahwa hingga dan termasuk Langkah 3, pendekatan berbasis data adalah murni
analitis. Tidak ada data yang dikumpulkan, dan hasilnya belum dianalisis. Tiga langkah
pertama bersifat umum dan dapat diterapkan di semua jenis organisasi atau subunit.
Pendekatan strategis ini menghasilkan analisis yang komprehensif dan berbasis nol dari jenis
penipuan tertentu yang mungkin ditemukan di berbagai entitas bisnis.
Pada Langkah 3, pemeriksa penipuan harus dengan hati-hati mempertimbangkan jenis gejala
apa (bendera merah), yang dijelaskan sebelumnya, dapat muncul dalam potensi penipuan
yang diidentifikasi pada Langkah 2. Sebuah matriks, diagram pohon, atau peta curah
pendapat dapat dibuat untuk menghubungkan gejala tertentu dengan kemungkinan penipuan
tertentu.
Derick Kenzie Gunawan
A
2017130018
d. Step 4: Use Technology to Gather Data about Symptoms
Setelah gejala ditentukan dan dikorelasikan (dikatalogkan) dengan penipuan tertentu, data
pendukung diambil dari database perusahaan, situs Web online, dan sumber lainnya.
Sedangkan langkah-langkah sebelumnya bersifat umum, latihan analitis, mencari gejala
spesifik untuk setiap perusahaan dan bahkan setiap unit atau siklus di suatu perusahaan.
Pencarian dan analisis biasanya dilakukan dengan aplikasi analisis data (dibahas nanti dalam
bab ini) atau dengan kueri dan skrip bahasa kueri terstruktur (SQL) khusus yang khusus
untuk klien.
Hasil dari langkah ini adalah sekumpulan data yang cocok dengan gejala yang diidentifikasi
pada langkah sebelumnya. Karena sumber data dunia nyata berisik (artinya mengandung
kesalahan dari berbagai sumber), pencarian gejala sering kali merupakan proses yang
berulang. Karena sebagian besar bisnis tidak mengalami ribuan penipuan, hampir selalu perlu
menganalisis hasil untuk menemukan tren dan kasus lain yang bukan merupakan penipuan.
Setelah pemeriksaan, pemeriksa penipuan biasanya mengubah dan menjalankan kembali
analisis untuk menyaring hasil non-penipuan. Percobaan kedua mungkin menghasilkan
beberapa ratus hasil. Pemfilteran dan proses selanjutnya akan terus mengasah hasil hingga
serangkaian indikator yang dapat dikelola ditemukan.
• ACL Audit Analytics adalah aplikasi data yang paling banyak digunakan oleh auditor
di seluruh dunia. Ini telah diadopsi oleh sebagian besar firma akuntansi besar dan
merupakan platform yang stabil dan kuat untuk analisis data. Meskipun fokus utamanya
adalah audit (termasuk teknik seperti pengambilan sampel), modul penipuan juga
tersedia. ACL juga menyertakan bahasa pemrograman yang disebut ACLScript yang
memungkinkan otomatisasi prosedur. Versi akademis terbatas ACL untuk Windows
disertakan dengan buku ini.
• CaseWare's IDEA adalah pesaing utama teknologi ACL. Keistimewaan fiturnya sangat
mirip dengan ACL, tetapi antarmukanya sedikit berbeda. Beberapa pengguna lebih
memilih ACL; yang lain lebih suka IDEA. Seperti ACL, fokus utama IDEA adalah
audit, tetapi versi terbaru menyertakan semakin banyak teknik penipuan. Bahasa
pemrograman IDEA mirip dengan Visual Basic dan memungkinkan otomatisasi
prosedur.
• Picalo adalah perangkat analisis data open source yang ditulis oleh salah satu penulis
buku ini. Ini mirip dalam fitur ACL dan IDEA, tetapi menambahkan konsep detektlet,
yang merupakan plugin kecil yang menemukan indikator spesifik seperti pencocokan
alamat vendor dengan alamat karyawan atau perbandingan jumlah faktur dengan
Hukum Benford. Detectlets menyajikan antarmuka berbasis wizard untuk deteksi
penipuan khusus konteks. Pengguna akhir dapat menulis detektif, dan mereka dapat
menyumbangkannya ke repositori online bersama.
