Anda di halaman 1dari 14

BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

Standar etika berasal dari adat istiadat masyarakat dan keyakinan pribadi yang mengakar tentang
masalah benar dan salah tidak disetujui secara universal. Sangat mungkin bagi dua individu, yang keduanya
menganggap diri mereka bertindak etis, berada di sisi yang berlawanan dari suatu masalah.
A. Etika bisnis
Etika bisnis melibatkan menemukan jawaban atas dua pertanyaan: (1) Bagaimana para manajer
memutuskan apa yang benar dalam menjalankan bisnis mereka? dan (2) Setelah manajer mengenali apa
yang benar, bagaimana mereka mencapainya?. Masalah etika dalam bisnis dapat dibagi menjadi empat
bidang: ekuitas, hak, kejujuran, dan pelaksanaan kekuasaan perusahaan. Organisasi bisnis memiliki tanggung
jawab yang saling bertentangan kepada karyawan, pemegang saham, pelanggan, dan publiknya. Setiap
keputusan besar memiliki konsekuensi yang berpotensi merugikan atau menguntungkan konstituen tersebut.
Mencari keseimbangan antara konsekuensi ini adalah tanggung jawab etis. Prinsip etika berikut memberikan
beberapa pedoman dalam melaksanakan tanggung jawab ini.
a. Gaji Eksekutif
Keadilan
b. Nilai Sebanding
c. Harga Produk
a. Proses Hukum Perusahaan
Hak
b. Pemeriksaan Kesehatan Karyawan
c. Privasi Karyawan
d. Pelecehan seksual
e. Perbedaan
f. Kesempatan Kerja yang Setara
g. Pelaporan pelanggaran
a. Konflik Kepentingan Karyawan dan Manajemen Keamanan Data dan Catatan
Kejujuran
Organisasi
b. Iklan Menyesatkan
c. Praktik Bisnis yang Dipertanyakan di Negara Asing Pelaporan
d. Kepentingan Pemegang Saham yang Akurat
a. Komite Aksi Politik
Latihan
b. Keamanan Tempat Kerja
Kekuatan
c. Keamanan Produk Isu yang berkaitan dengan lingkungan
Perusahaan
d. Divestasi Kepentingan

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

e. Kontribusi Politik Perusahaan


f. Perampingan dan Penutupan Pabrik
B. Etika Komputer
Penggunaan teknologi informasi dalam bisnis telah berdampak besar pada masyarakat dan dengan demikian
menimbulkan masalah etika yang signifikan terkait kejahatan komputer, kondisi kerja, privasi, dan banyak lagi.
Etika komputer adalah “analisis tentang sifat dan dampak sosial dari teknologi komputer dan formulasi yang
sesuai serta pembenaran kebijakan untuk penggunaan etis dari teknologi tersebut…. [Ini termasuk]
kekhawatiran tentang perangkat lunak serta perangkat keras dan masalah tentang jaringan yang
menghubungkan komputer serta komputer itu sendiri.
Seorang peneliti telah mendefinisikan tiga tingkat etika komputer: pop, para, dan teoritis. Etika komputer pop
hanyalah pengungkapan cerita dan laporan yang ditemukan di media populer tentang konsekuensi baik atau
buruk dari teknologi komputer. Masyarakat pada umumnya perlu menyadari hal-hal seperti virus komputer dan
sistem komputer yang dirancang untuk membantu penyandang cacat. Para etika komputer melibatkan
mengambil minat nyata dalam kasus etika komputer dan memperoleh beberapa tingkat keterampilan dan
pengetahuan di lapangan.
Semua profesional sistem perlu mencapai tingkat kompetensi ini sehingga mereka dapat melakukan
pekerjaannya secara efektif. Mahasiswa sistem informasi akuntansi juga harus mencapai tingkat pemahaman
etika ini. Tingkat ketiga, teori etika komputer, menarik bagi peneliti multidisiplin yang menerapkan teori filsafat,
sosiologi, dan psikologi ke dalam ilmu komputer dengan tujuan membawa pemahaman baru ke lapangan.
Masalah Baru atau Perubahan Baru dari Masalah Lama?
Beberapa masalah yang menjadi perhatian mahasiswa sistem informasi akuntansi dibahas pada bagian
berikut:
a. Pribadi. Orang ingin memiliki kendali penuh atas apa dan seberapa banyak informasi tentang diri
mereka tersedia untuk orang lain, dan untuk siapa informasi itu tersedia. Ini adalah masalah pribadi.
Pembuatan dan pemeliharaan basis data bersama yang besar membuatnya perlu untuk melindungi
orang-orang dari potensi penyalahgunaan data.
b. Keamanan (Akurasi dan Kerahasiaan). Keamanan komputer merupakan upaya untuk menghindari
kejadian yang tidak diinginkan seperti hilangnya kepercayaan diri atau integritas data. Sistem
keamanan berusaha untuk mencegah penipuan dan penyalahgunaan lain dari sistem komputer;
mereka bertindak untuk melindungi dan memajukan kepentingan sah para pemilih sistem.

