Willie Sutton, perampok bank terkenal, ditanya mengapa dia merampok bank. Dia menjawab:
karena disitulah uang itu berada. Pada kenyataannya, jawaban yang sama berlaku untuk
penipuan dalam siklus pengeluaran. Banyak kesalahan besar kecurangan terjadi dalam siklus
pengeluaran, khususnya mengenai pencairan tunai.
Titik awal yang logis untuk mencari penipuan adalah dalam menguangkan sistem
pembayaran tunai. Karena sifat dari skema pencairan tunai, audi-tors merasa lebih mudah
untuk mengidentifikasi transaksi penipuan. Alasannya adalah itu sebagian besar catatan dapat
diakses oleh auditor, tidak seperti, pendapatan skimming skema.
Ketika menangani penipuan pengeluaran, penilaian risiko penipuan jelas dimulai dengan
skema penipuan pencairan uang tunai yang melekat. Namun, sebelumnya melihat skema ini
lebih dekat, penjelasan tentang perusahaan depan diperlukan mengingat seberapa sering
kehadiran mereka ditemukan dalam skema yang melibatkan siklus pengeluaran.
FORMASI PERUSAHAAN DEPAN
Perusahaan depan, sering disebut sebagai perusahaan shell, adalah perusahaan itu tidak
memiliki tujuan bisnis aktif. Oleh karena itu, perusahaan depan biasanya dibuat untuk tujuan
tunggal dari aktivitas ilegal. Itu ada di atas kertas dan,jadi, secara karakteristik tidak memiliki
alamat fisik, tidak ada karyawan, dan tidak menghasilkan barang atau memberikan layanan.
Namun, untuk mengeksekusi penipuan kegiatan, perusahaan depan secara hukum
dimasukkan, mengajukan pengembalian pajak, dan lapisan dengan pengajuan wajib yang
diwajibkan dalam keadaan penggabungan.Akibatnya, perusahaan-perusahaan ini sering
digunakan untuk melindungi identitas dan /atau menyembunyikan uang.
Perusahaan depan digunakan dalam banyak skema penipuan tentang penipuan pengeluaran,
seperti penagihan palsu dan skema perusahaan pass-through. Selain itu, mereka memfasilitasi
skema seperti yang melibatkan konflik - dari -bunga, penyuapan, pencucian uang, dan alat
angkut palsu. Dari mereka skema yang baru saja terdaftar, penyuapan, pencucian uang, dan
pengiriman palsu akan dibahas dalam bab-bab selanjutnya, karena mereka biasanya tidak
dikategorikandi bawah penipuan pengeluaran. Oleh karena itu, sebelum skema lain dapat
dikecam sebagai kategori penipuan pengeluaran, pemahaman tentang panies dan
penggunaannya dalam skema seperti itu diperlukan.
Membentuk entitas shell adalah proses yang sederhana, terutama mengingat jumlahnya cara-
cara perusahaan dapat dibuat. Misalnya, pemilik utama bisnis, pengacara atau individu yang
bertindak atas nama bisnis, atau agen pihak ketiga dapat mengajukan pengajuan dan
dokumen yang diperlukan ke aNegara untuk pembentukan perusahaan. Mereka dapat
mengirimkan melalui pos, secara langsung, melalui faks, atau online melalui e - mail. Negara
biasanya membutuhkan informasi berikut:
a) Nama Perusahaan
b) Nama dan alamat agen untuk layanan proses
c) Jumlah atau jenis saham (jika perusahaan)
d) Nama, alamat, atau tanda tangan dari penyelenggara atau penyelenggara
e) Biaya pengarsipan
Biasanya divisi dari sekretaris kantor negara atau yang lain terkait lembaga negara menangani
urusan administrasi. Anggota staf yang memerintah agen memeriksa ketersediaan nama
perusahaan yang diinginkan, pastikan semua informasi yang diperlukan tercantum dan
diselesaikan dalam aplikasi, dan selanjutnya proses pembayaran. Anggota staf tidak
memverifikasi informasi tion dikumpulkan dari pelamar. Setelah urusan administrasi selesai,
negara membuat keputusan untuk menerima, menangguhkan, atau menolak formasi.
Untuk biaya, agen formasi perusahaan akan membantu individu dengan form-ing perusahaan
dengan mengajukan dokumen yang diperlukan atas nama mereka. Mereka bisa juga berfungsi
sebagai agen untuk layanan proses, mengajukan laporan berkala apa pun untuk perusahaan,
dan membantu dalam mengatur rekening bank bisnis. menyatakan bahwa memang
membutuhkan nama dan alamat untuk agen formasi perusahaan jarang ver-jika identitas
mereka. Beberapa negara, seperti Wyoming, membutuhkan formasi itu agen yang mewakili
lima perusahaan atau lebih setiap tahun mendaftar dengan lembaga negara yang tepat. Agen
tunduk pada hukum yurisdiksi di mana mereka beroperasi. Agen formasi umumnya tidak
membutuhkan pemilik- mengirimkan informasi dari klien mereka, karena sebagian besar
negara bagian tidak memerlukannya.
Perspektif Kriminal
Penjahat mungkin mengikuti langkah-langkah ini dalam membentuk entitas shell untuk
tujuan ilegal:
1. Cari online untuk agen formasi perusahaan. mis., Agen untuk DelawareKorporasi:
http://www.agentsfordelaware.com/FormingACorporation.html.