• Microsoft Office + ActiveData adalah plug-in untuk Microsoft Office yang
menyediakan prosedur analisis data yang ditingkatkan. Karena berbasis di Excel dan
Derick Kenzie Gunawan
A
2017130018
Access, ini mewarisi kapabilitas asli Office, seperti kueri, laporan, analisis numerik,
dan Visual Basic. Produk ini merupakan pilihan yang baik untuk pengguna yang
menginginkan antarmuka yang familiar dan alternatif yang lebih murah untuk ACL dan
IDEA.
Perangkat lunak lain yang harus diperhatikan termasuk SAS dan SPSS (program analisis
statistik dengan modul penipuan yang tersedia); bahasa pemrograman tradisional seperti Java,
Perl, Python, Ruby, Visual Basic, dan lainnya; dan sejumlah paket data mining khusus
tersedia.
D. Data Access
Langkah paling penting (dan seringkali paling sulit) dalam analisis data adalah
mengumpulkan data yang tepat dalam format yang tepat selama periode waktu yang tepat.
Seringkali, sekadar memahami data yang tersedia dapat menjadi tugas yang menakutkan bagi
peneliti yang berada di bawah kendala waktu dan biaya. Penyelidik membutuhkan waktu
berhari-hari untuk mempersempit daftar menjadi dua database utama yang akan dicari tim.
Selama beberapa dekade terakhir, sebagian besar bisnis telah melakukan standarisasi pada
database relasional, terutama untuk sistem keuangan, penggajian, dan pembelian. Standarisasi
ini merupakan manfaat yang signifikan bagi penyelidik — jika mereka dapat mempelajari
dasar-dasar struktur tabel, jenis bidang, hubungan kunci utama dan asing, serta sintaks kueri,
mereka dapat mengakses data di hampir semua perusahaan. Diskusi tentang database
relasional berada di luar cakupan buku ini; Namun demikian, merupakan keharusan bagi
setiap investigator yang ingin melakukan analisis data.
b. Text Import
Beberapa format teks tersedia untuk mentransfer data secara manual dari satu aplikasi. Yang
paling umum, adalah file teks biasa yang berisi satu baris per rekaman database. Kolom
dipisahkan oleh karakter pembatas seperti koma, tab, atau karakter lain. Penerapan khusus
dari teks dipisahkan disebut nilai yang dipisahkan koma (CSV) dan nilai yang dipisahkan tab
(TSV). Format teks dibatasi sebenarnya yang digunakan hanyalah preferensi dari orang yang
mengekspor data.
Format teks umum lainnya untuk transfer data adalah format lebar tetap, yang lagi-lagi
menggunakan satu baris dalam file per record dalam database. Namun, daripada
menggunakan karakter pembatas seperti koma untuk menunjukkan kolom, spasi digunakan
untuk mengisi setiap nilai bidang ke posisi standar. Ada banyak format berbasis teks lainnya,
seperti bahasa markup yang dapat diperluas (XML) (digunakan dalam banyak aplikasi baru)
dan EBCDIC (digunakan terutama pada mainframe IBM).
ODBC umumnya lebih cepat dan lebih tangguh daripada impor file teks. Karena file teks
hanya menyertakan teks biasa, penyelidik harus menetapkan tipe kolom dan hubungan
selama impor. Metode pengkodean file teks yang berbeda, seperti CSV, TSV, dan EBCDIC,
juga menyebabkan masalah ketika aplikasi menggunakan standar yang berbeda atau hanya
diprogram dengan kurang benar dari yang seharusnya. Namun, karena koneksi ODBC
seringkali tidak tersedia, impor teks adalah tugas yang umum.
• MySQL adalah database yang kuat dan gratis yang tersedia di www.mysql.com.
MySQL menjalankan banyak situs terbesar di Internet dan menangani kapasitasnya
dengan baik.
• PostgreSQL adalah database gratis berbasis standar yang tersedia di
www.postgresql.org. Ini dapat disesuaikan untuk menangani hampir semua beban.
