FRAUD SCHEMES
ACFE Fraud
Tree
Untuk
mencegah, mendeteksi serta menginvestigasi kecurangan di perlukan pengertian
mendalam terhadap fraud scheme salah
satunya adalah dengan menggunaan fraud
tree. Fraud tree yang digunakan
berasal dari Association of Certified Fraud Examiners (ACFE). Dalam Fraud Tree yang di keluarkan oleh ACFE
terdapat tiga kategori utama yaitu, korupsi, penyalahgunaan aset dan penipuan
laporan keuangan. Dari tahun ke tahun fraud
tree ini menjadi acuan dan tidak banyak berubah karena fraud di lakukan dari tahun ke tahun pada intinya sama tetapi hanya
berbeda cara seiring dengan perkembangan teknologi.
Scheme Category Characteristics
Dari tiga kategori tersebut
memiliki karakteristiknya masing – masing yang dapat memberikan pemahaman untuk
menerapkan fraud tree.
Fraudster
- Penyalahgunaan Aset : Biasanya di lakukan oleh karyawan yang pekerjaannya berhubungan dengan aset.·
- Korupsi : Bisa siapa saja tetapi biasanya meilabatkan paling sedikit dua orang walaupun salah satu pihak tidak ingin melakukan tindakan tersebut.
- Penipuan Laporan Keuangan : Pelaku pada kategori ini umumnya orang – orang yang ahli dalam keuangan ataupun akuntansi karena memerlukan pemahaman yang mendalam tentang laporan keuangan sehingga biasanya sulit untuk di ungkap.
Size of the Fraud
- Penyalahgunaan Aset : Kerugian yang di sebabkan oleh penipuan ini tidak sebanyak dua kategori yang lainnya.
- Korupsi : Kerugian yang di sebabkan oleh penipuan ini berada di tinggkat mendium atau sedang
- Penipuan Laporan Keuangan : Penipuan pada kategori ini menyebabkan kerugian yang paling banyak dan dapat mencapai milyar ataupun trilliun.
Frequency of Fraud
- Penyalahgunaan Aset : Frekuensi fraud ini lebih sering dilakukan meskipun dalam jumlah kecil
- Korupsi : Sama dengan jumlah kerugian yang dilakukan fraud ini dikategorikan medium atau lumayan sering terjadi
- Penipuan Laporan Keuangan : Frekuensi fraud ini jarang sekali terjadi
Pelaku penipuan biasanya tidak
haya melakukan penipuan di satu kategori saja tetapi bisa bermacam – macam atau
lintas kategori tergantung dari keinginnan dan sikap dari pelaku itu sendiri
terutama pada pelaku yang percaya diri bahwa tindakannya tidak akan diketahui.
Motivation
- Penipuan Laporan Keuangan
Motivasi pada fraud
ini disebabkan oleh egosentrisme dimana pelaku ingin menaikkan harga saham
dengan motif akan mendapat bonus atau menjaga harga saham agar tetap stabil.
Selain, itu ada juga faktor tekanan dari penilaian kinerja dan stakeholder yang
secara langsung maupun tidak langsung akan mengarah kepada menaikkan harga
saham
- Penyalahgunaan Aset
Seperti
yang di ketahui bahwa pelaku fraud
ini bisanya dilakukan oleh karyawan khususnya karyawan yang berhubungan
langsung dengan aset. Dimana faktor ekonomi menjadi pendorongnya yang dapat
disebabkan oleh gaya hidup yang boros dengan menunggaknya tagihan kartu kredit,
atau untuk obat – obat terlarang dan minuman keras serta perjudian. Pelaku akan
mencari pembenaran dengan alasan emosional ketika tidak puas dengan menejemen
ataupun perusahaan.
- Korupsi
Fraud ini juga memiliki motif yang sama
dengan penyalahgunaan aset dimana faktor ekonomi yang menjadi pendorongnya
tetapi lebih kepada bisnis seperti suap untuk masuk ke suatu pasar yang sulit
di masuki atau juga karena faktor politik.
Materiality
- Penyalahgunaan Aset : Kemungkinan besar tidak termasuk material didalam laporan keuangan
- Korupsi : Termasuk material jika melebihi rata – rata atau bisa saja tidak tergantung dari besarnya organisasi.
- Penipuan Laporan Keuangan : Termasuk material dalam organisasi.
Benefactors
- Penyalahgunaan Aset : Dilakukan atas nama perorangan atau individu
- Korupsi : Dapat dilakukan atas nama individu yang dimana untuk keuntungan sendiri tetapi dapat juga dilakukan atas nama perusahaan.