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

c. Hukum yang dirancang untuk melindungi hak milik nyata telah diperluas untuk mencakup apa yang
disebut sebagai kekayaan intelektual, yaitu perangkat lunak. Pertanyaannya di sini menjadi apa yang
dapat dimiliki oleh individu (atau organisasi). Undang-undang hak cipta telah digunakan dalam upaya
untuk melindungi mereka yang mengembangkan perangkat lunak dari penyalinannya. Tidak
diragukan lagi, ratusan dan ribuan jam pengembangan program harus dilindungi dari pembajakan.
d. Ekuitas dalam Akses. Beberapa hambatan untuk mengakses merupakan hal yang intrinsik pada
teknologi sistem informasi, tetapi beberapa dapat dihindari melalui desain sistem yang cermat.
Beberapa faktor, beberapa di antaranya tidak unik untuk sistem informasi, dapat membatasi akses ke
teknologi komputasi. Status ekonomi individu atau kemakmuran suatu organisasi akan menentukan
kemampuan untuk memperoleh teknologi informasi. Budaya juga membatasi akses, misalnya, di
mana dokumen disiapkan hanya dalam satu bahasa atau diterjemahkan dengan buruk.
e. Isu yang berkaitan dengan lingkungan. Komputer dengan printer berkecepatan tinggi memungkinkan
produksi dokumen tercetak lebih cepat dari sebelumnya. Mungkin lebih mudah untuk hanya
mencetak dokumen daripada mempertimbangkan apakah itu harus dicetak dan berapa banyak
salinan yang benar-benar perlu dibuat. Mungkin lebih efisien atau lebih nyaman untuk memiliki hard
copy selain versi elektronik. Namun, kertas berasal dari pohon, sumber daya alam yang berharga,
dan berakhir di tempat pembuangan sampah jika tidak didaur ulang dengan benar.
f. Kecerdasan buatan. Serangkaian masalah baru sosial dan etika telah muncul dari popularitas sistem
pakar. Karena cara sistem ini dipasarkan, yaitu sebagai pengambil keputusan atau pengganti pakar,
beberapa orang sangat bergantung padanya. Oleh karena itu, baik insinyur pengetahuan (mereka
yang menulis program) dan ahli domain (mereka yang memberikan pengetahuan tentang tugas yang
diotomatiskan) harus peduli tentang tanggung jawab mereka atas keputusan yang salah, basis
pengetahuan yang tidak lengkap atau tidak akurat, dan peran yang diberikan kepada komputer di
proses pengambilan keputusan.
g. Pengangguran dan Pengungsian. Banyak pekerjaan telah dan sedang diubah sebagai akibat dari
ketersediaan teknologi komputer. Orang-orang yang tidak mampu atau tidak siap untuk berubah
dipindahkan. Haruskah pemberi kerja bertanggung jawab untuk melatih kembali pekerja yang
dipindahkan karena komputerisasi fungsi mereka?
h. Penyalahgunaan Komputer. Komputer dapat disalahgunakan dengan berbagai cara. Menyalin
perangkat lunak berpemilik, menggunakan komputer perusahaan untuk keuntungan pribadi, dan