• SQL Server adalah produk Microsoft yang mungkin memiliki lisensi situs atau akses
legal tetapi murah lainnya oleh banyak penyelidik. SQL Server adalah pilihan tepat
bagi mereka yang menginginkan antarmuka Windows yang sudah dikenal.
ACL menawarkan edisi server di mana investor dapat menciptakan lingkungan yang terpusat,
aman dan terkelola di mana semua data terkait (dalam file datar, PDF, file cetak atau dalam
database) dapat disimpan dan diakses menggunakan produk desktop ACL. Melalui
mekanisme inilah lingkungan analitik kolaboratif dapat dibentuk untuk mengatasi tantangan
analitik berbasis PC yang terdistribusi.
a. Data Preparation
Derick Kenzie Gunawan
A
2017130018
Salah satu tugas terpenting dalam analisis data adalah persiapan data yang tepat. Ini termasuk
jenis konversi dan memastikan konsistensi nilai. Penyelidik harus memastikan bahwa kolom
angka diketik dengan benar sebagai angka dan kolom teks diketik dengan benar sebagai teks.
Selain itu, jika analisis menyertakan perbandingan rasio, pembagian dengan nol dan penyebut
yang sangat mendekati nol dapat menjadi perhatian yang signifikan.
Sebagian besar paket perangkat lunak memiliki fungsi untuk menghasilkan deskripsi tentang
tabel. Deskripsi mencakup ringkasan statistik dari setiap kolom yang mencakup total kontrol,
mean, maksimum, minimum, deviasi standar, jumlah nilai nol, jumlah record kosong, dan
sebagainya. Histogram dan grafik lainnya dapat memberikan wawasan lebih jauh tentang data
yang dianalisis. Mempercayai bahwa data diambil dengan benar oleh staf TI atau bahkan
secara langsung melalui ODBC adalah kesalahan umum. Selama setiap tahap impor dan
persiapan, penyidik harus mencetak total kontrol dan memverifikasi beberapa kasus secara
manual. Salah satu kesalahan paling umum yang dilakukan penyelidik saat menganalisis tren
waktu adalah tidak membakukan waktu (sumbu x jika digambarkan). Perangkat lunak
produksi umumnya membuat entri setiap kali sesuatu terjadi, seperti ketika penjualan
dilakukan, produk dipesan, atau kartu waktu digesek.
Untuk mempersiapkan data dengan benar untuk analisis tren waktu, skala waktu harus
distandarisasi berdasarkan beberapa nilai waktu, seperti penjualan per hari, jam kerja per
minggu, dan sebagainya.
b. Digital Analysis
Analisis digital adalah seni menganalisis digit yang membentuk angka seperti jumlah faktur,
jam yang dilaporkan, dan biaya. Analisis digital berguna untuk deteksi penipuan karena
angka yang dibuat oleh manusia biasanya didistribusikan secara acak — angka tersebut tidak
sesuai dengan Hukum Benford. Misalkan seorang karyawan telah menyiapkan vendor hantu
dan mengirimkan faktur ke perusahaannya. Kecuali jika karyawan tersebut bijaksana dalam
analisis digital, jumlah total faktur tidak akan cocok dengan distribusi Hukum Benford. Jenis
analisis ini berguna untuk mengidentifikasi faktur yang tidak nyata.
Penting untuk disadari bahwa vendor sungguhan biasanya mengirimkan beberapa faktur yang
tidak sesuai dengan Hukum Benford. Distribusi hanya berlaku untuk banyak kasus atau
faktur. Metode terbaik untuk melakukan analisis digital adalah menghitung probabilitas rata-
rata untuk setiap pengelompokan data. Salah satu cara melakukan analisis digital dijelaskan
sebagai berikut:
1. Tambahkan kolom baru ke kumpulan data yang menghitung probabilitas untuk setiap
digit angka baris di posisi pertama.
2. Rangkum data berdasarkan vendor, karyawan, produk, atau kolom lain yang
menunjukkan grup logis. Dalam penghitungan setiap ringkasan, hitung rata-rata dan
deviasi standar dari kolom probabilitas Benford yang baru. Langkah ini dapat
diselesaikan dengan prosedur peringkasan yang dijelaskan nanti dalam bab ini.
