Anda di halaman 1dari 10

Nama : Janitra Prabowo

NIM : 12030119420072

Mata Kuliah : Audit Investigatif

Pertemuan 3

Fraud Scheme

Chapter 3 Fraud Auditing and Forensic Accounting

ACFE FAUD TREE

Mengkategorikan skema penipuan individu ke dalam model klasifikasi kategori,


subkategori, dan mikrokategori. Tiga kategori utama (tingkat atas) adalah: (1) penipuan
korupsi, (2) penipuan penyalahgunaan aset, dan (3) penipuan laporan keuangan. Kategori
utama ini unik dalam karakteristiknya.
Scheme Category Characteristics

Masing-masing dari tiga cabang utama tree fraud memiliki karakteristik yang jika
diperiksa terbukti unik jika dibandingkan dengan dua lainnya. Pemahaman menyeluruh tentang
karakteristik unik kategori skema penipuan ini memberikan wawasan yang berguna dalam
menerapkan tree fraud dalam aktivitas antifraud.

Fraudster

Dalam penipuan laporan keuangan, penipu cenderung manajemen eksekutif, biasanya


kepala eksekutif (CEO), kepala keuangan (CFO), atau beberapa manajer tingkat C lainnya.
Penipu yang melakukan penyelewengan aset, namun, biasanya adalah seorang karyawan —
meskipun berada di posisi kunci dan dianggap dapat dipercaya.

Size of the Fraud

Kategori kecurangan dengan rata-rata kerugian tertinggi adalah kecurangan laporan


keuangan. Kecurangan laporan keuangan rata-rata adalah antara $ 1 juta dan $ 257,9 juta
tergantung pada survei dan tahun. Statistik RTTN 2008 menunjukkan rata-rata penipuan
laporan keuangan sebesar $ 2 juta tetapi lebih tinggi di tahun-tahun sebelumnya. (Dalam RTTN
2002, $ 4,25 juta.)

Frequency of Fraud

Kategori yang paling sering terjadi kecurangan adalah penyalahgunaan aset. Lebih dari
92 persen dari semua penipuan diklasifikasikan dalam kategori ini. Penipuan keuangan, sebagai
perbandingan, hanya terjadi 7,9 persen dari semua penipuan. Korupsi mencapai 30,1 persen
dari penipuan. Fakta bahwa persentase ini berjumlah lebih dari 100 persen patut dicatat.

Motivation

Kecurangan laporan keuangan cenderung dimotivasi oleh motif egosentris. Mereka


juga cenderung dimotivasi oleh harga saham, secara langsung atau tidak langsung. Kecurangan
penyalahgunaan aset, bagaimanapun, biasanya dimotivasi oleh tekanan ekonomi. Peneliti
kejahatan kerah putih Donald Cressey menyebut jenis motivasi ini sebagai kebutuhan yang
tidak dapat dibagi. Penipuan korupsi dapat dimotivasi oleh hal-hal yang sama seperti
penyalahgunaan aset. Namun, penipuan korupsi seringkali didorong oleh motif bisnis
(ekonomi), seperti skema suap untuk mendapatkan akses ke pasar yang tidak dapat diakses.
Materiality

Kategori penipuan juga berbeda di bidang materialitas. Kecurangan keuangan sering


kali dianggap material bagi organisasi. Mereka selalu dalam jutaan, dan terkadang miliaran
dolar (mis., Enron dan WorldCom). Namun, penyalahgunaan aset kemungkinan besar tidak
material bagi laporan keuangan. Korupsi bisa jadi material, terutama untuk penipuan di atas
rata-rata biaya penipuan korupsi, yaitu $ 250.000. Bisa juga tidak material, tergantung pada
ukuran organisasi.

Benefactor

Kecurangan laporan keuangan dilakukan atas nama perusahaan, meskipun biasanya


karena kecurangan tersebut menguntungkan si penipu. Penyalahgunaan aset dan korupsi,
sebaliknya, menguntungkan penipu dan diklasifikasikan dalam Bab 2 sebagai penipuan orang
dalam terhadap perusahaan. Korupsi juga dapat menguntungkan perusahaan dalam beberapa
skema, seperti beberapa penyuapan.