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

mengintip file orang lain hanyalah beberapa contoh nyata. 9 Meskipun menyalin perangkat lunak
berpemilik (kecuali untuk membuat salinan cadangan pribadi) jelas ilegal, hal itu biasanya dilakukan.
C. Sarbanes-Oxley Act dan Masalah Etis
Kemarahan publik seputar pelanggaran etis dan tindakan curang oleh eksekutif Enron, Global
Crossing, Tyco, Adelphia, WorldCom, dan lainnya mendorong Kongres untuk mengesahkan American
Competitiveness and Corporate Accountability Act of 2002. Undang-undang yang luas ini, lebih dikenal
sebagai Sarbanes -Oxley Act (SOX), adalah hukum sekuritas paling signifikan sejak SEC Acts tahun 1933 dan
1934. SOX memiliki banyak ketentuan yang dirancang untuk menangani masalah khusus yang berkaitan
dengan pasar modal, tata kelola perusahaan, dan profesi audit. SEC telah memutuskan bahwa kepatuhan
dengan Bagian 406 memerlukan kode etik tertulis yang membahas masalah etika berikut:
A) Konflik kepentingan. Kode etik perusahaan harus menguraikan prosedur untuk menangani konflik
kepentingan yang nyata atau nyata antara hubungan pribadi dan profesional.
B) Pengungkapan Penuh dan Adil. Ketentuan ini menyatakan bahwa organisasi harus memberikan
pengungkapan yang lengkap, adil, akurat, tepat waktu, dan dapat dimengerti dalam dokumen,
laporan, dan laporan keuangan yang diserahkannya kepada SEC dan kepada publik.
C) Kepatuhan Hukum. Kode etik harus mewajibkan karyawan untuk mengikuti hukum, aturan, dan
regulasi pemerintah yang berlaku.
D) Pelaporan Internal Pelanggaran Kode. Kode etik harus menyediakan mekanisme untuk
memungkinkan pelaporan internal pelanggaran etika secara cepat.
E) Akuntabilitas. Program etika yang efektif harus mengambil tindakan yang tepat saat pelanggaran
kode terjadi. Ini akan mencakup berbagai tindakan disipliner, termasuk pemecatan. Karyawan harus
melihat hotline karyawan sebagai kredibel, atau mereka tidak akan menggunakannya.
PENIPUAN DAN AKUNTAN
1. Definisi Penipuan
Penipuan menunjukkan representasi palsu dari fakta material yang dibuat oleh satu pihak kepada pihak
lain dengan maksud untuk menipu dan membujuk pihak lain untuk secara beralasan mengandalkan fakta
tersebut sehingga merugikannya. Menurut common law, perbuatan curang harus memenuhi lima syarat
berikut:
a. Representasi yang salah. Harus ada pernyataan palsu atau kerahasiaan.
b. Fakta material. Fakta harus menjadi faktor penting dalam mendorong seseorang untuk bertindak.
c. Maksud. Harus ada niat untuk menipu atau pengetahuan bahwa pernyataan seseorang salah.

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

d. Ketergantungan yang dapat dibenarkan. Representasi yang keliru pasti merupakan faktor penting
yang diandalkan pihak yang dirugikan.
e. Cedera atau kerugian. Penipuan tersebut pasti telah menyebabkan cedera atau kerugian bagi korban
penipuan.
Penipuan dalam lingkungan bisnis memiliki arti yang lebih khusus. Ini adalah penipuan yang disengaja,
penyalahgunaan aset perusahaan, atau manipulasi data keuangannya untuk keuntungan pelaku. Auditor
menghadapi kecurangan pada dua tingkat:
a) Kecurangan karyawan. penipuan oleh karyawan non-manajemen, umumnya dirancang untuk secara
langsung mengubah uang tunai atau aset lain menjadi keuntungan pribadi karyawan. Biasanya,
karyawan menghindari sistem pengendalian internal perusahaan untuk keuntungan pribadi. Jika
sebuah perusahaan memiliki sistem pengendalian internal yang efektif, penyimpangan atau
penggelapan biasanya dapat dicegah atau dideteksi.
b) Kecurangan manajemen. Penipuan manajemen lebih berbahaya daripada penipuan karyawan
karena sering luput dari deteksi hingga organisasi mengalami kerusakan atau kerugian yang tidak
dapat diperbaiki. Biasanya penipuan manajemen tidak melibatkan pencurian aset secara langsung.
Manajemen puncak mungkin terlibat dalam aktivitas penipuan untuk menaikkan harga pasar saham
perusahaan.
2. Segitiga Penipuan
Segitiga penipuan terdiri dari tiga faktor yang berkontribusi atau terkait dengan penipuan manajemen dan
karyawan. Ini adalah:
a. tekanan situasional, yang mencakup tekanan pribadi atau terkait pekerjaan yang dapat memaksa
seseorang untuk bertindak tidak jujur;
b. peluang, yang melibatkan akses langsung ke aset dan / atau akses ke informasi yang mengontrol
aset, dan;
c. etika, yang berkaitan dengan karakter dan tingkat pertentangan moral seseorang terhadap
tindakan ketidakjujuran.
Gambar interaksi antara ketiga gaya ini menunjukkan bahwa individu dengan etika pribadi tingkat tinggi,
yang dihadapkan pada tekanan rendah dan peluang terbatas untuk melakukan kecurangan, lebih cenderung
berperilaku jujur daripada individu dengan etika pribadi yang lebih lemah yang berada di bawah tekanan tinggi
dan terkena peluang penipuan yang lebih besar.
3. Kerugian finansial dari penipuan