- Penipuan Laporan Keuangan : Penipuan ini dilakukan atas nama perusahaan
Size of Victim Company
Perusahaan yang besar biasanya memiliki
banyak karyawan dan lebih kompleks serta sulit dikendalikan namun kecenderungan
untuk melakukan fraud terutama
penyalahgunaan aset lebih kecil. Tetapi bagi perusahaan kecil dimana biasanya
hanya memiliki satu akuntan dan pemisahan dalam tanggungjawab yang dipegang
tidak di tuliskan secara jelas memiliki kecenderungan untuk melakukan
penyalahgunaan aset. Dimana sumber daya untuk melaksankan pencegahan dan
mendeteksi terhadap fraud kurang
memadai.
Fraud Tree and Who
Audits Who
- Financial Statement Fraud: Financial Auditor
Prosedur
audit keuangan di desain untuk mendeteksi salah saji dan memastikan laporan keuangan di sajikan sesuai dengan keadaan keuangan di orgnanisasi tersebut. Dalam
audit keuangan yang sering menggunakan teori statistik berdasarkan materialitas
dan bukan risiko penipuan. Selain itu karena manajemen eksekutif terlibat
dengan penipuan laporan keuangan, pihak lain yang berada di dalam perusahaan
dapat dipaksa untuk terlibat. Tetapi auditor eksternal yang independen harus
berada dalam posisi yang lebih baik untuk mendeteksi kecurangan laporan
keuangan, terutama jika itu material. Maka dari itu, fraud ini di tangani oleh auditor keuangan.
- Asset Misappropriation: Internal Auditors
Sebagaimana
dinyatakan, karena skema penyelewengan aset cenderung tidak material, fraud sulit ditemukan oleh auditor
keuangan ketika melakukan audit keuangan tradisional. Maka dari itu perlu
internal auditor untuk membuat untuk mengembangkan dan melaksanakan program anti
penipuan dan audit penipuan.
- Corruption: Possibly Either Internal or Financial Auditors
Tanggung jawab utama untuk
mendeteksi kecurangan korupsi terletak pada auditor eksternal dan kadang-kadang
dengan auditor internal. Kemungkinan besar, tugas dan fungsi auditor internal
yang terlibat dengan program anti penipuan atau audit kecurangan akan terutama
berkaitan dengan penyelewengan aset, tetapi mereka mungkin tertarik, atau
didakwa dengan korupsi dan penipuan laporan keuangan, khususnya jika program
tersebut dimulai oleh komite audit.
Financial Statement
Schemes
Timing Differences
(Improper Treatment of Sales)
Ada berbagai
cara untuk melakukan skema perbedaan waktu untuk melebih - lebihkan pendapatan
untuk periode fiskal tertentu. Salah satu caranya adalah dengan mendorong
persediaan berlebih ke tenaga penjualan atau pengiriman di mana persediaan
tersebut diperlakukan sebagai penjualan, walaupun pembayaran akan dilakukan
pada periode selanjutnya .
Fictitious Revenues
Pendapatan
fiktif diciptakan hanya dengan mencatat penjualan yang tidak pernah terjadi.
Mereka dapat melibatkan pelanggan nyata atau palsu. Contoh, skandal pendanaan
ekuitas yang terkenal menggunakan skema pemasukan yang menaikkan pendapatan dan
piutang.
Concealed Liabilities
(Improper Recording of Liabilities)
Salah satu
cara untuk melakukan skema penipuan ini adalah dengan hanya menunda pencatatan
kewajiban pada bulan kedua belas tahun fiskal sehingga tahun berjalan akan
memiliki lebih sedikit pengeluaran, dan mencatat kewajiban itu pada bulan
pertama tahun fiskal berikutnya. Cara lain adalah memindahkan kewajiban itu di
tempat lain. Jika perusahaan memiliki anak perusahaan, kemudian perusahaan
memindahkan tanggung jawab kepada anak perusahaan. Maka dari itu auditor
keuangan melakukan pengujian substantif periode berikutnya untuk mencari faktur
yang bertanggal tahun yang diaudit tetapi dipasang pada bulan pertama tahun
berikutnya.
Improper Disclosures
Salah satu
prinsip dimana penipu akan berusaha menutupi penipuan dalam buku. Penyelidikan
ini mencakup pengungkapan. Dimana perusahaan sengaja mengaburkan pengungkapan
mereka. Contoh lain termasuk kelalaian dalam pengungkapan tanggung jawab,
peristiwa penting, dan penipuan manajemen. Pengungkapan yang tidak memadai
dapat menjadi cara untuk menyembunyikan bukti penipuan.
Improper Asset
Valuation
Dengan
meningkatkan jumlah aset seperti piutang, inventaris, dan aset jangka panjang,
mengkapitalisasi biaya, atau menghapus akun kontra laporan keuangan akan menyebabkan
ekuitas dan laba menjadi lebih tinggi
daripada yang sebenarnya.