2. Pergi ke lokasi bisnis dan minta layanan dalam membantu- jatah sebuah perusahaan.
a. Untuk anonimitas, agen ini mengajukan semua dokumen yang diperlukan
dengan menyatakan dan menggunakan salah satu dari nama eksekutif mereka
sebagai penggabung korporasi.
b. Biaya agen dibayar dengan uang tunai, wesel uang, atau kredit prabayar kartu
untuk menjamin bahwa tidak ada tautan ke individu menciptakan korporasi.
c. Dapatkan sebuah P.O. Kotak dengan kantor pos untuk membuat alamat
perusahaan.
3. Buka rekening bank di bank lokal dalam nama bisnis dengan dokumen yang diajukan
negara. Gunakan dokumen palsu untuk tujuan identifikasi
4. Dapatkan ponsel prabayar untuk digunakan sebagai telepon bisnis. Sel seperti itu
operator telepon tidak memeriksa informasi latar belakang atau memverifikasi nama
untuk pembelian dan layanan prabayar.
5. Mintalah beberapa kartu nama yang murah dicetak untuk menyiratkan bahwa bisnis
ness adalah sah hanya dengan menggunakan nama bisnis, P.O. Kotak,ndan nomor
telepon, dan tidak ada nama kontak, tidak ada logo, dan tidak ada e-mail alamat.
6. Kirim faktur ke fungsi hutang akun perusahaan untuk profes- layanan sional sesuai
dengan kebijakan otorisasi perusahaan dan Prosedur.
7. Menerima pembayaran untuk faktur layanan profesional dan mendepositkan dana ke
rekening bank bisnis. Sebaiknya, lakukan pembayaran ditransfer ke rekening bank.
8. Setelah cek yang jelas atau berdasarkan pada beberapa peristiwa eksternal, tutup
perusahaan akun bank ness, hentikan nomor ponsel prabayar dari layanan, dan tutup
P.O. Kotak yang awalnya Anda buat untuk mail ing tujuan, atau biarkan semua
layanan berakhir.
9. Hancurkan semua dokumen yang terkait dengan layanan profesional perusahaan es.
10. Pindah
Matriks penipuan dalam Tampilan 6.1 menegaskan penerapan penipuan teori ke skema
penagihan palsu menggunakan variasi perusahaan depan.
Penambangan Data untuk Perusahaan Depan
Atribut kunci adalah nama, alamat, nomor telepon, pemerintah nomor identifikasi, contact
person, dan nomor rekening bank. Pencarian pada identitas vendor akan fokus pada
pencocokan ke database karyawan atau hilang atribut kunci sebagai cara untuk
mempertahankan kendali atas menghubungi vendor.
Nama perusahaan biasanya adalah yang umum atau yang tidak dideskripsikan. Tujuannya
adalah untuk memastikan bahwa nama perusahaan depan tidak membangkitkan
keingintahuan. Alamatnya adalah alamat nonfisik, seperti kantor pos kotak. Nomor telepon
bisa berupa nomor ponsel atau nomor dijawab oleh layanan penjawab. Para pelaku yang tidak
canggih dapat menggunakan alamat rumah dan nomor telepon rumah mereka sendiri. Auditor
tidak boleh asumsikan bahwa pelaku menggunakan tingkat kecanggihan yang tinggi untuk
menyembunyikan
skema penipuan.
Pencarian faktur vendor fiktif berfokus pada jumlah faktur, tanggal faktur, frekuensi faktur,
dan urutan nomor faktur.
Ulasan tentang pusat urutan faktur pada penomoran berurutan, rentang apa pun angka yang
tidak logis untuk vendor, atau satu set bilangan bulat umum di nomor. Analisis jumlah faktur
memerlukan melihat bahkan faktur jumlah, jumlah di bawah tetapi dekat ambang batas
kontrol, dan jumlah duplikat. Selain itu, pencarian faktur secara keseluruhan akan
mengkorelasikan pesanan pembelian faktur vendor. Melihat pesanan pembelian, data spesifik
untuk fokus akan menjadi nomor pesanan pembelian, jumlah, dan tanggal. Auditor harus
membayar perhatian khusus pada faktur tanpa pesanan pembelian atau faktur yang diterapkan
ke pesanan pembelian terbuka. Kurangnya pesanan pembelian yang cocok dengan faktur
menurunkan visibilitas faktur dalam kontrol hutang dagang fungsi. Tanggal pesanan
pembelian yang sama atau lebih baru dari tanggal faktur akan mengidentifikasi manajer yang
menghindari proses kontrol pembelian. Pencarian tambahan akan menargetkan informasi
pembayaran, khususnya, jumlah pembayaran, tanggal pembayaran, dan nomor cek. Data ini
bisa diungkap skema pembayaran preferensial. Misalnya, jika tanggal pembayaran adalah
sama dengan tanggal faktur, situasi penggantian mungkin ada. Untuk menguji seperti itu
suatu situasi, auditor perlu fokus pada faktur yang dibayar lebih cepat dari ketentuan
pembayaran normal. Jika faktur dibayar dalam 30 hari, mengapa Perusahaan ABC secara
konsisten dibayar dalam 10 hari? Satu penjelasan yang mungkin adalah bahwa Perusahaan
ABC dimiliki oleh karyawan perusahaan.