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

Sebuah studi penelitian yang diterbitkan oleh Association of Certified Fraud Examiners (ACFE) di 2008
memperkirakan kerugian akibat penipuan dan penyalahgunaan menjadi 7 persen dari pendapatan tahunan. Ini
berarti kerugian penipuan sekitar $ 994 miliar untuk tahun 2008. Namun, biaya penipuan yang sebenarnya
sulit dihitung karena sejumlah alasan: (1) tidak semua penipuan terdeteksi; (2) dari yang terdeteksi, tidak
semua dilaporkan; (3) dalam banyak kasus penipuan, informasi yang tidak lengkap dikumpulkan; (4) informasi
tidak didistribusikan dengan benar kepada manajemen atau otoritas penegak hukum; dan (5) terlalu sering,
organisasi bisnis memutuskan untuk tidak mengambil tindakan perdata atau pidana terhadap pelaku
penipuan. Kesimpulan yang akan ditarik dari penelitian ini adalah:
a) Posisi. Individu di posisi tertinggi dalam organisasi berada di luar struktur pengendalian internal dan
memiliki akses terbesar ke dana dan aset perusahaan.
b) Jenis kelamin. Pada dasarnya wanita tidak lebih jujur daripada pria, tetapi pria menempati posisi
perusahaan yang tinggi dalam jumlah yang lebih besar daripada wanita. Ini memberi laki-laki akses
yang lebih besar ke aset.
c) Usia. Karyawan yang lebih tua cenderung menempati posisi yang lebih tinggi dan oleh karena itu
umumnya memiliki akses yang lebih besar ke aset perusahaan.
d) Pendidikan. Umumnya, mereka yang berpendidikan lebih tinggi menempati posisi yang lebih tinggi
dalam organisasi mereka dan karena itu memiliki akses yang lebih besar ke dana perusahaan dan
aset lainnya.
e) Kolusi. Salah satu alasan untuk memisahkan tugas pekerjaan adalah untuk menyangkal peluang
yang dibutuhkan oleh pelaku potensial untuk melakukan kecurangan. Ketika individu dalam posisi
kritis berkolusi, mereka menciptakan peluang untuk mengontrol atau mendapatkan akses ke aset
yang tidak akan ada.
4. Skema Penipuan
Skema penipuan dapat diklasifikasikan dalam beberapa cara berbeda. Untuk tujuan diskusi, bagian
ini menyajikan format klasifikasi ACFE. Tiga kategori luas skema penipuan didefinisikan:
a) Pernyataan penipuan. Pernyataan penipuan mencakup 8 persen dari kasus penipuan yang tercakup
dalam studi penipuan ACFE. Pernyataan penipuan dikaitkan dengan penipuan manajemen. Masalah
mendasar berikut ini adalah akar dari perhatian ini:
1) Kurangnya independensi auditor
2) Kurangnya independensi direktur
3) Skema kompensasi eksekutif yang dipertanyakan