Derick Kenzie Gunawan
A
2017130018
3. Urutkan hasil berdasarkan probabilitas rata-rata. Kasus-kasus dengan probabilitas
terendah tidak sesuai dengan Hukum Benford dan mungkin memerlukan penyelidikan
lebih lanjut.
c. Outlier Investigation
Salah satu analisis paling umum yang dilakukan oleh penyelidik penipuan adalah identifikasi
pencilan. Dengan fokus pada pencilan, penyidik dapat dengan mudah mengidentifikasi kasus
yang tidak sesuai dengan norma. Bagian ini menunjukkan metode yang sesuai secara statistik
untuk mengidentifikasi pencilan dan untuk mengetahui seberapa buruk setiap pencilan.
Penghitungan skor-z statistik adalah salah satu metode yang paling andal namun sederhana
untuk mengidentifikasi pencilan. Ini mengubah data menjadi skala dan distribusi standar,
terlepas dari jumlah dan varians dalam data. Perhitungan skor-z adalah sebagai berikut:
Pembilang menarik setiap titik data ke tengah (pada 0, bukan pada rata-rata sebenarnya).
Penyebut membakukan hasil ke deviasi standar 1. Teori statistik memprediksi bahwa 68
persen data memiliki skor antara -1 dan 1, 95 persen akan memiliki skor antara -2 dan 2, dan
99,7 persen akan memiliki skor antara -3 dan 3. Dengan data dunia nyata, kasus terkadang
memiliki skor-z 7, 9, atau bahkan 12. Sebagai aturan umum, nilai yang lebih besar dari 2 atau
3 harus diselidiki. Anda mungkin bertanya-tanya mengapa skor-z berguna ketika kumpulan
data dapat dengan mudah disortir untuk menyorot pencilan.
Alasan z-score sangat berguna adalah karena memberikan gambaran seberapa jauh suatu
kasus berada di luar norma. Meskipun pemahaman yang baik tentang deskripsi kumpulan
data juga akan memberikan informasi ini, skor-z adalah cara yang cepat, andal, dan
terstandarisasi untuk melihat kumpulan data. Nilai 1, 2, dan 3 pada dasarnya memiliki arti
yang sama di semua kumpulan data, bahkan ketika satu kumpulan data memiliki kisaran
dolar dalam jutaan dan lainnya memiliki kisaran dolar dalam ratusan. Analisis skor-z untuk
pencilan sering dilakukan dengan menambahkan kolom baru dengan perhitungan ke tabel
data. Ini memberikan penyidik dengan yang asli dan skor-z berdampingan untuk analisis
yang lebih mudah. Teknik ini adalah langkah pertama yang baik saat menganalisis kumpulan
data baru.
f. Fuzzy Matching
Teknik umum dalam investigasi penipuan adalah pencocokan fuzzy dari nilai-nilai tekstual.
Penggunaan klasik dari teknik ini adalah mencocokkan alamat karyawan dan vendor, Kode
ZIP, nomor telepon, atau informasi pribadi lainnya. Banyak karyawan yang mendirikan
perusahaan tiruan menggunakan alamat rumah mereka sebagai alamat perusahaan. Penipuan
umum lainnya adalah mendirikan perusahaan dummy menggunakan nama yang mirip dengan
perusahaan yang sudah ada.
Meskipun korelasi silang seperti ini mungkin tampak sederhana, namun sebenarnya rumit
untuk dilakukan dengan benar. Masalah utamanya adalah data pribadi mengandung begitu
banyak ketidakkonsistenan. Metode pencocokan fuzzy yang pertama dan paling umum
adalah penggunaan algoritma Soundex. Soundex adalah algoritme fonetik yang memberikan
skor numerik berdasarkan bunyi huruf dalam teks. Dengan menghitung dan kemudian
mencocokkan nilai Soundex untuk alamat atau nama, tabel dapat digabungkan dengan cara
yang kabur.