Langkah Audit untuk Perusahaan Depan
Prosedur audit Fraud mengharuskan auditor untuk mendapatkan bukti tidak di bawah kontrol
pelaku. Idenya adalah untuk mendapatkan bukti dari inde- sumber independen untuk
mengkonfirmasi atau menyanggah kecurigaan auditor. Sembilan ini langkah-langkah audit
dirancang untuk mendukung atau menyanggah kecurigaan ini.
a. Hubungi vendor melalui telepon. Pola panggilan telepon sedang dijawab oleh layanan
penjawab atau mesin penjawab akan meningkatkan kemungkinan perusahaan depan.
b. Kunjungi situs web vendor. Kurangnya situs Web jarang terjadi perusahaan nyata.
c. Tentukan bahwa perusahaan depan secara hukum dimasukkan.
d. Bandingkan tanggal pembayaran pertama ke perusahaan depan dengan bagian depan
tanggal pendirian perusahaan. Jika tanggal pendirian adalah dalam 90 hari dari
tanggal pembayaran, pertimbangkan perusahaan depan untuk curiga.
e. Tentukan apakah perusahaan depan diakui oleh pesaing atau lainnya anak perusahaan.
f. Tentukan apakah perusahaan depan diakui oleh anggota lain dari pengelolaan.
g. Tentukan apakah perusahaan depan memiliki keanggotaan dalam yang sah asosiasi
bisnis.
Tabel Skema Penagihan Salah Menggunakan Perusahaan Depan
Nama Perusahaan
Matrix of Fraud Theory dan Audit Fraud
Unit Risiko: Perusahaan Penipuan Penipuan Depan dan Penagihan Palsu
Perusahaan tidak Operasi Kemungkinan jauh Tidak ada; Perusahaan baru; negosiasi
secara hukum pengelolaan terjadi karena Tidak ada yang Perusahaan tidak Pembayaraan di
dibuat melihat; depan
ke vendor baru Volume aktivitas; dikenali oleh Bank perusahaan
kontrol; Vendor sementara manajer; rekening.
Vendor sementara status Lihat dokumen
merah
skenario matriks bendera.
Perusahaan secara Operasi Benar disetujui Perusahaan depan; Perusahaan baru;
hukum negosiasi
pengelolaan faktur untuk yang baru Faktur palsu; Alamat atau bank Pembayaraan di
dibuat tetapi tidak depan
tidak berfungsi penjaja; Persetujuan palsu; akun yang cocok
sebagai benar Bank perusahaan
perusahaan Perusahaan lolos Tidak berkinerja karyawan;
baik rekening.
pendaftaran vendor; kontrol Lihat dokumen
merah
Faktur tidak prosedur; matriks bendera.
membutuhkan Tidak ada faktur
penerimaan
melaporkan; biaya pendukung
Akun hutang Pengeluaran
direkam dalam
tanggung jawab
pusat itu
tidak memiliki detil
tinjauan biaya
ke pusat
Vendor tidak aktif; Akun hutang; Permintaan salah Faktur palsu; Ubah dari Negosiasi
Ubah alamat atau diajukan untuk Persetujuan palsu; tidak aktif; pembayaran di
operai depan
akun bank pengelolaan perubahan; Alamat salah Perubahan bank bank perusahaan
Persetujuan palsu; berubah atau bank akun atau alamat; rekening
Faktur tidak rekening Lihat dokumen
merah
membutuhkan matriks bendera
penerimaan
melaporkan
Perusahaan nyata Operasi Sama seperti secara Faktur palsu; Perusahaan yang Negosiasi
hukum sama
identitas yang pengelolaan; dibuat fiktif Persetujuan palsu; nama dengan pembayaran di
digunakan berbeda depan
Akun hutang perusahaan; Alamat salah alamat; bank perusahaan
Gagal memvalidasi berubah atau bank Lihat dokumen rekening
merah
alamat fisik rekening matriks bendera
Perusahaan mirip / Operasi Sama seperti secara Faktur palsu; Vendor baru; Negosiasi
hukum
Multi-akun pengelolaan; dibuat fiktif Persetujuan palsu; Alamat lokal atau pembayaran di
depan
penjaja Akun hutang perusahaan; Alamat salah akun bank; bank perusahaan
Gagal memvalidasi berubah atau bank Lihat dokumen rekening
merah
alamat fisik rekening matriks bendera.
