Anda di halaman 1dari 13

PENGAUDITAN FORENSIK DAN PEMERIKSAAN KEUANGAN

Summary Chapter 5: Check Tampering

ISTIQOMAH 041924253028

FAKULTAS EKONOMI DAN BISNIS

MAGISTER AKUNTANSI

UNIVERSITAS AIRLANGGA

2021

CHAPTER 5
Check Tampering
Check tampering terjadi saat seorang karyawan mengubah dana organisasi dengan
(1) secara curang menyiapkan cek ditarik ke akun organisasi untuk keuntungannya sendiri atau
(2) mencegat cek diambil di akun organisasi yang ditujukan untuk pihak ke ga, dan melakukan
konversi cek itu untuk keuntungannya sendiri. Ingat: Perusakan cek adalah salah satu bentuk
penipuan "Pencairan," dan hanya berlaku untuk pembayaran yang ditarik di bank organisasi korban
akun. Jika pelaku mencuri cek masuk dari pelanggan yang harus dibayar organisasi korban, pencurian
semacam itu diklasi kasikan sebagai "skimming" atau "pencurian tunai", tergantung pada apakah
cek itu dicatat sebelum dicuri.
Lima metode digunakan untuk melakukan kecurangan perusakan cek:
1. Skema pembuat palsu
2. Dukungan palsu
3. Penerima pembayaran yang diubah
4. Skema cek tersembunyi
5. Skema pembuat resmi
Ada lima kategori utama pencairan penipuan di pohon penipuan:
1. Periksa gangguan
2. Da arkan skema pencairan
3. Skema penagihan
4. Skema penggajian
5. Skema penggan an biaya
Memperoleh Cek
Karyawan dengan Akses ke Cek Perusahaan
Penulis menunjukkan bahwa kebanyakan pemalsuan skema dilakukan oleh juru tulis hutang, manajer
kantor, pemegang buku, atau karyawan lain yang tugasnya biasanya melipu persiapan pemeriksaan
perusahaan. Orang-orang yang memiliki akses ke saham cek perusahaan di secara teratur dan
karenanya berada dalam posisi terbaik untuk mencuri cek kosong. Jika seorang karyawan
menghabiskan hari kerjanya menyiapkan cek atas nama perusahaannya, dan jika karyawan itu punya
beberapa kesulitan keuangan pribadi, yang dibutuhkan hanya lompatan kecil dalam logika untuk
memas kan bahwa masalah keuangannya dapat diselesaikan dengan menulis cek palsu untuknya
keuntungan sendiri. Berkali-kali kami melihat bahwa karyawan menyesuaikan penipuan mereka
dengan keadaan dari pekerjaan mereka. Masuk akal bahwa mereka yang bekerja di sekitar saham
cek rentan untuk melakukan skema pemalsuan.
Kepada Siapa Cek Dibayar?
Untuk Pelaku
ft
ti

ti

fi

ti
ti

Setelah cek kosong diperoleh, penipu harus memutuskan kepada siapa cek tersebut harus diberikan
harus dibayar. Cek dibayarkan kepada orang ke ga, atau kepada orang atau bisnis k f, mungkin sulit
untuk mengkonversi tanpa iden kasi palsu. Kecenderungan untuk membuat cek palsu menjadi
hutang diri sendiri tampaknya merupakan hasil dari kemalasan penipu daripada keputusan yang
dak terpisahkan dari pengoperasian skema mereka yang berhasil; cek yang dibayarkan kepada
seorang karyawan jelas lebih kemungkinan besar akan diakui sebagai penipuan daripada cek yang
dilakukan kepada orang atau en tas lain.
Jika penipu memiliki bisnis sendiri atau telah mendirikan perusahaan cangkang, biasanya mereka
akan menulis cek palsu ke en tas ini daripada ke mereka sendiri. Saat penerima pembayaran di cek
palsu adalah vendor daripada karyawan perusahaan korban, cek tersebut dak jelas-jelas menipu di
wajah mereka. Pada saat yang sama, pemeriksaan ini juga mudah untuk mengonversi karena penipu
memiliki en tas yang menjadi tujuan pembayaran cek.
Buku Pegangan Penipuan Perusahaan
Untuk seorang Penipu yang bekerja dengan seorang kaki tangan dapat membuat cek palsu tersebut
dapat dibayarkan orang itu. Kaki tangan kemudian menguangkan cek dan membagi uang dengan
penipu karyawan. Karena cek tersebut dibayarkan kepada kaki tangan dengan iden tas aslinya, tu
mudah diubah. Manfaat tambahan menggunakan kaki tangan adalah dibatalkan cek yang dibayarkan
kepada kaki tangan pihak ke ga kemungkinan dak akan menimbulkan kecurigaan seper halnya
yang dibatalkan periksa ke karyawan. Kelemahan yang jelas untuk menggunakan kaki tangan dalam
skema adalah bahwa penipu karyawan biasanya harus berbagi hasil skema.
Untuk Vendor
Karyawan yang memalsukan cek perusahaan dapat melakukannya bukan untuk mendapatkan mata
uang tetapi untuk membeli barang atau jasa untuk keuntungan mereka sendiri. Jika demikian,
pemeriksaan palsu dilakukan dibayarkan kepada vendor pihak ke ga yang dak terlibat dalam
penipuan.
Pemalsuan Tangan Bebas
Kesulitan yang dihadapi penipu saat menandatangani secara sik nama pembuat yang berwenang
adalah dalam menciptakan perkiraan yang masuk akal dari tanda tangan yang sebenarnya. Jika
pemalsuan muncul asli, kemungkinan besar pelaku dak akan kesulitan mencairkan cek tersebut.
Mekanisme Penandatanganan Pemeriksaan Otoma s
Beberapa perusahaan menggunakan mekanisme penandatanganan cek otoma s sebagai penggan
penandatanganan masing-masing periksa dengan tangan. Tanda tangan otoma s diproduksi dengan
instrumen manual, seper stempel tanda tangan, atau dicetak oleh komputer. Jelas, penipu yang
mendapatkan akses ke mekanisme penandatanganan cek otoma s dak akan kesulitan memalsukan
tanda tangan dari pembuat resmi. Bahkan prosedur kontrol yang paling dasar pun harus sangat
ketatbatasi akses ke mekanisme ini.
Cara-cara di mana penipu menghindari deteksi melalui langkah-langkah ini adalah
Cek Penipuan Salah Kode
Salah kode cek sebenarnya adalah bentuk penyembunyian, cara menyembunyikan yang curang sifat
dari cek tersebut. Jika skema pembuat palsu dilakukan oleh karyawan Tanpa akses ke jurnal
pengeluaran kas, mereka biasanya dak masuk sama sekali di jurnal pencairan.
Mengonversi Cek
ti