SKEMA KORUPSI
(Macam-macam jenis Kecurangan)
Korupsiter bagi menjadi
Conflicts of Interest
Konflik kepentingan terjadi ketika
seorang karyawan, manajer, atau eksekutif memiliki kepentingan ekonomi atau pribadi
yang tidak diungkapkan dalam transaksi yang berdampak buruk bagi perusahaan.
Conflict of interest mencakup tiga
kategori kecil:
Perbedaan antara konflik kepenting
andan penipuan korupsi lainnya adalah fakta bahwa penipu menggunakan kekuasaan mereka
(mis., Menyetujui faktur atau tagihan) demi kepentingan pribadi
Bribery (Suap)
Suap dapat didefinisikan sebagai penawaran,
pemberian, penerimaan, atau permintaan sesuatu yang bernilai untuk memengaruhi tindakan
resmi atau keputusan bisnis. Suap telah ada
selama berabad - abad lama ya. Ini mungkin paling sering dikaitkan dengan politik. Tetapi suap jug alazim di dunia bisnis ketika
kontrak dan pengaturan terlibat.
Illegal Gratuities
Gratifikasi illegal mirip dengan suap,
tetapi dengan gratifikasi illegal tidakada niat untuk memengaruhi keputusan bisnis. Misalnya, seseorang yang berpengaruh dapat di
berihadiah mahal, liburan gratis, dan sebagainya untuk pengaruhnya dalam negosiasi
atau kesepakatan bisnis, tetapi hadiah itu diberikan setelah kesepakatan selesai. Karena setelahnya, sulit untuk dibuktikan. Tetapi
di beberapa Bisnis menerima hadiah dapat di terimadengan nominal nominal tertentu.
Economic Extortion
Pada dasarnya, pemerasan ekonomi adalah
kebalikan dari penyuapan. Alih-alih
vendor menawarkan suap, karyawan menuntut pembayaran dari vendor untuk mendukung
vendor tersebut.
ASSET MISAPPROPRIATION SCHEMES
Cash
SKEMA kas dapat dibedakan menjadi
tiga berdasarkan ACFE:
Larceny
Pencurian uang tunai adalah mencuri sejumlah uang tunai pada perusahaan. Karena uang tunai yang dicuri oleh seorang karyawan dalam skema pencurian tunai telah dicatat dalam sistema kuntansi, tidak adanya uang tunai seharusnya lebih mudah di deteksi daripada skema skimming, yang ‘‘ tidak ada pembukuannya. '
Pencurian uang tunai adalah mencuri sejumlah uang tunai pada perusahaan. Karena uang tunai yang dicuri oleh seorang karyawan dalam skema pencurian tunai telah dicatat dalam sistema kuntansi, tidak adanya uang tunai seharusnya lebih mudah di deteksi daripada skema skimming, yang ‘‘ tidak ada pembukuannya. '
Dapat dibedakan menjadi tiga :
| |||||
Fraudulent Disbursements
Contoh :
- forging of a check
- the submission of a false invoice
- the doctoring of a time card
- and so on.
Fraudulent disbursement schemes dapat dibedakan menjadi lima grup:
Billing Schemes
Skema penagihan menggunakan sistem
akuntansi perusahaan untuk mencuri dana dengan mengirimkan klaim palsu dalam satu
bentuk atau bentuk lainnya. Jika vendor
ada dalam daftar vendor resmi, dan jika faktur telah disetujui oleh orang yang
tepat, sistem akan menanganisisanya. Hal itu akan menghasilkan dan / atau mengirim
cek bagi pelaku untuk mencegat dan mencairkan uangnya. Hal yang sama berlaku untuk cek gaji dan karyawan.
Billing schemes dapat di bedakan menjadi
:
- shell vendor schemes (phony vendor)
A shell company scheme involves using a
fictitious company, created for the sole purpose of committing a fraud, to
generate checks from the company’s resources that will be directed to the
culprit, to her benefit.
- nonaccomplice vendor schemes
By marking up the prices to exorbitant
levels, the perpetrator can siphon off funds from his or her employer to the
pseudo vendor.
- personal purchases schemes
A personal purchases scheme is simply
purchasing personal items with the company’s money.
Payroll Schemes
Skema penggajian mirip dengan skema
penagihan kecuali alih – alih membayar vendor, perusahaan membayar karyawan.
Dapat di bedakan menjadi :
- ghost employee
In a ghost employee scheme, someone receives
a paycheck but does not actually work for the victim company
- commission
generate bogus sales, overstate
sales,increasethe commission rate, or use some other means to gain more
commission than was legitimately earned
- false workers’ compensation
worker faking an injury and collecting
payment from the victim’s insurance carrier
- falsified wages
Fraudsters have sometimes used the falsified
hours and salary scheme to pay employees enormous overtime or exaggerated pay
rates.