Vendor sementara Operasi Tidak ada vendor Faktur palsu; Alamat yang sama Negosiasi
pengelolaan; validasi karena Persetujuan palsu; atau rekening bank pembayaran di
depan
Akun hutang pembayaran satu kali Alamat salah informasi seperti bank perusahaan
lainnya
kontrol; berubah atau bank vendor sementara; rekening
Bergantung pada rekening Lihat dokumen
manajer merah
persetujuan faktur matriks bendera
Pengendalian
internal
Jurnal umum Transaksi Fraud Magnitude Inhibitor Penipuan Audit Audit Penipuan
Pertimbangan Pertimbangan Pertimbangan Pertimbangan Metodologi Kesadaran
$ 1.000 4. Penambangan
pada manajer 4. data
Penipuan dalam ExpenditSebuah tinjauan tentang pusat sequencing faktur pada penomoran
berurutan, setiap kisaran angka yang tidak logis untuk vendor, atau satu set bilangan bulat
umum dalam nomor tersebut. Analisis jumlah faktur mengharuskan melihat jumlah faktur
bahkan, jumlah di bawah tetapi dekat ambang batas kontrol, dan jumlah duplikat. Selain itu,
pencarian faktur secara keseluruhan akan mengkorelasikan pesanan pembelian ke faktur
vendor. Melihat pesanan pembelian, data spesifik yang akan difokuskan adalah nomor
pesanan, jumlah, dan tanggal pembelian. Auditor harus memberikan perhatian khusus pada
faktur tanpa pesanan pembelian atau faktur yang diterapkan pada pesanan pembelian terbuka.
Kurangnya pesanan pembelian yang cocok dengan faktur menurunkan visibilitas faktur
dalam fungsi kontrol hutang piutang. Tanggal pesanan pembelian yang sama atau lebih
lambat dari tanggal faktur akan mengidentifikasi manajer yang menghindari proses
pengendalian pembelian
Mengingat besarnya pengeluaran untuk suatu bisnis tertentu, tidak mengherankan bahwa
banyak skema penipuan akan muncul berkaitan dengan mereka. Pengikut Bagian
memberikan diskusi mendalam tentang beberapa kategori yang paling menonjol dari skema
ini.
Dalam skema penagihan palsu, orang membayar barang atau jasa yang tidak terkirim, dan
perusahaan itu fiktif. Skema ini disembunyikan melalui faktur palsu, persetujuan palsu oleh
manajer, dan variasi dari sektor perusahaan. Konversi terjadi dengan pembayaran ke rekening
bank atas nama perusahaan yang dikendalikan oleh pelaku. Skema penagihan palsu juga
dapat dilakukan oleh perusahaan nyata dalam persekongkolan dengan karyawan perusahaan.
Dalam skema itu, seorang karyawan akan menerima imbalan dari perusahaan yang
sebenarnya. Skema penagihan palsu telah digunakan untuk membayar pajak suap seperti
yang dijelaskan dalam Bab 8
Dalam pengujian kontrol dan pemeriksaan dokumen, auditor harus waspada terhadap
kejadian yang dapat diamati yang akan menyebabkan mereka mencurigai adanya kecurangan.
Meskipun tidak ada satu tanda merah yang dapat menyebabkan auditor memulai
penyelidikan, kombinasi peristiwa harus menyebabkan peningkatan kesadaran. Disarankan
agar auditor mengembangkan tanda merah matriks seperti yang ditunjukkan pada Bab 2.
Daftar tanda merah umum dari transaksi vendor yang mencurigakan berikut ini
Kondisi Dokumen
1. Kurangnya tanda kali lipat atau lipat tanda yang seharusnya tidak ada
2. Faktur surat data yang tidak memiliki titik karbon
3. Kondisi dokumen tampak baru
4. Dokumen robek atau bagian yang hilang
5. Dokumen yang hilang informasi kunci
6. Salinan atau draf dokumen
7. Hanya fotocopy dokumen yang ada
8. Tanda-tanda perubahan, terlalu banyak penulisan, atau pemalsuan.
9. Informasi tulisan tangan
10. Tanda-tanda memotong dan menempel
11. Dokumen-dokumen yang hilang
12. Jenis kertas tidak logis
13. Stok kertas atau pencetakan tidak konsisten dengan yang digunakan dalam perusahaan
ukuran yang sama
14. Ketik font tidak konsisten dengan yang ditemukan di perusahaan dengan ukuran yang sama
Faktur Vendor
1. Tidak ada informasi logis untuk barang dan layanan, mis., Pembelian
nomor pesanan, lokasi pengiriman
2. Tidak ada biaya tambahan logis: pajak penjualan, pajak pertambahan nilai (PPN),
atau pengiriman dan pemelihaaraan
3. Diproduksi dari perangkat lunak bisnis berbiaya rendah
4. Diproduksi dari perangkat lunak pengolah kata
5. Salinan atau salinan faks
6. Informasi salah, misalnya, keakuratan aritmatika, pesanan pembelian
nomor tidak dalam rentang logis atau angka duplikat
7. Faktur elektronik dengan informasi ID pengguna yang cocok dengan ID
informasi
Skema overbilling berbeda dari skema penagihan palsu dalam bahwa vendor adalah vendor
nyata dan barang atau jasa yang sebenarnya disediakan. Vendor yang sebenarnya biasanya
melakukan skema kolusi dengan karyawan perusahaan. Vendor asli yang menagih biaya
kepada perusahaan dan manajer hutang dagang menyetujui faktur vendor untuk pembayaran.
Vendor dapat melakukan skema tanpa kolusi internal dengan mengambil keuntungan dari
kelemahan kontrol internal yang diketahui. Overbilling pada faktur vendor terjadi dengan
cara-cara berikut:
Strategi penyembunyian dilakukan oleh vendor yang berlebihan pada faktur, karena
kelemahan yang diketahui dalam penerimaan atau proses persetujuan perusahaan atau
berkolusi dengan karyawan perusahaan dalam proses penerimaan atau persetujuan. Toleransi
yang dibangun ke dalam hutang untuk membayar faktur dalam satu persen dari pesanan
pembelian asli akan memungkinkan skema itu terjadi tanpa keterlibatan internal. Konversi
terjadi melalui suap dari vendor atau vendor yang mempertahankan jumlah yang berlebihan.