Derick Kenzie Gunawan
A
2017130018
Soundex memiliki beberapa batasan. Pertama, penilaian tradisional untuk setiap huruf dalam
alfabet diarahkan pada bahasa Inggris; banyak aplikasi tidak mengizinkan penyetelan ulang
penilaian ini untuk bahasa Spanyol, China, atau bahasa lainnya. Kedua, algoritme Soundex
mengabaikan vokal, dan memberi skor hanya pada konsonan. Ketiga, angka (seperti yang ada
di alamat) mengacaukan skor.
Teknik yang lebih kuat untuk pencocokan fuzzy menggunakan n-gram. Teknik ini
membandingkan rangkaian huruf dalam dua nilai untuk mendapatkan skor pertandingan dari
0 hingga 100 persen. Teknik ini dilakukan dengan membagi setiap nilai menjadi komponen
n-gram dan membandingkan jumlah n-gram yang cocok. Jika dua kata memiliki tiga n-gram
yang cocok dari kemungkinan 12 pertandingan, skor pertandingannya adalah 25 persen.
N-gram umumnya bekerja paling baik dengan urutan yang lebih besar (biasanya lebih dari 20
karakter). Karena jumlah kecocokan eksponensial dengan ukuran setiap nilai, pencocokan n-
gram dapat memakan banyak waktu. Sementara tabel database perantara dapat mempercepat
prosesnya, teknik ini bisa lebih kompleks daripada metode yang lebih sederhana seperti
Soundex. Terlepas dari keterbatasan ini, teknik n-gram sering kali lebih disukai karena
penilaiannya intuitif dan biasanya memberikan hasil yang layak. Persentase kecocokan 20
persen atau lebih umumnya menunjukkan nilai yang sangat mirip.
Pertimbangkan penggunaan pencocokan fuzzy oleh Systems Research & Development
Corporation (SRD) Las Vegas. Teknologi perusahaan mengidentifikasi hubungan tidak jelas
yang mengkhawatirkan antara individu dan perusahaan. Pendekatan seperti SRD dapat
dengan cepat mencari melalui sumber data yang luas untuk mengidentifikasi hubungan dalam
organisasi untuk (1) mendeteksi potensi kolusi antara karyawan dan vendor, (2)
mengidentifikasi hubungan yang dicurigai antara karyawan dan pelanggan, (3) menemukan
klaim manajemen risiko berulang di seluruh korporasi, dan (4) menemukan karyawan atau
klien yang "bersekongkol" dengan daftar penjahat yang diketahui. Yang lebih mengesankan,
teknologi ini sangat cepat dan dapat digunakan di hampir semua tempat.
F. Real-Time Analysis
Investigasi berbasis data adalah salah satu metode paling ampuh untuk menemukan penipuan.
Ini biasanya dilakukan selama investigasi (yaitu, selama audit berkala), tetapi dapat
diintegrasikan langsung ke dalam sistem yang ada untuk melakukan analisis waktu nyata
pada transaksi. Sementara analisis real-time mirip dengan kontrol akuntansi tradisional
karena bekerja pada waktu transaksi, ini adalah teknik yang berbeda karena secara khusus
menganalisis setiap transaksi untuk penipuan (bukan untuk kebenaran).
Salah satu hasil dari perbedaan ini adalah perlunya perbaikan berkelanjutan dan
pemutakhiran indikator. Jika indikator dikodekan dengan keras ke dalam sistem yang ada,
indikator tersebut dengan cepat menjadi ketinggalan zaman atau dielakkan. Sistem yang
memungkinkan modifikasi indikator waktu nyata, penghapusan indikator yang kurang
efektif, dan penambahan indikator baru tanpa pemrograman ulang sistem yang lebih besar
memiliki peluang sukses terbesar.
Derick Kenzie Gunawan
A
2017130018
Salah satu cara untuk melihat hasil dari beberapa indikator adalah dengan menggunakan
grafik yang disebut matriks Matosas. Matriks ini mencantumkan satu catatan per kontrak
yang ditawar oleh vendor. Setiap kolom dalam tabel mewakili indikator yang dijalankan oleh
sistem. Matriks Matosas adalah tampilan tingkat tinggi yang kontraknya memiliki hit
indikator yang perlu diselidiki. Ini memungkinkan penyidik untuk secara mental
menggabungkan berbagai indikator ke skema yang berbeda. Melihat matriks Matosas secara
vertikal membantu para peneliti terus meningkatkan rangkaian indikator. Indikator yang tidak
pernah mencapai klik, seperti kolom Tawaran Hilang di contoh, mungkin perlu
penyempurnaan untuk memberikan hasil yang lebih baik. Indikator yang mencapai hit di
setiap kontrak, seperti kolom Nama Merek, mungkin perlu dihilangkan atau dimodifikasi
karena terlalu umum.