Size of Victim Company

Karena kecurangan laporan keuangan biasanya dimotivasi oleh harga saham atau
sesuatu yang berhubungan langsung dengan harga saham, perusahaan yang menjadi korban
kecurangan laporan keuangan cenderung menjadi perusahaan yang diperdagangkan secara
publik, yang cenderung merupakan perusahaan besar. Perusahaan-perusahaan ini juga
cenderung tunduk pada peraturan lain, yang umumnya mengarah pada lingkungan yang lebih
terkontrol, dan dengan demikian memiliki risiko yang lebih kecil terkait dengan
penyalahgunaan aset, yang secara intrinsik lebih sulit untuk dikendalikan.

Kebalikannya adalah benar mengenai penyelewengan aset dan organisasi korban.


Karena organisasi yang terpengaruh oleh penipuan semacam ini cenderung kecil, mereka
memiliki sumber daya yang langka untuk menangani pencegahan dan deteksi penipuan atau
hanya tidak dapat fokus padanya (tidak peduli, tidak menyadari risikonya, dll.). Seringkali
sebuah perusahaan kecil hanya memiliki satu akuntan dan tidak dapat membenarkan pemisahan
tugas yang tepat. '' Pemisahan tugas yang tidak mencukupi atau tidak ada hampir selalu
dikaitkan dengan skema penyalahgunaan aset '' (ACFE 2004 RTTN).

FINANCIAL STATEMENT SCHEMES

Kategori skema laporan keuangan dipecah menjadi dua subkategori: keuangan dan
nonfinansial. Yang terakhir ini cukup tidak signifikan dalam hal frekuensi, jadi pembahasan
ini terbatas pada skema keuangan. Sebagian besar skandal laporan keuangan melibatkan
beberapa jenis skema manipulasi pendapatan, itulah sebabnya SAS No. 99 menekankan bahwa
auditor keuangan harus menganggap kecurangan semacam ini mungkin terjadi dalam
pembukuan klien dan dengan sengaja mencari jenis kecurangan ini selama proses audit.

Timing Differences

Ada berbagai cara untuk menerapkan skema perbedaan waktu untuk membesar-
besarkan pendapatan untuk periode fiskal saat ini. Salah satu caranya adalah dengan
mendorong kelebihan persediaan kepada tenaga penjualan atau konsinyasi dimana persediaan
tersebut diperlakukan sebagai penjualan, mengetahui dengan baik bahwa sebagian besar akan
dikembalikan — tetapi dalam periode berikutnya. Metode ini dikenal sebagai penahan saluran.
Penjualan juga dapat dibukukan dalam pelanggaran lain dari prinsip akuntansi yang diterima
secara umum (GAAP) (misalnya, pengakuan pendapatan awal).

Fictitious Revenues

Pendapatan fiktif diciptakan hanya dengan mencatat penjualan yang tidak pernah
terjadi. Mereka dapat melibatkan pelanggan nyata atau palsu. Hasil akhirnya adalah
peningkatan pendapatan dan laba, dan biasanya aset (sisi lain dari entri akuntansi yang sah).

Concealed Liabilities

Salah satu cara untuk melakukan skema penipuan ini adalah dengan menunda
pencatatan kewajiban pada bulan kedua belas pada tahun fiskal sehingga tahun berjalan akan
memiliki biaya yang lebih sedikit, dan mencatat kewajiban tersebut pada bulan pertama tahun
fiskal berikutnya. Justru karena kemungkinan inilah auditor keuangan melakukan pengujian
substantif periode berikutnya — mencari faktur bertanggal tahun yang diaudit tetapi dibukukan
pada bulan pertama tahun berikutnya.