Expense Reimbursement Schemes
Skema penggantian biaya dapat dikatakan
skema sederhana
Kirim biaya bisnis yang gagal da nmendapatkan
cek penggantian uang palsu dari perusahaan yang menjadi korban. Menurut ACFE 2008 RTTN, 13,2
persen dari semua penipuan adalah skema penggantian biaya. Biaya rata-rata skema penggantian biayaa dalah
$ 25.000.
Dapat dibedakan menjadi :
- mischaracterized expenses
- overstated expenses
- fictitious expenses
- multiple reimbursements.
Check Tampering Schemes
Skema pencarian cek adalah skema
yang unik di antara skema pencairan penipuan lainnya karena skema ini pelaku secara
fisik menyiapkan cek kecurangan. Contoh kasus,
penipu menyebabkan perusahaan membuat cek dengan mengirimkan beberapa bentuk dokumen
palsu kepada perusahaan korban (mis., Faktur, kartuwaktu). Menurut ACFE 2008 RTTN, 14,7 persen dari semua
penipuan adalah skema ini. Biaya
rata-rata skemaini adalah $ 138.000.
Angka rata-rata ini menjadikan skema penipuan ini skema atau kelompok skema
yang paling mahal dari semua skema
Check tampering schemes terbagi menjadi :
- forged makers
- forged endorsements
- altered payees
- concealed checks
- authorized makers.
Register Disbursement Schemes
Skemapencairan register
melibatkan penghapusan uang dari register, di mana penghapusan dicatat pada sistem
register (kaset, file komputer, dll.).
Penipuan ini termasuk yang paling murah dan paling jarang terjadi. Menurut ACFE 2008 RTTN, 2,8 persendari semua penipuan
adalah skema pencairan daftar. Biaya
rata-rata skema pencairan daftara dalah $ 25.000. Skema pencairan registrasi melibatkan dua jenis
skema: void palsu dan pengembalian uang palsu.
Bisnis tertentu memiliki risiko lebih tinggi untuk penipuan ini: restoran,
bar, PKL, dan bisnis uang tunai lainnya.
Skimming
Skimming kadang – kadang disebut penipuan
front-end, karena dana dicuri sebelum entri pemesanan dibuat. Skimming adalah praktik umum dalam bisnis uang
tunai seperti bar, restoran, mesin penjual otomatis, kontrak modernisasi rumah,
pompa bensin, dan took ritel. Menurut
ACFE 2008 RTTN, 16,6 persen dari semua penipuan adalah skimming. Kerugian rata-rata dalamskema skimming adalah
$ 80.000.
Inventory and Other
Assets (Non-Cash)
Misuse
Penyalahgunaan biasanya melibatkan
peralatan, terutama peralatan besar dan / atau mahal, seperti backhoe,
kendaraan, dan komputer.
Sebagai contoh, seorang akuntan forensic
dipekerjakan untuk memeriksa pembukuan berdasarkan beberapa tips bahwa manajer departemen
utilitas untuk kota madya menyalah gunakan posisinya dengan menggunakan skema
vendor pass-through. Dalam proses
mewawancarai orang-orang di lokasi, ia tidak sengaja mendengar seorang karyawan
mengatakan kepada karyawan lainnya pada suatu hari Jumat, "Apakah Joe
dapat menangani backhoe?" Jawabannya adalahya. Pegawai pertama kemudian berkata bahwa dia sedang
menuju rumah dana kan membawanya.
Akuntan forensic mendekati karyawan kedua dan mulai menanyainya apakah dia
mengerti apa yang baru saja terjadi.
Karyawan itu menjawab, ‘‘ Oh, kami melakukan itu sepanjangwaktu. Selain itu, Bill membutuhkan backhoe untuk pekerjaan
yang dia lakukan besok. '' Untuk kekhawatirannya, akuntan forensic tidak dapat meyakinkan
karyawan kedua bahwa sesuatu yang tidak patut terjadi. Tetapi yang jelas, 'meminjam' peralatan majikan
(terutama untuk digunakan dalam pekerjaan sampingan untuk menciptakan penghasilan
pribadi) adalah kurang ajar, dan dalam hal ini umum, penyalahgunaan aset majikan. Namun, contoh ini menggambarkan fakta bahwa jika
penyalahgunaan menjadi bagian dari budaya, mungkin sulit untuk meyakinkan karyawan
bahwa penipuan semacam ini benar – benarsalah.
Larceny of inventory adalah pencurian
inventaris sederhana dari milik majikan.
Dalam beberapa kasus, seorang karyawan mungkin hanyamen cur inventaris dan
tidak berusaha untuk menyembunyikan pencurian dalam catatan akuntansi. Atau seorang karyawan dapat membuat dokumentasi
palsu untuk membenarkan pencurian, seolah – olah inventaris telah dijual,
dikirim, atau dipindah kan secara internal.
sumber : (Singleton) Fraud Auditing and Forensic accounting
Comments
Post a Comment