Data Mining untuk Overbilling Data mining untuk overbilling bervariasi berdasarkan jenis
skema overbilling dan sifat akun buku besar umum.
Skema overbilling bisa sulit untuk dicari secara elektronik karena sifatnya. Misalnya, kasus
substitusi produk tidak harus terlihat ketika meninjau file elektronik. Tingkat detail yang
ditangkap dalam sistem akuntansi biasanya tidak memungkinkan pengakuan overbilling.
Secara tradisional, faktur vendor dimasukkan secara total, jadi, tidak ada deskripsi baris demi
baris faktur. Akibatnya, teknik data lainnya harus dipertimbangkan.
Tergantung pada besarnya dan frekuensi skema, salah satu teknik yang efektif adalah
penggunaan sampel blok dari suatu periode waktu. Selain itu, mewawancarai karyawan yang
menggunakan barang atau jasa dapat membantu auditor mengidentifikasi skema overbilling.
Prosedur Audit untuk Overbilling Sifat dari overbilling membutuhkan auditor untuk
melakukan prosedur audit kecurangan terpisah untuk setiap variasi skema. Prosedur audit
disesuaikan dengan sifat barang atau jasa. Ilustrasi berikut.
ilustrasi Program Audit Overbilling Asumsikan bahwa perusahaan Anda memiliki armada
mobil yang memerlukan perawatan dan perbaikan berkala. Perusahaan Anda telah
menyerahkan layanan perbaikan ke perusahaan layanan ABC. Setiap kali mobil memasuki
fasilitas perbaikan, formulir permintaan layanan multi-data yang sudah diberi nomor selesai.
Tujuan dari formulir ini adalah untuk mendokumentasikan sifat dari layanan, memberikan
otorisasi, permintaan untuk suku cadang, dan persetujuan pembayaran akhir dari faktur.
Formulir ini juga dikirim ke departemen transportasi yang menyimpan riwayat perbaikan
untuk setiap mobil
Ketentuan perjanjian layanan menyatakan tarif per jam untuk mekanik adalah $ 90 dan jam
yang ditagih sesuai dengan tarif standar manual.
Proses persetujuan faktur dimulai dengan pegawai departemen yang mencocokkan urutan
kerja dengan faktur vendor. Prosedur ini dibuktikan dengan tanda centang. Kemudian
manajer layanan meninjau dan menyetujui faktur vendor. Terakhir, faktur diteruskan ke
hutang untuk pembayaran. Tampilan 6.2 mendorong proses penerapan teori penipuan dan
pengembangan respons audit penipuan terkait skema overbilling. Bagan menunjukkan proses
mengasosiasikan prinsip-prinsip teori penipuan pada skema per skema dasar untuk respon
audit yang sesuai.
Konflik kepentingan
Tingkat faktur
melebihi
Jumlah kontrak
Standar faktur
jam lebih besar
dari
buku tarif
Layanan
dilakukan
tidak
diperlukan
Mekanik
disediakan
tidak tepat
kualifikasi
Skema Fraud
Strategi Sampling Stratregy Tes Kontrol Prosedur Audit Fraud Kesimpulan penipuan
Faktur vendor Prosedur Audit
Mekanik
disediakan
tidak tepat
kualifikasi
Wawancara mekanik
untuk kualifikasi;
Lihat Data Mining Bandingkan dengan
Blokir sampel bulan untuk biaya palsu Lihat Program
melanjutkan
september Audit
Langkah 7
Pelaku memiliki kepentingan daripada kepentingan kepemilikan hukum di mana mereka menerima
pembayaran terselubung untuk mengarahkan hubungan bisnis ke perusahaan konflik kepentingan.
Pembayaran dapat digambarkan sebagai pembayaran kembali, tetapi maksud dari transaksi ini berbeda
dari skema pembayaran kembali tradisional.
Data mining untuk Skema Konflik Kepentingan Secara inheren tidak ada prosedur data mining
spesifik yang mengidentifikasi skema konflik kepentingan. Auditor dapat dipandu oleh skema yang
dipublikasikan sebelumnya, seperti kepemilikan dalam skema real estat. Kiat dan desas-desus tentang
hubungan dekat atau manajer yang bersikeras menggunakan vendor tertentu berguna dalam
mengidentifikasi konflik kepentingan. Selain itu, sektor perusahaan data mining dapat
mengungkapkan konflik kepentingan.
menentukan pemilik manfaat korporasi. Pemilik manfaat dapat diungkapkan melalui pemeriksaan
catatan ini:
Melalui skema perusahaan menggunakan sektor perusahaan. Skema ini kombinasi antara skema
penagihan palsu, overbilling, dan konflik kepentingan. Mekanisme skema tersebut adalah:
Skema ini juga dapat terjadi dengan layanan, di mana sektor perusahaan melakukan sub kontrak
dengan penyedia layanan nyata. Sektor perusahaan mengajukan faktur, yang biasanya disetujui oleh
manajer operasi atau pembelian. Lewat vendor dapat digunakan untuk mendapatkan satu barang atau
berbagai macam barang yang tidak terkait. Dalam skema single-item, perusahaan biasanya membeli
barang dalam jumlah besar. Contoh skema multi barang adalah sektor perusahaan yang menyediakan
barang-barang yang berbeda, seperti perlengkapan kantor, peralatan, bahan bakar jet, dan makanan.