ti

ti
ti
ti
ti
ti
fi
ti

ti
ti
ti
ti

fi
ti
ti
ti
ti

ti
ti
ti

fi
ti
ti
ti

ti
Untuk mengubah cek palsu, pelaku harus mendukungnya. Pengesahan biasanya dibuat atas nama
penerima pembayaran di cek. Karena iden kasi umumnya diperlukan ke ka seseorang berusaha
untuk mengubah cek, penipu biasanya membutuhkan iden kasi palsu jika mereka memalsukan cek
kepada orang ke ga yang nyata atau k f. Seper dibahas sebelumnya, cek dibayarkan menjadi
"uang tunai" membutuhkan dukungan dari orang yang mengubahnya. Tanpa iden kasi palsu,
penipu kemungkinan besar harus mendukung pemeriksaan ini atas nama mereka sendiri. Sebuah
dukungan karyawan atas cek yang dibatalkan bisa menjadi tanda bahaya yang jelas.
CEK YANG DIANGGAP
Alih-alih memalsukan tanda tangan pembuat pada cek, beberapa penipu menunggu sampai sah cek
disiapkan dan ditandatangani, kemudian curi cek ini sebelum dikirim ke mereka penerima
pembayaran yang tepat. Skema ini diklasi kasikan sebagai skema cek yang dicegat. Ke ka penipu
menyadap cek yang ditandatangani, mereka dapat melakukan salah satu dari dua hal untuk
mencairkan itu: Mereka dapat mendukung cek dengan memalsukan tanda tangan penerima
pembayaran yang sebenarnya, atau mereka dapat mengubahnya penunjukan penerima pembayaran
atas cek tersebut. Skema ini biasanya lebih rumit dari skema pemalsuan dan menciptakan lebih
banyak masalah penyembunyian bagi penipu.
SKEMA DUKUNGAN DITIPU
Penipuan dukungan yang dipalsukan adalah skema perusakan cek di mana seorang karyawan
menyadap cek perusahaan yang ditujukan untuk pihak ke ga dan mengubah cek tersebut dengan
menandatangani nama pihak ke ga di baris dukungan cek. Misalnya, penipu juga menandatangani
namanya sendiri sebagai pendukung kedua. Is lah dipalsukan skema dukungan tampaknya
menyiratkan bahwa penipuan ini harus dikategorikan bersama dengan skema pembuat palsu yang
dibahas sebelumnya. Benar bahwa kedua jenis penipuan tersebut melibatkan salah tanda nama
orang lain di cek, tetapi ada perbedaan tertentu yang menyebabkan skema dukungan palsu
dikategorikan secara terpisah, bukan dengan pemalsuan lainnya.
Dalam skema pabrikan palsu, pelaku biasanya bekerja dengan cek kosong. Trik untuk skema
semacam ini adalah mendapatkan akses ke blank memeriksa dan membuat tanda tangan yang
tampak asli. Dalam skema pengesahan palsu, pelaku merusak cek yang dimilikinya sudah ditulis, jadi
masalah yang terlibat dalam penipuan berbeda. Kuncinya skema memperoleh cek setelah
ditandatangani tetapi sebelum dikirim dengan benar. Jika ini dilakukan, penempaan pengesahan
yang sebenarnya agak bersifat sekunder. Untuk alasan ini, endorsemen palsu diklasi kasikan sebagai
skema cek yang dicegat. Dilema utama penipu dalam kasus dukungan palsu adalah mendapatkan
akses ke cek setelah itu ditulis dan ditandatangani. Penipu harus mencuri cek antara k di mana itu
ditandatangani dan k pengirimannya, atau dia harus mengubah rute cek, menyebabkannya dikirim
ke lokasi di mana dia bisa mengambilnya. Cara yang digunakan untuk mencuri cek sangat bergantung
pada cara perusahaan menangani pembayaran keluar — siapa saja yang diizinkan untuk menangani
cek yang ditandatangani mungkin dalam posisi yang baik untuk mencegatnya.
Mencegah Cek sebelum Pengiriman
Karyawan yang Terlibat dalam Pengiriman Cek
karyawan dalam posisi terbaik untuk mencegat cek yang ditandatangani adalah mereka yang
tugasnya melipu penanganan dan pengiriman cek yang ditandatangani. Contoh paling jelas adalah
karyawan ruang surat yang membuka surat keluar yang berisi cek dan pencurian yang ditandatangani
cek. Personel lain yang memiliki akses ke cek keluar mungkin termasuk akun karyawan terutang,
panitera penggajian, sekretaris, dan sebagainya.
Kontrol yang Buruk atas Cek yang Ditandatangani
ti
ti
ti
ti

