NIM : 12030119420072
Pertemuan 3
Fraud Scheme
Masing-masing dari tiga cabang utama tree fraud memiliki karakteristik yang jika
diperiksa terbukti unik jika dibandingkan dengan dua lainnya. Pemahaman menyeluruh tentang
karakteristik unik kategori skema penipuan ini memberikan wawasan yang berguna dalam
menerapkan tree fraud dalam aktivitas antifraud.
Fraudster
Frequency of Fraud
Kategori yang paling sering terjadi kecurangan adalah penyalahgunaan aset. Lebih dari
92 persen dari semua penipuan diklasifikasikan dalam kategori ini. Penipuan keuangan, sebagai
perbandingan, hanya terjadi 7,9 persen dari semua penipuan. Korupsi mencapai 30,1 persen
dari penipuan. Fakta bahwa persentase ini berjumlah lebih dari 100 persen patut dicatat.
Motivation
Benefactor
Karena kecurangan laporan keuangan biasanya dimotivasi oleh harga saham atau
sesuatu yang berhubungan langsung dengan harga saham, perusahaan yang menjadi korban
kecurangan laporan keuangan cenderung menjadi perusahaan yang diperdagangkan secara
publik, yang cenderung merupakan perusahaan besar. Perusahaan-perusahaan ini juga
cenderung tunduk pada peraturan lain, yang umumnya mengarah pada lingkungan yang lebih
terkontrol, dan dengan demikian memiliki risiko yang lebih kecil terkait dengan
penyalahgunaan aset, yang secara intrinsik lebih sulit untuk dikendalikan.
Kategori skema laporan keuangan dipecah menjadi dua subkategori: keuangan dan
nonfinansial. Yang terakhir ini cukup tidak signifikan dalam hal frekuensi, jadi pembahasan
ini terbatas pada skema keuangan. Sebagian besar skandal laporan keuangan melibatkan
beberapa jenis skema manipulasi pendapatan, itulah sebabnya SAS No. 99 menekankan bahwa
auditor keuangan harus menganggap kecurangan semacam ini mungkin terjadi dalam
pembukuan klien dan dengan sengaja mencari jenis kecurangan ini selama proses audit.
Timing Differences
Ada berbagai cara untuk menerapkan skema perbedaan waktu untuk membesar-
besarkan pendapatan untuk periode fiskal saat ini. Salah satu caranya adalah dengan
mendorong kelebihan persediaan kepada tenaga penjualan atau konsinyasi dimana persediaan
tersebut diperlakukan sebagai penjualan, mengetahui dengan baik bahwa sebagian besar akan
dikembalikan — tetapi dalam periode berikutnya. Metode ini dikenal sebagai penahan saluran.
Penjualan juga dapat dibukukan dalam pelanggaran lain dari prinsip akuntansi yang diterima
secara umum (GAAP) (misalnya, pengakuan pendapatan awal).
Fictitious Revenues
Pendapatan fiktif diciptakan hanya dengan mencatat penjualan yang tidak pernah
terjadi. Mereka dapat melibatkan pelanggan nyata atau palsu. Hasil akhirnya adalah
peningkatan pendapatan dan laba, dan biasanya aset (sisi lain dari entri akuntansi yang sah).
Concealed Liabilities
Salah satu cara untuk melakukan skema penipuan ini adalah dengan menunda
pencatatan kewajiban pada bulan kedua belas pada tahun fiskal sehingga tahun berjalan akan
memiliki biaya yang lebih sedikit, dan mencatat kewajiban tersebut pada bulan pertama tahun
fiskal berikutnya. Justru karena kemungkinan inilah auditor keuangan melakukan pengujian
substantif periode berikutnya — mencari faktur bertanggal tahun yang diaudit tetapi dibukukan
pada bulan pertama tahun berikutnya.
CORRUPTION SCHEMES
Skema korupsi dicirikan oleh seseorang di dalam (yaitu, karyawan perusahaan korban)
bekerja dengan seseorang di luar. Aktivitas pihak terkait ini biasanya disembunyikan dari
manajemen dan auditor. Atau jika persetujuan dicari dan diperoleh, penipu awalnya akan
menjalankan bisnis secara etis tetapi seiring berjalannya waktu dan persetujuan tidak ditinjau
atau diperbarui, penipu akan mulai terlibat dengan suap atau skema korupsi lainnya. Jadi, kunci
untuk mendeteksi skema korupsi adalah dengan mencari transaksi pihak berelasi yang tidak
diungkapkan atau tidak diketahui, khususnya hubungan yang dirahasiakan antara karyawan di
dalam entitas dan seseorang atau beberapa entitas di luar entitas, yang melakukan bisnis dengan
entitas objek.