CORRUPTION SCHEMES

Skema korupsi dicirikan oleh seseorang di dalam (yaitu, karyawan perusahaan korban)
bekerja dengan seseorang di luar. Aktivitas pihak terkait ini biasanya disembunyikan dari
manajemen dan auditor. Atau jika persetujuan dicari dan diperoleh, penipu awalnya akan
menjalankan bisnis secara etis tetapi seiring berjalannya waktu dan persetujuan tidak ditinjau
atau diperbarui, penipu akan mulai terlibat dengan suap atau skema korupsi lainnya. Jadi, kunci
untuk mendeteksi skema korupsi adalah dengan mencari transaksi pihak berelasi yang tidak
diungkapkan atau tidak diketahui, khususnya hubungan yang dirahasiakan antara karyawan di
dalam entitas dan seseorang atau beberapa entitas di luar entitas, yang melakukan bisnis dengan
entitas objek.

Conflicts of Interest

Konflik kepentingan terjadi ketika seorang karyawan, manajer, atau eksekutif memiliki
kepentingan ekonomi atau pribadi yang dirahasiakan dalam suatu transaksi yang berdampak
negatif bagi perusahaan. Konflik kepentingan mencakup tiga kategori mikro: skema
pembelian, skema penjualan, dan skema lainnya. Perbedaan antara konflik kepentingan dan
penipuan korupsi lainnya adalah kenyataan bahwa penipu menggunakan pengaruhnya
(misalnya, menyetujui faktur atau tagihan) karena kepentingan pribadi mereka bukan karena
suap atau sogokan.

Bribery

Suap dapat didefinisikan sebagai menawarkan, memberi, menerima, atau meminta apa
pun yang berharga untuk memengaruhi tindakan resmi atau keputusan bisnis. Suap telah ada
selama berabad-abad. Ini mungkin paling sering dikaitkan dengan politik.

Illegal Gratuities

Gratifikasi ilegal mirip dengan suap, tetapi dengan gratifikasi ilegal belum tentu ada
niat untuk memengaruhi keputusan bisnis. Misalnya, seseorang yang berpengaruh dapat diberi
hadiah yang mahal, liburan gratis, dan sebagainya untuknya yang berpengaruh dalam negosiasi
atau kesepakatan bisnis, tetapi hadiah tersebut diberikan setelah kesepakatan selesai. Karena
itu setelahnya, sulit dibuktikan. Tetapi menerima hadiah biasanya ilegal di sebagian besar
entitas politik dan dilarang di bisnis besar, di atas nilai minimal yang kecil.

Economic Extortion

Pada dasarnya pemerasan ekonomi adalah kebalikan dari penipuan suap. Alih-alih
vendor menawarkan suap, karyawan tersebut meminta pembayaran dari vendor untuk
mendukung vendor.

ASSET MISAPPROPRIATION SCHEME

Definisi yang jelas tentang penyalahgunaan aset sangat membantu dalam mengenali
jenis penipuan ini. Istilah penyalahgunaan aset bisa sulit untuk diartikulasikan; pada dasarnya,
penyalahgunaan aset adalah mengubah kepemilikan atau pengaruh aset yang sah menjadi
keuntungan pribadi yang tidak sah.

Cash

Skema uang tunai melibatkan pengambilan uang tunai dari majikan seseorang. Skema
uang tunai mendominasi kasus penyalahgunaan aset, menurut statistik dari ACFE. Dalam
RTTN 2008-nya, 85 persen dari semua penipuan penyalahgunaan aset melibatkan
penyalahgunaan uang tunai. Skema uang tunai, dalam pohon penipuan ACFE, dibagi menjadi
tiga kelompok: pencurian, pencairan dana palsu, dan skimming.