ti

fi
ti
fi
ti
fi

ti
ti
ti
ti
fi

ti

fi
ti
ti
ti
fi
ti
Pengendalian internal yang buruk. Contoh, cek yang ditandatangani di nggalkan semalam di meja
beberapa karyawan karena proses pengecekan belum selesai. Seorang petugas kebersihan di kru
pembersihan semalam menemukan cek ini dan mengambilnya, memalsukan pengesahan penerima
pembayaran, dan menguangkannya di toko minuman keras. Contoh lain dari ketaatan yang buruk
pengendalian internal terjadi ke ka manajer ngkat nggi dengan kewenangan untuk mencairkan
tunjangan karyawan menginstruksikan personel hutang untuk mengembalikan manfaat yang
ditandatangani memeriksa kepadanya alih-alih segera mengirimkannya ke penerima yang dituju.
Instruksi ini dak dipertanyakan, meskipun faktanya disajikan dengan jelas pelanggaran konsep
pemisahan tugas, karena ngkat otoritas manajer di dalam perusahaan. Pelaku hanya mengambil cek
yang dikembalikan kepadanya dan menyimpannya ke rekening bank pribadinya, memalsukan
dukungan dari penerima pembayaran yang dimaksudkan. Kasus ini mewakili apa yang tampaknya
merupakan gangguan kontrol yang paling umum di penipuan dukungan palsu. Kami telah melihat
berulangnya kemunculan cek yang ditandatangani kembali ke karyawan yang menyiapkannya. Situasi
ini biasanya terjadi ke ka supervisor menandatangani cek dan menyerahkannya kembali kepada juru
tulis atau karyawan yang menyerahkannya kepada pengawas; itu dilakukan karena kelalaian atau
karena karyawan tersebut sangat dipercaya dan dianggap di atas pencurian. Kontrol internal yang
memadai harus mencegah orang yang mempersiapkan pembayaran perusahaan dari memiliki akses
ke cek yang ditandatangani. Pemisahan ini tugas adalah unsur; tujuannya adalah untuk memutus
rantai pencairan sehingga dak ada satu orang pun mengontrol seluruh proses pembayaran.
Pencurian Cek yang Dikembalikan
Cara lain untuk mendapatkan cek yang ditandatangani adalah dengan mencuri cek yang telah
dikirimkan tetapi sudah dikembalikan ke perusahaan korban karena alasan tertentu, seper alamat
yang salah. Karyawan dengan akses ke surat masuk mungkin dapat mencegat cek yang dikembalikan
ini dari surat dan mengubahnya dengan memalsukan dukungan dari penerima pembayaran yang
dituju. Di satu contoh, seorang manajer mengambil dan mengonversi cek senilai sekitar $ 130.000
yang dikembalikan karena alamat yang dak sekarang.
Mengubah Rute Pengiriman Cek
Cara lain yang dapat dilakukan karyawan untuk menyalahgunakan cek yang ditandatangani adalah
dengan mengubah alamat tujuan pengiriman cek. Cek tersebut dikirim ke suatu tempat di mana
penipu dapat mengambilnya kembali atau sengaja salah alamat sehingga penipu dapat mencurinya
saat dikembalikan. Seper yang telah kami katakan sebelumnya, pemisahan tugas yang tepat harus
menghalangi siapa saja yang menyiapkan pembayaran agar dak terlibat dalam pengirimannya.
Contoh kasus adalah penipu merupakan pegawai di pelanggan departemen layanan dari perusahaan
hipotek, di mana tugasnya termasuk mengubah alamat surat pemilik proper . Dia diberi kata sandi
yang memberinya akses ke buat perubahan alamat. Petugas itu dipindahkan ke departemen baru di
mana salah satunya tugasnya adalah mengeluarkan cek kepada pemilik proper . Sayangnya,
supervisornya lupa membatalkan kata sandi lamanya. Ke ka petugas itu menyadari kekeliruan ini, dia
meminta memeriksa pemilik proper tertentu, lalu masuk ke sistem dengan kata sandi lamanya, dan
mengubah alamat pemilik proper . Cek tersebut kemudian dikirim kepadanya. Keesokan harinya
karyawan tersebut menggunakan kata sandi lamanya untuk masuk kembali ke sistem dan menggan
alamat yang benar sehingga dak ada catatan ke mana cek itu dikirim. Ini skema penipu
mengakibatkan kerugian lebih dari $ 250.000 bagi perusahaan korban.
Mengubah Cek Dicuri
Setelah cek dicegat, pelaku dapat mencairkannya dengan memalsukan pembayaran tanda tangan,
maka is lah skema dukungan yang dipalsukan. Tergantung di mana mereka mencoba mencairkan cek
tersebut, pelaku mungkin atau mungkin dak memerlukan iden kasi palsu pada tahap ini. Seper
ti
ti
ti