Dengan demikian, skema perusahaan pass-through dapat terjadi dalam beberapa variasi yang berbeda.
Siklus konversi dalam skema terjadi oleh melewati perusahaan menandai biaya vendor nyata
dan menggelapkan keuntungan
Data Mining untuk yang dilewati perusahaan Pencarian untuk melewati vendor adalah proses yang
sulit. Salah satu pendekatannya adalah menganalisis faktur vendor dengan berbagai kode komoditas
atau berbagai macam muatan untuk umum yang berbeda buku besar. Yang lebih sulit ditemukan
adalah perusahaan yang lewat yang menyediakan satu produk atau layanan dalam jumlah besar. Sejak
melewati vendor, data mining untuk perusahaan akan berlaku.
Prosedur Audit untuk Melewati Perusahaan Kunci untuk mengembangkan prosedur audit untuk
mengungkapkan sektor perusahaan adalah fokus pada penentuan identitas sebenarnya dari vendor
yang menyediakan barang atau jasa yang sebenarnya. Prosedur berikut dirancang untuk
mengungkapkan identitas vendor:
Pembelian terselubung
Dalam skema pembelian terselubung, kebutuhan atau penggunaan item itu salah dijelaskan. Maksud
dari pengeluaran adalah untuk memperkaya gaya hidup karyawan. Ada tiga variasi utama skema ini.
1. Karyawan perusahaan membeli barang atau jasa yang bersifat pribadi dan tidak memberikan
tujuan bisnis yang bermanfaat. Karyawan tersebut kemudian mengalihkan barang tersebut
untuk mendapatkan manfaat secara pribadi darinya.
2. Kuantitas melebihi kebutuhan perusahaan, dan karyawan menikmati penggunaan kelebihan
barang.
3. Karyawan perusahaan dengan sengaja membeli barang-barang yang melebihi kebutuhan
perusahaan dan kemudian mengalihkan barang-barang untuk dijual kembali pada akhirnya.
4. berbeda dari skema pencurian karena karyawan bermaksud mengalihkan barang pada saat
pengadaan. Ia juga bertanggung jawab untuk penggunaan dan penganggaran item. Dalam
skema pencurian, karyawan mengalihkan item karena peluang yang dibuat oleh kontrol
keamanan fisik yang buruk. Varians atau item yang hilang harus menjadi petunjuk langsung
bagi manajer yang bertanggung jawab.
Dalam perusahaan kecil, strategi penyembunyian mungkin sesederhana kenyataan bahwa tidak ada
yang melihat. Pengeluaran sering kali mencerminkan pengeluaran yang biasanya dikeluarkan oleh
perusahaan, misalnya, ponsel, utilitas, pengeluaran otomatis, atau pengeluaran kartu kredit. Di
perusahaan yang lebih besar, pembelanjaan berada dalam level otorisasi manajer. Item yang dialihkan
tersemat dalam pembelian bisnis yang sebenarnya atau pencurian seluruh barang atau layanan yang
dibeli. Rencana audit perlu fokus pada hal-hal yang secara logis akan memiliki manfaat pribadi. Acara
perusahaan, rapat promosi, penghargaan karyawan, hadiah pelanggan, persediaan komputer, dan
layanan pribadi semuanya dapat menghadirkan peluang penipuan pembelian tersamar.
Siklus konversi baik di perusahaan kecil maupun besar adalah variasi kompensasi terselubung.
Strategi penyembunyian termasuk membayar suap kepada pelanggan, politisi, dan pengambil
keputusan lainnya
Matriks penipuan dalam Exhibit 6.3 membantu pengembangan program audit penipuan untuk
skema penipuan sebelumnya. Tidak seperti matriks sebelumnya, yang satu ini menggambarkan
program audit, bukan teori penipuan.
Kartu pengadaan adalah kartu kredit. Ini memberikan individu kemampuan untuk mendapatkan
barang dan jasa langsung dari vendor. Perusahaan kartu telah membangun beberapa kartu kendali
untuk mencegah penyalahgunaan dan memantau laporan untuk mendeteksi penipuan. Namun
demikian, penipuan kartu pengadaan sering terjadi di perusahaan.
Skema penipuan kartu pengadaan umumnya berkorelasi dengan penipuan dalam siklus
pengeluaran, misalnya, pembelian terselubung, pembelian untuk penggunaan pribadi, pembelian
berlebih untuk dijual kembali, biaya fiktif di mana vendor memberikan imbalan kepada karyawan.
Penggunaan kartu pengadaan adalah target area yang kaya untuk auditor penipuan.
Strategi penyembunyian didasarkan pada besarnya volume transaksi, kesulitan dalam meninjau
dokumen sumber, fakta bahwa biaya terkait dengan tugas karyawan, dan vendor yang berpartisipasi
dalam skema.