Larceny

Dengan kata lain, pencurian uang tunai adalah pencurian uang tunai secara langsung.
Karena uang tunai yang dicuri oleh seorang karyawan dalam skema pencurian tunai telah
dicatat dalam sistem akuntansi, ketiadaan uang tunai seharusnya lebih mudah dideteksi
daripada skema skimming, yang “tidak tercatat”. Untuk seorang karyawan untuk melakukan
penipuan pencurian tunai, dia harus ditempatkan dalam posisi yang berhubungan langsung
dengan kas di suatu tempat di sepanjang jalur kas perusahaan — kas masuk dan kas keluar. Itu
juga berarti karyawan tersebut dianggap dapat dipercaya.

Fraudulent Disbursements

Skema pencairan dana yang curang adalah skema dimana pendistribusian dana
dilakukan dari beberapa rekening perusahaan dengan cara yang tampak normal tetapi
sebenarnya curang. Metode untuk mendapatkan dana mungkin dengan pemalsuan cek,
penyerahan faktur palsu, doktor kartu waktu, dan sebagainya. Perbedaan utama antara skema
pencairan dana yang curang dan skema pencurian tunai adalah pada skema pertama, uang
dipindahkan dari perusahaan dalam bentuk pencairan dana yang sah.

Chapter 1 A Guide to Forensic Accounting Investigation

Fraud: What is it?

Secara umum, semua tindakan penipuan dapat dibagi menjadi empat elemen dasar:

1. Representasi palsu tentang sifat material


2. Scienter — pengetahuan bahwa representasi itu salah, atau sembrono mengabaikan
kebenaran
3. Ketergantungan — orang yang menerima perwakilan secara wajar dan adil diandalkan
4. Kerusakan — kerusakan finansial akibat semua hal di atas

TYPE OF FRAUD

Ada banyak jenis penipuan, dan banyak cara untuk mengkarakterisasi dan membuat
katalog penipuan; yang paling relevan dengan akuntan dan auditor, bagaimanapun, adalah
kategori luas berikut ini:

• Penipuan / Penyalahgunaan Aset oleh Karyawan. Jenis penipuan ini melibatkan


pencurian uang tunai atau inventaris, menggelapkan pendapatan, penipuan penggajian,
dan penggelapan. Penyalahgunaan aset adalah jenis penipuan yang paling umum.
• Penipuan Laporan Keuangan. Jenis kecurangan ini ditandai dengan kesalahan
penyajian yang disengaja atau penghilangan jumlah atau pengungkapan dalam
pelaporan keuangan untuk menipu pengguna laporan keuangan.

Buku ini berfokus pada tiga jenis penipuan:

1. Penipuan yang dilakukan oleh orang-orang di dalam organisasi yang mengakibatkan


kerugian bagi organisasi itu sendiri
2. Penipuan yang dilakukan oleh pihak yang bertanggung jawab atas pelaporan keuangan,
yang menggunakan informasi keuangan yang mereka ketahui palsu sehingga dapat
melakukan penipuan terhadap investor atau pihak ketiga lainnya, yang menguntungkan
organisasi
3. Tindakan korupsi yang dilakukan oleh perusahaan atau eksekutifnya, yang menguntungkan
eksekutif secara pribadi atau perusahaan

Chapter 9

FRAUD SCHEME AND APPLICATION

External and Individual Fraud

Penipuan eksternal dapat dilakukan oleh pihak mana pun yang berhubungan dengan
organisasi, termasuk pelanggan atau klien, vendor, mitra bisnis, dan masyarakat umum.
Contohnya termasuk pelanggan yang membuka rekening dengan informasi kredit palsu;
vendor mengirimkan persediaan di bawah standar; mitra bisnis membocorkan rahasia; dan
masyarakat umum yang meretas jaringan komputer organisasi. Penipuan yang dilakukan oleh
pelanggan dan peretas sama pentingnya tetapi cenderung ditangani melalui keamanan
informasi dan kontrol internal daripada investigasi penipuan forensik. Penipuan dari mitra
bisnis cenderung muncul dari pengkhianatan kepercayaan dalam hubungan bisnis.