ti
ti
ti
ti
ti

ti
ti
ti
ti
ti

ti
ti
ti
ti
fi

ti
ti
ti

ti

ti
ti
yang kita Disinggung sebelumnya, banyak penipu mencairkan cek mereka yang dicuri di tempat-
tempat yang bukan diperlukan untuk menunjukkan iden kasi. Jika penipu diminta untuk
menunjukkan iden kasi untuk mencairkan cek yang dicuri, dan jika mereka dak memiliki ID palsu
di nama penerima pembayaran, mereka dapat menggunakan dukungan ganda untuk tunai atau setor
cek. Dengan kata lain, penipu memalsukan tanda tangan penerima pembayaran seolah-olah
penerima pembayaran telah mentransfer cek tersebut kepada mereka, kemudian menyetujui cek
tersebut atas nama mereka sendiri dan mengubahnya. Ke ka laporan bank direkonsiliasi, dukungan
ganda pada cek harus selalu menimbulkan kecurigaan, terutama bila penandatangan kedua adalah
karyawan perusahaan.
SKEMA PAYEE YANG DIUBAH
Jenis kedua dari skema cek yang dicegat adalah skema penerima pembayaran yang diubah. Ini adalah
pe penipuan cek gangguan di mana seorang karyawan mencegat cek perusahaan yang
dimaksudkan untuk pihak ke ga dan mengubah penetapan penerima pembayaran sehingga cek
tersebut dapat dikonversi oleh karyawan atau kaki tangan. Penipu memasukkan namanya sendiri, le
nama en tas k f, atau nama lain di baris penerima pembayaran cek. Mengubah penetapan
penerima pembayaran menghilangkan banyak masalah yang terkait dengan konversi periksa yang
akan ditemui dalam penipuan dukungan yang dipalsukan. Perubahan tersebut pada dasarnya
membuat cek tersebut dibayarkan kepada penipu (atau kaki tangan), jadi dak perlu untuk
memalsukan pengesahan dan dak perlu mendapatkan iden kasi palsu. Penipu atau kaki tangan
dapat mendukung cek atas namanya sendiri dan mengubahnya. Tentu saja, jika cek yang dibatalkan
di njau selama rekonsiliasi laporan bank, cek yang dibayarkan kepada karyawan kemungkinan akan
menimbulkan kecurigaan, terutama jika perubahan penetapan penerima pembayaran sudah jelas. Ini
adalah kendala utama yang harus dihadapi diatasi oleh penipu dalam skema penerima pembayaran
yang diubah.
Mengubah Cek yang Disiapkan oleh Orang Lain: Memasukkan Penerima Pembayaran Baru
Metode yang digunakan untuk mengubah penunjukan penerima pembayaran pada cek sangat
bergantung pada bagaimana itu pemeriksaan disiapkan dan dicegat. (Kebetulan, jumlah cek bisa
berubah pada saat yang sama dan dengan metode yang sama seper tujuan penerima pembayaran.)
Cek disiapkan oleh orang lain dapat disadap dengan salah satu metode yang dibahas dalam
“Pengesahan yang Dipalsukan Schemes ”. Setelah mencegat cek yang telah disiapkan oleh orang lain,
penipu dapat mengubahnya dengan salah satu dari dua metode. Salah satu caranya adalah dengan
memasukkan nama penerima pembayaran palsu menggan kan penerima pembayaran yang
sebenarnya. Ini biasanya dilakukan dengan cara yang agak sederhana. Itu nama asli mungkin tergores
dengan pena atau hilang dengan cairan koreksi, dan nama lain dimasukkan pada penunjukan
penerima pembayaran. Jenis perubahan ini biasanya mudah dideteksi.
Metode yang lebih rumit terjadi saat pelaku penipuan masuk ke akun
sistem hutang dan perubahan nama penerima pembayaran, seper yang terjadi pada contoh
berikutnya. Sebuah Hutang karyawan dalam hal ini sangat dipercaya sehingga manajernya
mengizinkannya menggunakan sandi komputernya saat dia dak ada. Kata sandi mengizinkan akses
ke akun le alamat yang dapat dibayar. Karyawan ini menunggu sampai manajernya absen, lalu
diseleksi vendor yang sah dengan siapa perusahaannya melakukan banyak bisnis. Dia mengangkatnya
faktur vendor untuk hari dan setelah bekerja menggunakan logon manajer untuk mengubah nama
vendor dan alamat perusahaan k f. Nama dan alamat baru itu dijalankan melalui siklus hutang
dengan nomor faktur lama, menyebabkan penipuan.
Mengubah Cek yang Disiapkan oleh Penipu: Cek Kosong
ti
ti
fi
ti

fi
ti
ti
fi

ti
ti
fi
ti

ti
ti
ti
ti
fi
ti
fi
ti

ti
ti
ti

fi
Contoh pelaku yang menyiapkan cek, membiarkan penunjukan penerima pembayaran kosong, dan
menyerahkannya kepada pembuat resmi yang menandatangani cek dan mengembalikannya kepada
pelakunya. Jelas sekalicukup mudah bagi penipu untuk menunjuk diri mereka sendiri atau kaki
tangannya sebagai penerima pembayaran baris ini telah dikosongkan. Akal sehat memberitahu kita
untuk dak memberikan cek kosong yang ditandatangani orang lain. Namun demikian, ini terjadi
dalam beberapa kasus dalam peneli an kami, biasanya ke ka penipu itu adalah karyawan lama yang
tepercaya. Dalam satu contoh, seorang karyawan memperoleh kepercayaan pemilik perusahaannya,
yang diyakinkan untuk menandatangani cek kosong penggunaan kantor saat pemiliknya berada di
luar kota. Karyawan tersebut kemudian mengisi namanya sendiri sebagai penerima pembayaran
pada sebuah cek, mencairkannya, dan mengubah cek tersebut saat dikembalikan bersama laporan
bank.
Mengonversi Cek yang Diubah
Seper semua jenis pemeriksaan curang lainnya, konversi dilakukan dengan mendukung cek atas
nama penerima pembayaran. Konversi cek palsu telah dibahas di bagian sebelumnya dan dengan
demikian dak akan diperiksa ulang di sini.
SKEMA PERIKSA YANG DIKONSUMSI
Skema lain yang membutuhkan gangguan signi kan dalam kontrol dan akal sehat adalah skema
pemeriksaan tersembunyi. Ini adalah penipuan cek gangguan di mana seorang karyawan menyiapkan
cek palsu dan mengirimkannya, biasanya bersama dengan cek yang sah, ke pembuat resmi, yang
menandatanganinya tanpa njauan yang layak. Meskipun dak sama umum dengan metode
perusakan cek lainnya, itu layak untuk disebutkankesederhanaan, keunikannya, dan kemudahan
pencegahannya.Pelaku skema pemeriksaan tersembunyi hampir selalu merupakan orang yang
bertanggung jawab menyiapkan cek.
Langkah-langkah yang terlibat dalam skema pemeriksaan tersembunyi serupa dengan itu dalam
skema pembuat palsu, kecuali cara karyawan mendapatkan cek curang ditandatangani. Skema ini
bekerja dengan cara ini: Pelaku menyiapkan cek dibuat untuk dirinya sendiri, kaki tangan, atau orang
k f. Alih-alih memalsukan tanda tangan dari pembuat yang berwenang, biasanya karyawan tersebut
membawa cek tersebut ke pembuat yang berwenang tersembunyi di tumpukan cek yang sah
menunggu tanda tangan. Biasanya, pemeriksaannya adalah dikirim ke penanda tangan selama waktu
sibuk hari ke ka dia terburu-buru dan kemungkinannya kecil untuk memperha kan mereka.
Biasanya, cek disebarkan di meja penanda tangan sehingga garis tanda tangan terekspos tetapi nama
penerima pembayaran dirahasiakan. Jika sebuah pembuat resmi tertentu diketahui lalai, cek
diberikan kepadanya. Pembuat menandatangani cek dengan cepat dan tanpa njauan yang
memadai. Karena dia sibuk atau umumnya lalai atau keduanya, dia sama sekali dak melihat apa
yang dia tanda tangani. Dia melakukannya dak menuntut untuk melihat dokumentasi pendukung
untuk pemeriksaan dan dak melakukan apa pun untuk memveri kasi legi masi mereka. Setelah cek
ditandatangani, mereka dikembalikan ke karyawan, yang menghapus ceknya dan mengubahnya.
SKEMA PEMBUAT RESMI
Skema gangguan pemeriksaan terakhir, skema pembuat resmi, mungkin yang paling banyak sulit
untuk dibela. Skema pembuat resmi adalah jenis gangguan cek penipuan di mana karyawan dengan
otoritas tanda tangan di akun perusahaan menulis cek palsu untuk keuntungan mereka sendiri dan
menandatangani nama mereka sendiri sebagai pembuatnya. Pelaku dalam skema ini dapat menulis
dan menandatangani cek palsu sendiri. Mereka melakukannya dak perlu mengubah instrumen yang
telah disiapkan atau memalsukan tanda tangan pembuatnya. Mengesampingkan Kontrol Melalui
In midasi Jika seseorang diberi wewenang untuk menandatangani cek perusahaan, menyiapkan cek
itu mudah. karyawan hanya menulis dan menandatangani instrumen dengan cara yang sama seper
fi
ti
ti
ti