Pengalihan Pembayaran
Pengalihan skema Pembayaran dapat terjadi ketika karyawan dapat memperoleh cek langsung
dari hutang dagang atau menginstruksikan hutang untuk mentransfer pembayaran ke rekening bank
atau alamat pos di bawah
Exhibit 6.2 Overbilling Fraud Audit Matrix
Nama Perusahaan
Matrix Fraud Audit Prosedur kontrol Penyembunyian Tanda merah Uji Prosedur Audit Prosedur Audit Fraud
Kontrol
Response Risk Unit:
Penyalahgunaan Periksa faktur untuk Konfirmasikan keberadaan
Persetujuan faktur Sektor perusahaan; Perusahaan baru;
persetujuan yang tepat; vendor, Dapatkan barang
sesuai dengan Faktur palsu; Mendokumentasika
Aset: Skema Penipuan Periksa dokumen untuk bukti independen atau
Persetujuan palsu ,tidak n tanda merah
Pencairan
kebijakan kelayakanlayanan layanan yang disediakan
ada kontrol prosedur matriks
perusahaan kinerja
Periksa faktur untuk
Dokumen Keberadaan vendor
Persetujuan faktur persetujuan yang tepat;
Penipuan: Sektor perusahaant pengiriman konfirmasi; Tentukan
sesuai dengan Periksa dokumen untuk
tidak mengungapkan menunjukkan sumber pengiriman
Jenis / Skema kelayakan
kebijakan penuh dari perusahaan perusahaan nyata;
Sektor perusahaan nyata Berbagai barang
yang dibeli dari
perusahaan / satu perusahaan
Penagihan
palsu
Sektor
perusahaan /
Lewat skema
Vendor
overbilling;
Substitusi
produk
Pencarian media;
Meminta pemeriksaan
buku besar sertifikat
stok
kontrol karyawan. Konversi terjadi melalui pencurian cek atau pengalihan transfer Telegram.
Skema ini dapat terjadi ketika:
1. Seorang manajer meminta agar cek dikembalikan untuk mengirim dokumentasi tambahan
dengannya.
2. Sifat pemeriksaan mengharuskannya dikirim ke manajer operasi. Penyelesaian klaim
terhadap perusahaan akan sesuai dengan pola yang ditetapkan.
3. Cek yang dikembalikan karena alamat yang salah dicuri.
4. Cek basi atau lama yang belum dibersihkan bank dicuri. Pelaku menerbitkan kembali cek
atas nama mereka untuk jumlah yang sama atau membuat cek palsu dengan jumlah yang
sama.
5. Rabat pembelian yang dikontrak dialihkan
Karyawan meminta penggantian biaya untuk pengeluaran yang merupakan barang fiktif atau
untuk penggunaan pribadi. Penipuan ini khas dalam pengeluaran bergerak, program tunjangan,
perjalanan & hiburan, dan dana kas kecil. Strategi penyembunyian adalah untuk membuat atau
mengubah dokumentasi. Dalam hal tunjangan, seringkali perusahaan memperbolehkan karyawan
mengirimkan salinan kwitansi dan bukan asli. Namun, dalam satu skema, karyawan mengubah
kwitansi asli dengan memindai kwitansi ke komputernya. Perubahan dilakukan secara elektronik,
dan tanda terima baru dicetak. Konversi terjadi melalui karyawan mendapatkan penggantian
yang tidak tepat.
Dalam skema-skema ini, para pekerja yang dibayar utang hanya mencairkan dana untuk diri
mereka sendiri, perusahaan fiktif, atau berkolusi dengan perusahaan yang nyata. Konversi terjadi
melalui mengarahkan pembayaran ke alamat terkontrol atau rekening bank atau melalui
pembayaran kembali oleh vendor nyata. Prosedur kontrol kata sandi yang buruk memungkinkan
skema ini terjadi bahkan ketika pemisahan tugas dibangun ke dalam sistem keamanan kata sandi.
Skema lain seperti itu terjadi ketika fungsi akun hutang dengan sengaja membayar faktur
vendor yang valid dua kali. Karyawan meminta pembayaran berlebih dari perusahaan dan
mengalihkan pengembalian dana atau mentransfer pembayaran ke akun yang dikontrol sendiri.
Skema flip-flop terjadi ketika hutang piutang mengubah alamat vendor nyata ke alamat
yang dikendalikan oleh karyawan hutang. Pembayaran diarahkan ke alamat yang dikendalikan
oleh pelaku. Alamat diubah kembali setelah pembayaran palsu untukmenyembunyikan penipuan.
Dalam skema lain, kredit vendor secara sengaja disalahgunakan untuk vendor yang bersedia
membayar hutang kepada karyawannya.
Saldo kredit dalam piutang dapat disalahgunakan. Biasanya, skema ini diprakarsai oleh
karyawan yang memiliki akses ke informasi pelanggan. Dalam skema seperti itu, karyawan
internal yang menelusuri file akun pelanggan mengidentifikasi kredit pelanggan lama yang
belum dikreditkan atau saldo kredit yang sudah usang. Dalam skema kredit lama yang belum
dikreditkan, kredit ditransfer ke rekening pelanggan yang dikendalikan oleh pelaku. Demikian
pula, dalam skema saldo kredit usia, pelaku mengajukan surat palsu yang meminta perubahan ke
alamat pelanggan aktif. Surat palsu kedua dikirimkan di kemudian hari meminta pengembalian
dana dari saldo kredit.