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

4) Praktik akuntansi yang tidak tepat


Kongres mengesahkan SOX menjadi undang-undang pada Juli 2002 untuk mengatasi menurunnya
kepercayaan investor institusional dan individu yang dipicu oleh kegagalan bisnis dan pernyataan ulang
akuntansi karena penipuan. Undang-undang tersebut menetapkan kerangka kerja untuk memodernisasi dan
mereformasi pengawasan dan pengaturan audit perusahaan publik. Reformasi utamanya berkaitan dengan (1)
pembentukan dewan pengawas akuntansi, (2) independensi auditor, (3) tata kelola dan tanggung jawab
perusahaan, (4) persyaratan pengungkapan, dan (5) hukuman untuk kecurangan dan pelanggaran lainnya.
b) Korupsi. Korupsi menyumbang sekitar 10 persen dari kasus penipuan pekerjaan. Korupsi melibatkan
seorang eksekutif, manajer, atau karyawan organisasi dalam berkolusi dengan orang luar. Studi
ACFE mengidentifikasi empat jenis utama korupsi:
1) Penyuapan. Penyuapan melibatkan memberi, menawarkan, meminta, atau menerima hal-
hal yang berharga untuk memengaruhi pejabat dalam pelaksanaan tugasnya yang sah
2) Gratifikasi ilegal. Sebuah gratifikasi ilegal melibatkan memberi, menerima, menawarkan,
atau meminta sesuatu yang berharga karena tindakan resmi yang telah diambil. Ini mirip
dengan suap, tetapi transaksi terjadi setelah fakta.
3) konflik kepentingan. Sebuah konflik kepentingan terjadi ketika seorang karyawan bertindak
atas nama pihak ketiga selama menjalankan tugasnya atau memiliki kepentingan pribadi
dalam aktivitas yang sedang dilakukan. Ketika konflik kepentingan karyawan tidak diketahui
oleh pemberi kerja dan mengakibatkan kerugian finansial, maka penipuan telah terjadi.
4) Pemerasan ekonomi. Pemerasan ekonomi adalah penggunaan (atau ancaman) kekuatan
(termasuk sanksi ekonomi) oleh individu atau organisasi untuk mendapatkan sesuatu yang
berharga. Item nilai dapat berupa aset keuangan atau ekonomi, informasi, atau kerja sama
untuk mendapatkan keputusan yang menguntungkan tentang beberapa hal yang sedang
ditinjau.
c) Penyalahgunaan aset. Skema penipuan yang paling umum melibatkan beberapa bentuk
penyelewengan aset di mana aset secara langsung atau tidak langsung dialihkan untuk keuntungan
pelaku. Sembilan puluh persen penipuan yang termasuk dalam studi ACFE termasuk dalam kategori
umum ini.
1) Peluncuran. Peluncuran melibatkan pencurian uang tunai dari organisasi sebelum dicatat dalam
pembukuan dan catatan organisasi. Salah satu contoh skimming adalah karyawan yang
menerima pembayaran dari pelanggan tetapi tidak mencatat penjualan.

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

2) Cash Larceny. Pencurian uang tunai melibatkan skema di mana penerimaan kas dicuri dari
organisasi setelah dicatat dalam pembukuan dan catatan organisasi. Contohnya adalah menjilat,
dimana petugas penerimaan kas terlebih dahulu mencuri dan mencairkan cek dari Pelanggan A.
Untuk menyembunyikan ketidakseimbangan akuntansi yang disebabkan oleh hilangnya aset,
akun Pelanggan A tidak dikreditkan.
3) Skema Penagihan. Skema penagihan, juga dikenal sebagai penipuan vendor, dilakukan oleh
karyawan yang menyebabkan majikan mereka mengeluarkan pembayaran kepada pemasok atau
vendor palsu dengan mengirimkan faktur untuk barang atau jasa fiktif, faktur yang membengkak,
atau faktur untuk pembelian pribadi.
4) Perusakan cek. Periksa gangguan melibatkan pemalsuan atau perubahan dalam beberapa cara
material cek yang telah ditulis organisasi kepada penerima pembayaran yang sah. Salah satu
contohnya adalah seorang karyawan yang mencuri cek keluar ke vendor, memalsukan tanda
tangan penerima pembayaran dan menguangkan cek tersebut.
5) Penipuan Penggajian. Penipuan gaji adalah pendistribusian gaji curang kepada karyawan yang
ada dan / atau tidak ada. Misalnya, seorang supervisor mempertahankan karyawan pada daftar
gaji yang telah meninggalkan organisasi.
6) Penggantian Biaya. Penggantian biaya penipuan adalah skema di mana seorang karyawan
membuat klaim untuk penggantian biaya bisnis fiktif atau membengkak. Misalnya seorang penjual
perusahaan mengajukan laporan pengeluaran palsu, mengklaim makan, penginapan, dan
perjalanan yang tidak pernah terjadi.
7) Pencurian Uang Tunai. Pencurian uang tunai adalah skema yang melibatkan pencurian langsung
uang tunai di dalam organisasi. Contohnya adalah seorang karyawan yang membuat entri palsu
di mesin kasir, seperti membatalkan penjualan, untuk menyembunyikan penipuan uang tunai.
Contoh lainnya adalah pegawai bank yang mencuri uang tunai dari lemari besi.
8) Penyalahgunaan Non-Tunai. Penipuan non tunai skema melibatkan pencurian atau
penyalahgunaan aset non tunai organisasi korban. Salah satu contohnya adalah petugas gudang
yang mencuri inventaris dari gudang atau gudang. Contoh lainnya adalah petugas layanan
pelanggan yang menjual informasi rahasia pelanggan kepada pihak ketiga.
9) Penipuan Komputer Karena komputer merupakan jantung dari kebanyakan sistem informasi
akuntansi organisasi saat ini, topiknya adalah penipuan komputer sangat penting bagi auditor.