ti
ti
ti
ti

ti

ti

ti
fi
ti
ti
ti
fi
ti
ti
ti
ti

ti
yang dia lakukan pada instrumen apa pun cek yang sah. Dalam kebanyakan situasi, penandatangan
cek adalah pemilik, petugas, atau sebaliknya karyawan berpangkat nggi dan dengan demikian
memiliki atau dapat memperoleh akses ke semua cek kosong mereka . Bahkan jika kebijakan
perusahaan melarang penandatangan cek menangani cek kosong, biasanya pelaku dapat
menggunakan pengaruhnya untuk mengatasi hambatan ini. Cara paling dasar seorang karyawan
menyelesaikan skema pembuat resmi adalah dengan mengabaikan kontrol yang dirancang untuk
mencegah penipuan. Kami telah menyatakan bahwa sebagian besar penandatangan resmi memiliki
pengaruh ngkat nggi di dalam perusahaan mereka. Pelaku mungkin menggunakan pengaruh ini
untuk menangkis pertanyaan tentang transaksi penipuan.

Kontrol yang Buruk


Meskipun kontrol utama adalah cara paling mencolok untuk mengeksekusi pembuat resmi skema, itu
bukan yang paling umum. Jauh lebih banyak dari skema ini terjadi karena dak ada memperha kan
akun dan hanya sedikit kontrol untuk mencegah penipuan. Di satu contoh, seorang manajer bisnis
kecil menulis cek perusahaan untuk membeli asset bisnisnya sendiri. Dia mengambil sekitar $
800.000 dari majikannya, menyembunyikan uang yang hilang di piutang karena dia tahu bahwa akun
tersebut telah di njau hanya setahun sekali. Sebelum audit, manajer akan meminjam uang dari bank
ke gan dana yang hilang, lalu mulai seluruh proses lagi saat pembukuannya Tutup. Skema ini
berakhir dengan tragedi; manajer dan istrinya bunuh diri saat penipuan terungkap.
Mengesampingkan bencana pribadi yang terjadi dalam kasus ini, terlihat jelas apakah buku-buku
tersebut telah diawasi lebih dekat, atau jika memang ada ancaman audit mendadak selain njauan
terjadwal secara teratur, penipuan ini mungkin dak terlalu jauh dari kendali.
Kegagalan untuk memantau akun dengan cermat ditambah dengan kurangnya kontrol internal,
khususnya dak adanya pemisahan tugas dalam proses pengeluaran kas. Di Contoh lain, pelaku juga
bertugas menandatangani semua cek perusahaan sebagai rekonsiliasi rekening bank untuk bisnis
kecil. Ini membuat penipu sempurna posisi untuk menulis cek palsu untuk dirinya dan suaminya.
Demikian pula, dalam kasus lain, pemegang buku sebuah perusahaan berukuran sedang ditugasi
membayar semua tagihan dan menyiapkan da ar gaji perusahaan. Dia memiliki akses ke
penandatangan cek otoma s dan kontrol total atas rekening bank perusahaan. Penjaga buku menulis
cek ekstra untuk dirinya sendiri, memberi kode pengeluaran untuk penggajian, dan menghancurkan
cek yang dibatalkan saat dikembalikan dengan pernyataan bank. Memiliki tugas menyiapkan cek dan
rekonsiliasi akun dipisahkan, sebagaimana mes nya, penipu dak akan bisa menyelesaikannya
rencananya.
Akun Proyek Khusus
Akun proyek ini didanai berdasarkan biaya yang diharapkan, dan karyawan yang bersangkutan
memiliki kewenangan terbatas untuk mencairkan dana yang diperlukan untuk penyelesaian proyek.
Dalam satu kasus, seorang karyawan masuk biaya akun proyek dan berhasil mengambil hampir $
150.000 untuk pribadinya menggunakan. Dia mencapai ini dengan membebankan biaya persediaan
untuk proyeknya secara teratur rekening departemen daripada rekening proyek yang didanai khusus.
Ini meninggalkan kelebihan uang di rekening proyek, yang dihapus oleh pelaku dengan tulisan palsu
cek di bawah otoritas tanda tangannya sendiri.
Merusak Kartu Tanda Tangan
Karyawan bisa diam-diam untuk menambahkan nama mereka ke kartu tanda tangan rekening bank
perusahaan. Ini memungkinkan pelaku menulis cek di rekening perusahaan untuk keuntungan
mereka sendiri. Buku Pegangan Penipuan Perusahaan Seper yang diharapkan, adanya tanda tangan
karyawan yang dak sah di pemeriksaan mungkin mema kan alarm selama rekonsiliasi. Dalam satu
ti
ti
ti