Skema pemeriksaan - pengalihan internal terjadi ketika seseorang memperoleh akses fisik
ke pemeriksaan melalui proses persiapan, dengan mencegat cek, atau melalui pencurian cek.
Pihak eksternal organisasi juga dapat mengutak-atik cek, tetapi variasi itu berada di luar cakupan
teks ini.
Sebagian besar perusahaan memiliki kontrol dan prosedur untuk mencegah gangguan
pemeriksaan internal, tetapi pengecualian logis dan tidak logis memberikan kesempatan yang
mudah untuk gangguan pemeriksaan internal. Auditor perlu memastikan bahwa semua rekening
bank diidentifikasi; semua tanda periksa sudah diketahui, begitu pula semua prosedur
penanganan khusus.
1. Dalam sistem manual, skema mungkin sesederhana menulis nama atau alamat vendor
yang benar dalam jurnal pengeluaran dan mencantumkan nama atau alamat yang berbeda
pada cek.
2. Mebalik dan menjatuhkan dalam persiapan pemeriksaan terjadi ketika petugas hitung
hutang memiliki akses ke file master vendor dan file input vendor. Petugas mengubah
alamat atau informasi rekening bank untuk vendor pada file master. Cek disiapkan dan
dikirim ke alamat palsu. Kemudian alamat sistem diubah kembali ke alamat asli,
sehingga menyembunyikan skema penipuan
Periksa kerusakan setelah Persiapan dan Melibatkan Tanda Tangan yang Benar
1. Salah satu skema tersebut adalah mengubah atau menambahkan informasi nomor akun.
Pembayaran adalah ke vendor resmi. Namun, petugas hutang memiliki akun pribadi di
vendor yang sama. Petugas menambahkan nomor akun pribadi ke cek daripada nomor
akun perusahaan.
2. Nama penerima pembayaran, sebagaimana tercetak pada cek, diubah setelah persiapan
cek dan proses tanda tangan melalui penggunaan tinta pemutih atau tinta yang dapat
dihapus.
Pencurian Cek dan Pengesahan Palsu Pencurian yang dicuri terjadi melalui pencurian cek dan
pengecekan secara palsu. Situasi ini memberikan peluang:
Tanda Tangan melalui penipuan Tanda tangan pada cek adalah tanda tangan yang sebenarnya
dari pemberi persetujuan. Pelaku penipuan menipu pemberi persetujuan dengan memberikan
dokumentasi palsu atau meminta pemberi persetujuan untuk menandatangani cek kosong
berdasarkan representasi palsu
Memeriksa pengelapan Tanggapan Audit Tanpa memeriksa bagian depan dan belakang
pemeriksaan, auditor tidak memiliki pengetahuan langsung tentang penerima pembayaran atau
pihak yang mendukung. Oleh karena itu, auditor harus meminta dan memeriksa empat wilayah
pada pemeriksaan
1. Garis pembayaran. Pastikan penerima pembayaran pada cek mencocokkan nama pada
dokumentasi dan entri pendukung dalam jurnal pengeluaran tunai. Juga, periksa garis
pembayar untuk bukti gangguan atau penambahan informasi.
2. Periksa garis tanda tangan. Pastikan pemberi persetujuan diotorisasi dan tanda tangan
tampak asli. Bandingkan tanda tangan di cek dengan contoh tulisan tangan asli.
3. persetujuan. Pastikan bahwa penerima pembayaran menyetujui cek. Melakukan hal ini
mungkin sesederhana mencatat tanda tangan untuk mengonfirmasi informasi rekening
bank penerima pembayaran.
4. Informasi tambahan. Pastikan informasi itu tidak ditambahkan ke cek setelah persiapan
awal. Perbedaan dalam jenis atau tulisan tangan akan menjadi tanda merah
Auditor harus menyadari bahwa ada skema penipuan yang melibatkan pencairan tunai yang
biasanya terkait dengan usaha kecil. Empat skema penipuan bisnis kecil yang paling umum
adalah:
1. Pencairan yang tidak tercatat. Pembukuan menulis cek yang tidak dicatat dalam jurnal
pengeluaran uang tunai. Cek yang dikembalikan dihancurkan. Total pada jurnal pencairan
uang palsu memompa untuk menyembunyikan cek yang tidak tercatat.
2. Entri yang salah. Entri pada jurnal pengeluaran uang tunai tidak cocok dengan nama
pada cek. Dalam sistem manual, penipuan terjadi dengan proses sederhana penulisan
nama vendor yang valid dalam daftar. Dalam sistem bisnis kecil, nama vendor dalam
daftar diubah setelah pembuatan cek.
3. Dukungan palsu. Seseorang mendukung bagian belakang cek yang dibayarkan kepada
vendor yang sah. Pemilik yang menerima pernyataan bank dapat meminimalkan
penipuan ini dengan memeriksa cek yang dibatalkan atau gambar dari cek yang
dibatalkan. Auditor dapat mengidentifikasi penipuan ini dengan memeriksa pemeriksaan
yang dibatalkan.
4. Informasi Tambahan. Periksa cek untuk bukti informasi setelah persiapan pemeriksaan
yang asli.