Conflicts of Interest
Konflik kepentingan terjadi ketika seorang karyawan, manajer, atau eksekutif memiliki
kepentingan ekonomi atau pribadi yang dirahasiakan dalam suatu transaksi yang berdampak
negatif bagi perusahaan. Konflik kepentingan mencakup tiga kategori mikro: skema
pembelian, skema penjualan, dan skema lainnya. Perbedaan antara konflik kepentingan dan
penipuan korupsi lainnya adalah kenyataan bahwa penipu menggunakan pengaruhnya
(misalnya, menyetujui faktur atau tagihan) karena kepentingan pribadi mereka bukan karena
suap atau sogokan.
Bribery
Suap dapat didefinisikan sebagai menawarkan, memberi, menerima, atau meminta apa
pun yang berharga untuk memengaruhi tindakan resmi atau keputusan bisnis. Suap telah ada
selama berabad-abad. Ini mungkin paling sering dikaitkan dengan politik.
Illegal Gratuities
Gratifikasi ilegal mirip dengan suap, tetapi dengan gratifikasi ilegal belum tentu ada
niat untuk memengaruhi keputusan bisnis. Misalnya, seseorang yang berpengaruh dapat diberi
hadiah yang mahal, liburan gratis, dan sebagainya untuknya yang berpengaruh dalam negosiasi
atau kesepakatan bisnis, tetapi hadiah tersebut diberikan setelah kesepakatan selesai. Karena
itu setelahnya, sulit dibuktikan. Tetapi menerima hadiah biasanya ilegal di sebagian besar
entitas politik dan dilarang di bisnis besar, di atas nilai minimal yang kecil.
Economic Extortion
Pada dasarnya pemerasan ekonomi adalah kebalikan dari penipuan suap. Alih-alih
vendor menawarkan suap, karyawan tersebut meminta pembayaran dari vendor untuk
mendukung vendor.
Definisi yang jelas tentang penyalahgunaan aset sangat membantu dalam mengenali
jenis penipuan ini. Istilah penyalahgunaan aset bisa sulit untuk diartikulasikan; pada dasarnya,
penyalahgunaan aset adalah mengubah kepemilikan atau pengaruh aset yang sah menjadi
keuntungan pribadi yang tidak sah.
Cash
Skema uang tunai melibatkan pengambilan uang tunai dari majikan seseorang. Skema
uang tunai mendominasi kasus penyalahgunaan aset, menurut statistik dari ACFE. Dalam
RTTN 2008-nya, 85 persen dari semua penipuan penyalahgunaan aset melibatkan
penyalahgunaan uang tunai. Skema uang tunai, dalam pohon penipuan ACFE, dibagi menjadi
tiga kelompok: pencurian, pencairan dana palsu, dan skimming.
Larceny
Dengan kata lain, pencurian uang tunai adalah pencurian uang tunai secara langsung.
Karena uang tunai yang dicuri oleh seorang karyawan dalam skema pencurian tunai telah
dicatat dalam sistem akuntansi, ketiadaan uang tunai seharusnya lebih mudah dideteksi
daripada skema skimming, yang “tidak tercatat”. Untuk seorang karyawan untuk melakukan
penipuan pencurian tunai, dia harus ditempatkan dalam posisi yang berhubungan langsung
dengan kas di suatu tempat di sepanjang jalur kas perusahaan — kas masuk dan kas keluar. Itu
juga berarti karyawan tersebut dianggap dapat dipercaya.
Fraudulent Disbursements
Skema pencairan dana yang curang adalah skema dimana pendistribusian dana
dilakukan dari beberapa rekening perusahaan dengan cara yang tampak normal tetapi
sebenarnya curang. Metode untuk mendapatkan dana mungkin dengan pemalsuan cek,
penyerahan faktur palsu, doktor kartu waktu, dan sebagainya. Perbedaan utama antara skema
pencairan dana yang curang dan skema pencurian tunai adalah pada skema pertama, uang
dipindahkan dari perusahaan dalam bentuk pencairan dana yang sah.