ti
ti
ti

ti

ti
ti
ft
ti

ti
ti
ti
ti

ti
ti
kasus tertentu, seorang karyawan menghindari masalah ini dengan menambahkan nama k f ke
kartu tanda tangan dana staf Akun. Penambahan pembuat k f ke kartu tanda tangan akan
memas kan hal itu, bahkan jika cek palsu ditemukan, dak akan ada yang tahu siapa sebenarnya
yang menulis.
PENYEMBUNYIAN
Menyembunyikan penipuan mungkin dak terlalu pen ng. Namun sebagian besar pekerjaan penipu
tetap menjadi karyawan perusahaan mereka karena mereka terus mencuri dari mereka. Oleh karena
itu, menyembunyikan penipuan sangatlah pen ng. Penyembunyian penipuan berar dak hanya
menyembunyikan iden tas penjahat tetapi dalam banyak kasus menyembunyikan fakta penipuan.
Penipuan yang paling sukses adalah yang dak disadari oleh perusahaan korban itu sedang
dirampok. Dalam jenis pembayaran curang lainnya, seper faktur atau penggajian skema,
pembayaran curang dimasukkan ke dalam buku sebagai transaksi yang sah oleh seseorang selain si
penipu. Ingatlah bahwa pembayaran itu dihasilkan oleh produksi dokumen palsu yang menyebabkan
hutang personel untuk berpikir bahwa uang itu berhutang kepada orang atau vendor tertentu. Saat
hutang dagang menerbitkan pencairan untuk faktur palsu, hal itu dilakukan karena dipercaya bahwa
faktur tersebut kepada jadilah asli. Pembayaran tersebut kemudian dimasukkan ke dalam buku
sebagai pembayaran yang sah.
Dengan kata lain, pelaku umumnya dak perlu khawa r menyembunyikan pembayaran di buku,
karena orang lain tanpa disadari melakukannya untuk mereka. Skema perusakan cek dak selalu
memberikan kemewahan ini kepada penipu. Dalam pemalsuan dan skema pembuat resmi,
pelakunya adalah orang-orang yang menulis cek, dan mereka biasanya mereka yang mengkodekan
cek di jurnal pencairan. Mereka harus "menjelaskan" cek di buku. Skema dukungan yang dipalsukan
dan skema penerima pembayaran yang diubah adalah berbeda karena melibatkan perubahan cek
yang sudah disiapkan dan dikodekan oleh orang lain. Namun demikian, mereka menimbulkan
masalah bagi penipu karena cek yang dicegat dimaksudkan untuk penerima yang sah. Singkatnya,
ada seseorang di luar sana menunggu cek yang diambil para penipu. Pelaku dalam skema ini harus
khawa r dak hanya tentang menyembunyikan penipuan dari majikan tetapi juga tentang
menenangkan penerima pembayaran yang dimaksudkan. Jika penerima cek yang dituju dak
menerima pembayaran, dia akan menerimanya mengeluh kepada majikan penipu tentang dak
membayar. Ini dapat memicu penyelidikan tentang keberadaan cek yang hilang, sesuatu yang pas
diinginkan oleh penipu.
DETEKSI
Analisis Akun Melalui Pernyataan Cut-O
Laporan cut-o bank harus diminta selama 10 sampai 15 hari setelah tanggal penutupan lembaran
saldo. Pernyataan ini dapat digunakan untuk mendeteksi penipuan tunai selama periode antara
laporan bank bulanan. Auditor sering menggunakan pernyataan cut-o untuk memas kannya
pendapatan dan pengeluaran dilaporkan dalam periode yang tepat. Jika karyawan tahu itu waktu
selama bulan itu pernyataan cut-o dapat dipesan dan di njau secara independen, penipuan tunai
akan lebih kecil kemungkinannya. Pernyataan cut-o umumnya dipesan dari bank, dikirimkan tanpa
dibuka ke auditor (atau orang luar), dan direkonsiliasi. Ini dapat dipesan kapan saja selama siklus
akuntansi. Jika laporan bank cut-o dak dipesan atau diterima, periode berikutnya pernyataan bank
harus diperoleh dan analisis serta inves gasi akun harus diperoleh.
Rekonsiliasi Bank
Salinan rekonsiliasi bank dan analisis akun harus diperoleh bersama satu set lengkap laporan bank
untuk semua rekening giro dan tabungan serta ser kat deposito dan rekening berbunga dan dak
berbunga lainnya. Ini sembilan tes harus dilakukan:
ti
ti