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

Meskipun tujuan penipuan sama — penyelewengan aset teknik yang digunakan untuk melakukan
penipuan komputer sangat bervariasi.
5. Area Risiko Potensial untuk Jenis Penipuan Komputer
1) Pengumpulan data. Pengumpulan data adalah tahap operasional pertama dalam sistem informasi.
Cara paling sederhana untuk melakukan penipuan komputer adalah pada tahap pengumpulan atau
pemasukan data. Penipuan jenis ini membutuhkan sedikit atau tidak sama sekali keterampilan
komputer. Pelaku hanya perlu memahami kelemahan sistem dan pengendaliannya. Tindakan
penipuan melibatkan memasukkan data yang dipalsukan ke dalam sistem. Ini mungkin melibatkan
penghapusan, pengubahan, atau pembuatan transaksi.
2) Pengolahan data. Setelah dikumpulkan, biasanya data memerlukan pemrosesan untuk menghasilkan
informasi. Penipuan pemrosesan data terbagi dalam dua kelas: penipuan program dan penipuan
operasi. Penipuan program mencakup teknik berikut: (1) membuat program ilegal yang dapat
mengakses file data untuk mengubah, menghapus, atau memasukkan nilai ke dalam catatan
akuntansi; (2) menghancurkan atau merusak logika program menggunakan virus komputer; atau (3)
mengubah logika program yang menyebabkan aplikasi memproses data secara tidak benar.
Penipuan operasi adalah penyalahgunaan atau pencurian sumber daya komputer perusahaan. Ini
sering kali melibatkan penggunaan komputer untuk menjalankan bisnis pribadi.
3) Manajemen Basis Data. Database organisasi adalah tempat penyimpanan fisiknya untuk data
keuangan dan nonkeuangan. Penipuan manajemen database termasuk mengubah, menghapus,
merusak, menghancurkan, atau mencuri data organisasi.
4) Generasi Informasi. Generasi informasi adalah proses mengumpulkan, menyusun, memformat, dan
menyajikan informasi kepada pengguna. Bentuk penipuan yang umum pada tahap pembuatan
informasi adalah mencuri, salah mengarahkan, atau menyalahgunakan keluaran komputer.
TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI PENIPUAN
Pedoman otoritatif saat ini tentang deteksi penipuan disajikan dalam SAS No. 99, bidang audit keuangan:
a. Deskripsi dan karakteristik penipuan
b. Skeptisisme profesional
c. Diskusi personel perikatan
d. Memperoleh bukti audit dan informasi
e. Mengidentifikasi risiko
f. Menilai risiko yang teridentifikasi

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

g. Menanggapi penilaian
h. Mengevaluasi bukti audit dan informasi
i. Mengkomunikasikan kemungkinan kecurangan
j. Mendokumentasikan pertimbangan penipuan
Daftar ini menunjukkan bagaimana auditor eksternal sekarang harus memikirkan tentang kecurangan
selama setiap fase proses audit dan dengan mulus memadukan pertimbangan kecurangan auditor ke dalam
proses audit. Auditor juga dituntut untuk menilai faktor risiko yang terkait untuk keduanya pelaporan keuangan
yang curang dan penyalahgunaan aset.
1) Kecurangan Pelaporan Keuangan. Faktor risiko yang berhubungan dengan kecurangan pelaporan
keuangan dikelompokkan menurut klasifikasi berikut:
a. Karakteristik dan pengaruh manajemen atas lingkungan pengendalian. Faktor-faktor ini
berhubungan dengan tone-at-the-top mengenai pengendalian internal, gaya manajemen,
tekanan situasional, dan proses pelaporan keuangan.
b. Kondisi industri. Ini termasuk lingkungan ekonomi dan peraturan di mana entitas beroperasi.
c. Karakteristik operasi dan stabilitas keuangan. Ini berkaitan dengan sifat entitas dan
kompleksitas transaksinya.
Dalam kasus penipuan keuangan (penipuan manajemen), auditor eksternal harus mencari jenis
skema umum berikut:
a. Pengakuan pendapatan yang tidak tepat
b. Perlakuan yang tidak tepat atas penjualan
c. Penilaian aset yang tidak tepat
d. Penangguhan biaya dan pengeluaran yang tidak tepat
e. Pencatatan kewajiban yang tidak tepat
f. Pengungkapan yang tidak memadai
2) Penyalahgunaan Aset
Dua faktor risiko terkait dengan penyalahgunaan aset:
a. Kerentanan aset terhadap penyalahgunaan. Kerentanan suatu aset berkaitan dengan sifatnya
dan sejauh mana ia dapat dicuri. Aset likuid, seperti uang tunai dan obligasi pembawa, lebih
rentan terhadap penyalahgunaan dibandingkan aset nonliquid seperti gelagar baja dan
peralatan pabrik fisik.