Profile of a Typical Fraudster

Prediktor penipuan pekerjaan yang paling dikenal luas adalah segitiga penipuan, yang
menunjukkan bahwa penipuan cenderung terjadi ketika ada "badai sempurna" kesempatan,
tekanan (keuangan), dan rasionalisasi. Peluang sangat di bawah kendali perusahaan dan,
karenanya, agak dapat diprediksi. Proses pengendalian internal yang lemah dan sistem deteksi
kecurangan cenderung meningkatkan kemungkinan terjadinya kecurangan. Di sisi lain,
tekanan dan rasionalisasi cenderung lebih bersifat internal kepada karyawan dan kurang tunduk
pada kendali perusahaan. Beberapa sumber tekanan karyawan dapat berasal dari kredit
bermasalah, kebiasaan berjudi, kecanduan narkoba, dan gaya hidup yang berlebihan. Dalam
beberapa kasus, karyawan tersebut mungkin menghadapi kebutuhan finansial mendadak yang
besar, mungkin untuk prosedur medis yang besar. Semua hal tersebut dapat menggoda
karyawan yang berpeluang melakukan kecurangan.

Penipu umumnya merasionalisasi penipuan tersebut sebelum melakukan perbuatannya.


Biasanya, rasionalisasi mencakup niat untuk membayar kembali organisasi. Niatnya bahkan
mungkin jujur. Rasionalisasi lainnya termasuk pola pikir, "Saya membutuhkannya lebih dari
yang mereka butuhkan", atau "mereka sangat besar, mereka tidak akan melewatkannya".
Keinginan yang menyimpang untuk keadilan (yaitu, balas dendam) terkadang juga merupakan
rasionalisasi.

Fraud Schemes, Electronic Systems, and Attack Vectors

Sistem elektronik yang dirancang dengan kontrol yang baik semuanya memelihara
jejak audit yang tidak dapat diubah dari semua transaksi (termasuk persetujuan dan otorisasi).
Akibatnya, sistem elektronik umumnya memberikan jejak bukti yang kuat tentang siapa
melakukan apa dan kapan. Masalahnya muncul ketika transaksi dimasukkan ke dalam sistem
oleh peretas atau penipu. Konon, serangan peretas biasanya dilakukan oleh individu yang
sangat terampil yang cukup mampu menutupi jejak mereka. Banyak individu seperti itu berada
di luar negeri dan, untuk semua tujuan praktis, berada di luar jangkauan hukum. Lebih lanjut,
hukum memiliki jangkauan yang sangat terbatas (karena kurangnya sumber daya yang
diperlukan untuk menyelidiki) untuk semua kecuali kejahatan komputer terbesar.

Lima vektor serangan dalam sistem elektronik adalah manipulasi input, perubahan file
langsung, perubahan program, pencurian data, dan sabotase. Masing-masing kategori ini
dibahas dalam daftar berikut.

• Input manipulation. Serangan ini dilakukan dengan memanipulasi aliran input normal
ke dalam sistem organisasi.
• Direct file alteration. Ini melibatkan orang yang sangat terampil melewati sistem
akuntansi normal dan langsung mengubah akuntansi atau database penting lainnya.
• Program alteration. Banyak organisasi mengembangkan perangkat lunak mereka
sendiri atau menyesuaikan perangkat lunak yang disediakan vendor. Ini menciptakan
peluang bagi insinyur perangkat lunak dan petugas pemeliharaan komputer untuk
memodifikasi atau mengkonfigurasi perangkat lunak sedemikian rupa untuk melewati
keamanan normal.
• Data theft. Pencurian data dapat menjadi tujuan dari skema sebelumnya. Namun, dalam
banyak kasus, seorang karyawan hanya menyalin data penting ke perangkat
penyimpanan portabel dan keluar.
• Sabotage. Hal ini biasanya disebabkan oleh karyawan yang tidak puas tetapi juga dapat
disebabkan oleh pesaing atau siapa pun di publik. Salah satu bentuk sabotase yang
umum adalah serangan "penolakan layanan terdistribusi".

Anda mungkin juga menyukai