ti
ff

ti

ff
ff
ti
ti
ti
ti
ff

ti
ti

ti
ff
fi
ti
ti
ti
ti
ti
fi

ti
ff
ti
ti
ti
ti
fi
ti
ti
ti
ti
ti
1. Kon rmasikan keakuratan matema s dari rekonsiliasi.
2. Periksa laporan bank untuk kemungkinan perubahan.
3. Lacak kembali saldo pada laporan mutasi ke bank cut-o dan kon rmasi bank pernyataan.
4. Menyerahkan saldo ke buku besar perusahaan.
5. Lacak simpanan dalam perjalanan ke bank cut-o statement untuk memas kan pencatatan masuk
periode yang tepat.
6. Periksa cek yang dibatalkan dan bandingkan dengan da ar cek yang beredar.
7. Contoh dokumentasi pendukung cek tertulis untuk jumlah material.
8. Veri kasi dokumentasi pendukung tentang cek beredar yang ditulis untuk suatu bahan jumlah.
9. Veri kasi keakuratan rekening kas nonoperasional atau setara kas (ser kat deposito dan akun
investasi lainnya).
Analisis harus mencakup veri kasi lembaga yang menyimpan dana, suku bunga, tanggal jatuh tempo,
awal dan akhir saldo, dan ak vitas periode saat ini. Saldo buku dan bank harus dibandingkan dan
se ap akrual bunga dianalisis
Kon rmasi Bank
Metode lain yang terkait dengan cut-o statement adalah permintaan kon rmasi bank. Tidak seper
pernyataan cut-o , metode deteksi ini hanyalah laporan saldo di akun pada tanggal yang diminta.
Saldo ini harus diminta untuk mengkon rmasi saldo pada pernyataan tersebut serta pada tanggal
lain yang diperlukan. Jika penipuan terjadi di tahap rekonsiliasi bank, kon rmasi independen ini
mungkin terbuk sangat membantu.
Periksa Tampering red ags
● Cek yang dibatalkan mungkin menunjukkan bahwa karyawan telah menggelapkan uang tunai dan
menagih penggelapan ke rekening pengeluaran.
● Pemeriksaan yang dak ada dapat menunjukkan kontrol yang lemah atas penyimpanan sik
pemeriksaan. Berhen pembayaran harus dikeluarkan untuk semua cek yang hilang.
● Cek yang harus dibayarkan kepada karyawan, dengan pengecualian cek penggajian biasa,
seharusnyaditeli dengan cermat. Pemeriksaan semacam itu mungkin menunjukkan skema lain,
seper kon ikbunga, vendor k f, atau penggan an biaya duplikat.
● Dukungan yang diubah atau dukungan ganda dari cek yang dikembalikan mungkin mengindikasikan
kemungkinan gangguan.
● Cek yang dikembalikan dengan dukungan tanda tangan yang dipalsukan atau dipertanyakan harus
diveri kasi dengan penerima pembayaran asli.
● Penerima pembayaran yang diubah pada cek yang dikembalikan harus diveri kasi dengan
penerima pembayaran yang dimaksud.
● Cek duplikat atau palsu menunjukkan adanya penipuan. Pemeriksaan ini dapat dilacak ke deposan
melalui pengkodean cek bank.
● Tanggal setoran yang dipertanyakan harus disesuaikan dengan pelanggan yang bersangkutan akun.
ti
fi
ti
fi
fi
fi
fi
fl
ti
ti

ff

ti
ti
fl

fi
fi

ti

ti

ti
ff

fi

ti

ff

ff
ft

fi

fi
ti
fi
ti
fi

fi

fi
ti

● Pengambilan uang tunai harus diperiksa untuk melihat bahwa semua didokumentasikan dengan
benar dan itu pembayaran yang dak pantas belum dilakukan kepada karyawan.
● Keluhan pelanggan tentang pembayaran yang dak diterapkan ke akun mereka seharusnya
diselidiki.
● Penerima pembayaran atau alamat penerima pembayaran yang dipertanyakan pada sebuah cek
harus memicu peninjauan atas cek yang sesuai dan dokumentasi dukungan.
PENCEGAHAN
Periksa Kontrol Pencairan
Untuk membantu memperketat kontrol dan mungkin mencegah karyawan menyerah pada godaan
untuk melakukan penipuan cek, pas kan bahwa:
● Cek dak disiapkan oleh penanda tangan di akun.
● Cek dikirimkan segera setelah penandatanganan.
● Prosedur pengendalian pencurian dipatuhi.
● Catatan dan alamat hutang dagang aman dari kemungkinan gangguan.
● Perubahan informasi vendor diveri kasi.
● Laporan bank di njau dengan cermat untuk memas kan bahwa jumlah dan tanda tangan sudah
ada
belum diubah.
● Rekonsiliasi bank diselesaikan segera setelah laporan bulanan selesai diterima. Uniform
Commercial Code menyatakan bahwa perbedaan harus disajikan dalam waktu 30 hari sejak laporan
bank untuk meminta pertanggungjawaban bank.
● Rekonsiliasi bank dak dilakukan oleh penandatangan di akun.
● Laporan bank direkonsiliasi dan di njau oleh lebih dari satu orang.
● Pemisahan tugas yang sesuai didokumentasikan dan ditaa .
● Perbandingan rinci dibuat secara ru n antara penerima cek dan penerima pembayaran yang
terda ar di jurnal pengeluaran kas.
● Personel yang bertanggung jawab untuk menangani dan pemeriksaan pengkodean dirotasi secara
berkala, meminimalkan jumlah personel yang terlibat.
Kontrol yang Dibantu Bank
Perusahaan harus bekerja sama dengan bank untuk mencegah penipuan cek. Per mbangkan untuk
mengambil langkah-langkah pengendalian ini sehubungan dengan rekening giro perusahaan.
Buku Pegangan Penipuan Perusahaan
● Tetapkan jumlah dolar maksimum di atas yang dak akan diterima bank perusahaan cek yang
ditarik ke rekening.
● Gunakan kontrol perbankan pembayaran yang posi f. Pembayaran posi f memungkinkan
perusahaan dan banknya bekerja bersama-sama untuk mendeteksi barang palsu yang disajikan

ft
ti

ti

ti

ti

ti
ti
fi

ti

ti
ti

ti
ti
ti

ti
ti

untuk pembayaran. Perusahaan menyediakan bank dengan da ar cek dan jumlah yang ditulis se ap
hari. Bank memveri kasi item yang disajikan untuk pembayaran terhadap da ar perusahaan dan
menolak item yang dak dalam da ar. Inves gasi dilakukan untuk mencari asal item "nonlist".