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

b. Kontrol. Kelas faktor risiko ini melibatkan ketidakcukupan atau kurangnya kontrol yang
dirancang untuk mencegah atau mendeteksi penyalahgunaan aset. Misalnya, sistem
manajemen database yang tidak cukup membatasi akses ke catatan akuntansi meningkatkan
risiko penyalahgunaan aset.
Contoh skema umum yang terkait dengan pencurian karyawan (penyalahgunaan aset) meliputi yang
berikut ini:
a. Pembelian pribadi
b. Karyawan hantu
c. Pengeluaran fiktif
d. Penerima pembayaran yang diubah
3) Tanggapan Auditor terhadap Penilaian Risiko. Pertimbangan auditor tentang risiko kesalahan
penyajian material yang diakibatkan oleh kecurangan dapat memengaruhi audit dalam beberapa cara
berikut:
a. Penugasan staf dan tingkat pengawasan. Pengetahuan, keterampilan, dan kemampuan
personel yang ditugaskan untuk penugasan harus sepadan dengan penilaian tingkat risiko
penugasan.
b. Skeptisisme profesional. Melatih skeptisisme profesional melibatkan pemeliharaan sikap
yang mencakup pikiran yang mempertanyakan dan penilaian kritis terhadap bukti audit.
c. Sifat, waktu, dan luasnya prosedur yang dilakukan. Faktor risiko penipuan yang implikasi
troli dapat membatasi kemampuan auditor untuk menilai risiko pengendalian di bawah
maksimum dan dengan demikian mengurangi pengujian substantif.
4) Tanggapan atas Kesalahan Penyajian yang Terdeteksi. Ketika auditor telah menentukan bahwa
kecurangan ada tetapi tidak memiliki pengaruh material terhadap laporan keuangan, auditor harus:
a. Rujuk masalah tersebut ke tingkat manajemen yang sesuai setidaknya satu tingkat di atas
mereka yang terlibat.
b. Yakinlah bahwa implikasi untuk aspek audit lainnya telah dipertimbangkan secara memadai.
Jika kecurangan berdampak material pada laporan keuangan atau auditor tidak dapat mengevaluasi
tingkat materialitasnya, auditor harus:
a. Pertimbangkan implikasinya untuk aspek lain dari audit.
b. Diskusikan masalah tersebut dengan manajemen senior dan dengan dewan komite audit
direktur.

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

c. Mencoba menentukan apakah penipuan itu material.


d. Sarankan agar klien berkonsultasi dengan penasihat hukum, jika sesuai.
TEKNIK DETEKSI PENIPUAN
Karena kebutuhan untuk memalsukan catatan akuntansi, banyak skema penipuan meninggalkan
jejak dalam data akuntansi yang mendasarinya yang dapat diikuti oleh auditor forensik jika dia tahu apa yang
harus dicari. Untuk bisnis dengan volume transaksi yang besar, bagaimanapun, menemukan jejak petunjuk
menggunakan prosedur manual mungkin tidak mungkin. Ekstraksi data berbasis komputer dan alat analisis
seperti ACL sangat penting.
Fungsi pembelian sangat rentan terhadap penipuan dan, bagi banyak organisasi, mewakili area risiko
yang signifikan. Skema penipuan yang umum melibatkan pembayaran ke perusahaan fiktif.
1) Nomor Faktur Berurutan. Karena organisasi korban adalah satu-satunya penerima faktur, faktur
pendukung yang "dikeluarkan" oleh vendor palsu sebenarnya mungkin mendekati urutan angka yang tidak
terputus. Prosedur audit menggunakan ACL untuk menyortir catatan file faktur dengan nomor faktur dan
nomor vendor. Ini akan menyoroti rekaman yang memiliki karakteristik rangkaian, yang kemudian dapat
diambil untuk tinjauan lebih lanjut.
2) Vendor dengan PO Box. Sebagian besar pemasok resmi memiliki alamat bisnis yang lengkap. Karena
pemasok palsu tidak memiliki fasilitas fisik, pelaku penipuan terkadang akan menyewa PO box untuk
menerima pembayaran melalui pos. Meskipun mungkin juga vendor yang sah untuk menggunakan kotak
PO, pemasok ini adalah kandidat untuk ditinjau lebih lanjut. Prosedur auditnya adalah ini: Dengan
menggunakan pembuat ekspresi ACL, buat file Saring untuk memilih catatan vendor dari file faktur yang
menggunakan alamat PO box. Dari daftar ini, verifikasi keabsahan vendor.
3) Vendor dengan Alamat Karyawan. Daripada menyewa PO box, pelaku dapat menggunakan alamat
rumahnya pada faktur. Meskipun mungkin juga bahwa bisnis rumahan karyawan adalah pemasok yang
sah, hal ini tidak mungkin dan harus diselidiki. Prosedur audit menggunakan ACL untuk Ikuti file karyawan
dan file faktur menggunakan kolom alamat sebagai kunci umum untuk kedua file. Hanya rekaman yang
cocok yang harus diteruskan ke file gabungan yang dihasilkan. Catatan ini kemudian dapat ditinjau lebih
lanjut.
4) Beberapa Perusahaan dengan Alamat Yang Sama. Untuk mengalihkan perhatian dari pembelian
berlebihan yang dilakukan dari vendor yang sama, pelaku dapat membuat beberapa pemasok palsu yang
berbagi alamat surat yang sama. Sebagai pengaman audit, gunakan ACL Duplikat perintah untuk
membuat daftar alamat surat yang umum untuk dua atau lebih vendor.