Secara umum, semua tindakan penipuan dapat dibagi menjadi empat elemen dasar:
TYPE OF FRAUD
Ada banyak jenis penipuan, dan banyak cara untuk mengkarakterisasi dan membuat
katalog penipuan; yang paling relevan dengan akuntan dan auditor, bagaimanapun, adalah
kategori luas berikut ini:
Chapter 9
Penipuan eksternal dapat dilakukan oleh pihak mana pun yang berhubungan dengan
organisasi, termasuk pelanggan atau klien, vendor, mitra bisnis, dan masyarakat umum.
Contohnya termasuk pelanggan yang membuka rekening dengan informasi kredit palsu;
vendor mengirimkan persediaan di bawah standar; mitra bisnis membocorkan rahasia; dan
masyarakat umum yang meretas jaringan komputer organisasi. Penipuan yang dilakukan oleh
pelanggan dan peretas sama pentingnya tetapi cenderung ditangani melalui keamanan
informasi dan kontrol internal daripada investigasi penipuan forensik. Penipuan dari mitra
bisnis cenderung muncul dari pengkhianatan kepercayaan dalam hubungan bisnis.
Prediktor penipuan pekerjaan yang paling dikenal luas adalah segitiga penipuan, yang
menunjukkan bahwa penipuan cenderung terjadi ketika ada "badai sempurna" kesempatan,
tekanan (keuangan), dan rasionalisasi. Peluang sangat di bawah kendali perusahaan dan,
karenanya, agak dapat diprediksi. Proses pengendalian internal yang lemah dan sistem deteksi
kecurangan cenderung meningkatkan kemungkinan terjadinya kecurangan. Di sisi lain,
tekanan dan rasionalisasi cenderung lebih bersifat internal kepada karyawan dan kurang tunduk
pada kendali perusahaan. Beberapa sumber tekanan karyawan dapat berasal dari kredit
bermasalah, kebiasaan berjudi, kecanduan narkoba, dan gaya hidup yang berlebihan. Dalam
beberapa kasus, karyawan tersebut mungkin menghadapi kebutuhan finansial mendadak yang
besar, mungkin untuk prosedur medis yang besar. Semua hal tersebut dapat menggoda
karyawan yang berpeluang melakukan kecurangan.
Sistem elektronik yang dirancang dengan kontrol yang baik semuanya memelihara
jejak audit yang tidak dapat diubah dari semua transaksi (termasuk persetujuan dan otorisasi).
Akibatnya, sistem elektronik umumnya memberikan jejak bukti yang kuat tentang siapa
melakukan apa dan kapan. Masalahnya muncul ketika transaksi dimasukkan ke dalam sistem
oleh peretas atau penipu. Konon, serangan peretas biasanya dilakukan oleh individu yang
sangat terampil yang cukup mampu menutupi jejak mereka. Banyak individu seperti itu berada
di luar negeri dan, untuk semua tujuan praktis, berada di luar jangkauan hukum. Lebih lanjut,
hukum memiliki jangkauan yang sangat terbatas (karena kurangnya sumber daya yang
diperlukan untuk menyelidiki) untuk semua kecuali kejahatan komputer terbesar.
Lima vektor serangan dalam sistem elektronik adalah manipulasi input, perubahan file
langsung, perubahan program, pencurian data, dan sabotase. Masing-masing kategori ini
dibahas dalam daftar berikut.
• Input manipulation. Serangan ini dilakukan dengan memanipulasi aliran input normal
ke dalam sistem organisasi.
• Direct file alteration. Ini melibatkan orang yang sangat terampil melewati sistem
akuntansi normal dan langsung mengubah akuntansi atau database penting lainnya.
• Program alteration. Banyak organisasi mengembangkan perangkat lunak mereka
sendiri atau menyesuaikan perangkat lunak yang disediakan vendor. Ini menciptakan
peluang bagi insinyur perangkat lunak dan petugas pemeliharaan komputer untuk
memodifikasi atau mengkonfigurasi perangkat lunak sedemikian rupa untuk melewati
keamanan normal.
• Data theft. Pencurian data dapat menjadi tujuan dari skema sebelumnya. Namun, dalam
banyak kasus, seorang karyawan hanya menyalin data penting ke perangkat
penyimpanan portabel dan keluar.
• Sabotage. Hal ini biasanya disebabkan oleh karyawan yang tidak puas tetapi juga dapat
disebabkan oleh pesaing atau siapa pun di publik. Salah satu bentuk sabotase yang
umum adalah serangan "penolakan layanan terdistribusi".