Pencegahan Merusak Fisik


Rincian da ar ini memeriksa teknik pencegahan gangguan yang digunakan saat ini oleh beberapa
ins tusi untuk mengamankan cek integritas bisnis. Metode ini bisa digunakan secara individu atau
dalam kombinasi.
● Pita pengaman kekosongan garis tanda tangan. Kata VOID muncul di cek saat difotokopi.
● Batang kertas pelangi. Bilah horizontal berwarna yang ditempatkan pada cek memudar dan diarsir
dari satu bilah ke bilah berikutnya. Batang kertas yang difotokopi tampak padat.
● Batas keamanan hologra k. Gambar hologra k dibuat dengan cara yang memantulkan cahaya
untuk menampilkan gra k ga dimensi.
● Rongga kimiawi lainnya. Pemeriksaan mengungkapkan gambar atau kata TIDAK BERLAKU saat
dirawat dengan bahan kimia pembasmi.
● Pencetakan Microline. Cetakan yang sangat kecil terlalu kecil untuk dibaca dengan mata telanjang
dan menjadi terdistorsi saat difotokopi.
● Pencetakan mikro resolusi nggi. Gambar diproduksi di cek dalam resolusi nggi.
● Tinta keamanan. Cek mengandung nta yang bereaksi dengan bahan kimia pembasmi, mengurangi
kemampuan pemalsu untuk mengubah cek.
● Pewarnaan Chrome. Penggunaan pewarnaan seper krom menghalangi penyalinan bahkan dengan
warna mesin fotokopi. Pola atau penomoran krom menghasilkan warna hitam pekat.
● Pendukung watermark. Gambar tersembunyi hanya dapat dilihat jika pemeriksaan dilakukan di
sudut. Gambar ini sangat sulit untuk direproduksi.
● Tinta ultraviolet. Tinta ini menampilkan gambar atau pesan saat ditahan di bawah sinar ultraviolet
Periksa Prosedur Kontrol Pencurian
Sangat pen ng untuk menyediakan kontrol internal yang akan meminimalkan kemungkinan
pemeriksaan gangguan dan pencurian. Item pada da ar berikutnya harus dimasukkan ke dalam
perusahaan kebijakan dan prosedur untuk membantu mencegah gangguan cek.
● Beli cek baru dari produsen cek terkemuka dan terkemuka.
● Simpan cek yang dak digunakan di tempat aman, seper brankas, lemari besi, atau tempat
terkunci lainnya. Keamanan di area ini harus dibatasi hanya untuk personel yang berwenang. Secara
ru n ubah kunci dan kode akses ke area penyimpanan.
PENGACAKAN PEMBAYARAN ELEKTRONIK
Saat bisnis semakin beralih menggunakan pembayaran elektronik — seper pembayaran ACH,
pembayaran tagihan online, dan transfer kawat — selain atau sebagai penggan cek tradisional,
penipu juga mengadaptasi metode mereka untuk memanipulasi pembayaran ini. Beberapa penipu ini
menyalahgunakan akses sah mereka ke pembayaran elektronik majikan mereka sistem; skema ini
mirip dengan penipuan perusakan cek tradisional yang dilakukan oleh pembuat resmi. Yang lain
ti
ti
ft
ti

ti
fi
ti
fi
ti

fi
ti
ft

ti

ti
fi

ti

ft

ft
ti
ti

ti
ft

ti

ti

mendapatkan akses melalui manipulasi psikologis atau pencurian kata sandi atau oleh
mengeksploitasi kelemahan dalam kontrol internal atau sistem pembayaran elektronik majikan
mereka.
Deteksi dan Pencegahan
Pengendalian Internal
Salah satu kontrol internal terpen ng untuk mendeteksi dan mencegah elektronik penipuan
pembayaran adalah pemisahan tugas. Misalnya, dalam kasus pembayaran tagihan online, seper
yang dilakukan melalui situs web bank atau bisnis-ke-bisnis pihak ke ga layanan pembayaran,
individu yang terpisah harus bertanggung jawab untuk menjaga pembayaran template, memasukkan
pembayaran, dan menyetujui pembayaran. Untuk transfer kawat, bea untuk membuat, menyetujui,
dan melepaskan kabel harus dipisahkan. Dan untuk mencegah upaya untuk menyembunyikan
ak vitas pembayaran elektronik yang curang, dak ada orang yang terlibat dalam pembayaran
tersebut proses harus merekonsiliasi laporan bank atau bahkan memiliki akses ke sana. Sebagai
tambahannya memisahkan tugas, perusahaan harus memper mbangkan memisahkan rekening bank
mereka secara berurutan untuk mempertahankan kontrol yang lebih baik atas akun tersebut —
misalnya, akun terpisah dapat digunakan untuk transaksi kertas dan elektronik.
Semua informasi log-in, seper nama pengguna dan kata sandi, harus dijaga ketat, dengan kata
sandi sering diubah dan akses pengguna segera dinonak an untuk pengguna mana pun yang dak
lagi membutuhkannya (misalnya, karyawan yang diberhen kan atau karyawan yang memiliki
bergan peran). Meskipun sebagian besar sistem pembayaran elektronik pada akhirnya akan
kehabisan waktu, pengguna harus segera keluar setelah selesai menggunakan sistem atau jika
mereka harus meninggalkan komputernya tanpa pengawasan, meskipun hanya untuk waktu yang
singkat. Tanpa perawatan komputer yang masuk ke sistem pembayaran memberikan akses gra s
kepada penipu ke rekening bank perusahaan.
Layanan Keamanan Bank
Sebagian besar bank besar menawarkan sejumlah layanan keamanan yang dapat membantu akun
bisnis pemegang memi gasi penipuan melalui deteksi dini dan pencegahan penipuan elektronik
pembayaran. Misalnya, blok ACH memungkinkan pemegang akun memberi tahu bank mereka
tentang hal itu Debit ACH — baik diotorisasi atau dak — dak boleh diizinkan di akun tertentu.
Filter ACH memungkinkan pemegang akun untuk memberikan bank mereka da ar kriteria yang
ditentukan (seper ID perusahaan pengirim, nomor rekening, dan kode transaksi) yang dengannya
bank dapat menyaring debit ACH dan menolak transaksi yang dak sah. Pembayaran posi f untuk
ACH adalah tur keamanan lain yang ditawarkan oleh bank kepada pemegang rekening mereka bank
mencocokkan rincian pembayaran ACH dengan yang ada di da ar yang sah.
ti
ti

fi
ti

ti

ti
ti

ti
ti
ti
fk
ti
ti
ft
ti
ti
ti

ft
ti
ti
ti
ti

Anda mungkin juga menyukai