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

5) Jumlah Faktur Sedikit di bawah Ambang Batas. Tinjauan manajemen dan tanda tangan diperlukan untuk
semua pemeriksaan yang melebihi ambang batas. Mereka yang berada di bawah batas tidak ditinjau.
Mengetahui hal ini, pelaku dapat memalsukan pembayaran yang berada di bawah ambang batas untuk
memaksimalkan keuntungannya dari penipuan tersebut. Prosedur audit untuk situasi ini adalah dengan
menggunakan pembuat ekspresi ACL untuk membuat kisaran nilai di sekitar ambang kontrol. Untuk
menyoroti aktivitas mencurigakan yang memerlukan penyelidikan lebih lanjut, urutkan catatan pembayaran
yang termasuk dalam kisaran ini berdasarkan vendor.
Penipuan Penggajian
1) Tes untuk Jam Kerja Berlebihan. Gunakan ACL Pembangun Ekspresi untuk memilih catatan
penggajian yang mencerminkan jam kerja yang berlebihan. Penentuan apa yang berlebihan akan
tergantung pada sifat organisasi dan kebijakannya. Menguji Pembayaran Duplikat Gunakan ACL
Duplikat berfungsi untuk mencari catatan penggajian karyawan dengan ciri-ciri sebagai berikut:
a) Nomor karyawan yang sama, nama yang sama, alamat yang sama, dll. (Pembayaran
ganda)
b) Nama yang sama dengan alamat surat yang berbeda
c) Nama sama dengan rekening giro berbeda
d) Nama sama dengan nomor
e) Jaminan Sosial berbeda
f) Alamat surat sama dengan nama karyawan berbeda
2) Tes untuk Karyawan yang Tidak Ada. Gunakan ACL Ikuti fitur untuk menghubungkan penggajian dan
file karyawan menggunakan Employee Number sebagai atribut umum. File gabungan yang dihasilkan
harus berisi hanya catatan dari file penggajian yang tidak cocok dengan catatan karyawan yang valid.
Catatan ini perlu ditinjau kembali dengan manajemen.
Lapping Accounts Receivable
Lapping merupakan pencurian cek pelanggan yang diterima sebagai pembayaran di rekeningnya.
Pelaku kemudian menutupi pencurian pada periode berikutnya dengan memasukkan uang tunai yang diterima
dari nasabah kedua ke rekening nasabah pertama. Jika auditor mencurigai adanya lapping, dia dapat
menggunakan tes ACL berikut:
a. Gunakan ACL pembuat ekspresi untuk memilih item dari setiap versi file yang bidang Jumlah
Pembayaran lebih besar dari nol dan kurang dari bidang Jumlah Faktur. Auditor perlu menyaring
masalah yang sah ini untuk mengidentifikasi lapping.

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)
BUSINESS ETHICS FRAUD, AND FRAUD DETECTION

b. Menggabungkan file carry-forward yang dihasilkan menjadi satu file yang mencerminkan aktivitas untuk
seluruh periode.
c. Membuat bidang kalkulasi dari jumlah yang dipindahkan (jumlah faktur - jumlah pengiriman uang).

Menggunakan duplikat perintah untuk mencari file untuk menghitung jumlah penerusan yang sama

Sri Wahyuni Jumadi (A062221006)


Sofia (A062221012)
Sarah Alifa (A062221020)

Anda mungkin juga menyukai