Pendekatan ketiga — mengubah neraca dan laporan laba rugi menjadi laporan perubahan —
menggunakan analisis vertikal, yang mengubah angka laporan keuangan menjadi persentase.
Untuk neraca, total aset ditetapkan pada 100 persen, dan semua saldo lainnya adalah
persentase dari total aset. Contoh sederhana dari analisis vertikal neraca ditunjukkan pada
Gambar 6.7.
Derick Kenzie Gunawan
A
2017130018
Analisis vertikal adalah teknik deteksi penipuan yang sangat berguna, karena persentase
mudah dipahami. Perubahan dalam saldo laporan keuangan yang tidak praktis dapat dengan
mudah dinilai dengan mengubah angkanya menjadi persentase. Ketika analisis vertikal
digunakan untuk menganalisis perubahan dalam saldo laporan laba rugi, penjualan kotor
ditetapkan pada 100 persen, dan semua jumlah lainnya diubah menjadi persentase penjualan.
Contoh sederhana dari laporan laba rugi yang dikonversi menjadi persentase dengan
menggunakan analisis vertikal ditunjukkan pada Gambar 6.8.
Pendekatan keempat — mengubah neraca dan laporan laba rugi menjadi laporan perubahan
— menggunakan analisis horizontal. Analisis horizontal menyerupai analisis vertikal yang
mengubah saldo laporan keuangan menjadi persentase. Namun, alih-alih menghitung jumlah
laporan keuangan sebagai persentase dari total aset atau penjualan kotor, itu mengubah
persentase perubahan dalam neraca dan angka laporan laba rugi dari satu periode ke periode
berikutnya. Contoh sederhana analisis horizontal neraca dan analisis horizontal laporan laba
rugi ditunjukkan pada Gambar 6.9.
Derick Kenzie Gunawan
A
2017130018
Analisis horizontal adalah metode fokus paling langsung pada perubahan. Dengan rasio dan
analisis vertikal, pernyataan diubah menjadi angka yang lebih mudah dipahami, dan
kemudian jumlahnya dibandingkan dari periode ke periode. Dengan analisis horizontal,
perubahan jumlah dari periode ke periode diubah menjadi persentase (Perubahan / Jumlah
Tahun 1 =% Perubahan).
Beberapa kecurangan ini terlewatkan oleh auditor, tetapi kecurangan tersebut dapat dengan
mudah dideteksi menggunakan analisis horizontal atau vertikal. Dalam banyak kasus,
perubahan yang tidak dapat dijelaskan terlihat jelas; dalam kasus lain, mereka halus.
Sayangnya, bagaimanapun, manajer dan bahkan auditor umumnya menggunakan rasio,
analisis horizontal, dan analisis vertikal hanya sebagai alat untuk menilai kinerja organisasi.
Mereka jarang menggunakan langkah-langkah ini untuk mendeteksi penipuan. Laporan
keuangan ketiga — laporan arus kas — sudah menjadi laporan perubahan dan tidak perlu
dikonversi. Laporan arus kas menunjukkan arus kas masuk dan arus kas keluar selama suatu
periode. Deskripsi grafis dari pernyataan ini ditunjukkan pada Gambar 6.12.
Derick Kenzie Gunawan
A
2017130018
Kenaikan atau penurunan yang tidak masuk akal berfungsi sebagai bendera merah dan harus
diselidiki. Karena laporan arus kas berfokus pada perubahan, maka laporan arus kas dapat
digunakan untuk menjawab pertanyaan-pertanyaan seperti berikut ini:
Bibliography
Albrecht, W. S., & all, e. (2012). Fraud Examination. Mason: South-Western.