Makalah Akfor Fraud Detection 39 [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

FRAUD DETECTION (Deteksi Fraud) A. FRAUD DETECTION AXIOMS Ada beberapa aksioma mengenai deteksi fraud yang penting untuk diingat ketika merancang program atau kegiatan antifraud. Kunci deteksi fraud adalah untuk mengingat bahwa fraud lebih sering dikaitkan dengan ketiadaan kontrol daripada kontrol yang lemah; karena itu, kontrol yang lemah umumnya lebih baik daripada tidak ada control sama sekali. Mereka juga lebih sering terdeteksi oleh langkah-langkah reaktif daripada langkah yang proaktif; sehingga ada banyak ruang untuk perbaikan. Ada ketergantungan yang berlebihan pada audit eksternal untuk mendeteksi fraud. Terakhir, fraud sering dideteksi oleh intuisi, kecurigaan penyidik, manajer, auditor, atau pengecualian (anomali) yang terdeteksi di catatan akuntansi. Namun, fraud paling sering terdeteksi oleh metode deteksi (deteksi awal sebuah fraud).



B. COMMON DETECTION METHODS Secara berkala, Association of Certified Fraud Examiners (ACFE) melakukan studi kasus tentang fraud yang diselesaikan dalam 12 hingga 18 bulan sebelumnya dan melaporkan statistik kepada publik dalam bentuk laporan berjudul Report to The Nation (RTTN). ACFE telah mengeluarkan RTTN pada tahun 1996, 2002, 2004, 2006, 2008, 2010, dan 2012, 2014, 2016, dan 2018. Di setiap RTTN, statistik menunjukkan metode deteksi yang lebih umum efektif digunakan. Di semua tahun, tip akuntan/laporan anonim menjadi metode deteksi umum paling banyak digunakan menjadi kiat pendeteksian. Dalam beberapa tahun, tip akuntan dua kali lebih banyak diperhitungkan dalam persentase deteksi sebagai metode efektif dari apapun yang menempati peringkat kedua setelahnya. Di sepanjang tahun, metode pendeteksian yang paling tidak efektif, selain penegakan hukum, adalah audit eksternal. Oleh karena itu tidak logis untuk mengandalkan terutama pada audit eksternal untuk suatu metode deteksi entitas, namun itulah yang paling sering entitas yang mengalami fraud sedang dilakukan; RTTN 2012 menunjukkan tip anonim/laporan anonim sebagai yang paling popular kontrol yang digunakan oleh entitas korban dengan jumlah karyawan yang besar (hampir 40,6 persen dari entitas adalah menggunakan tip anonim/laporan anonim, internal audit 16,5 persen, dan review oleh manajemen 15,1



persen). Sementara kontrol yang paling popular yang digunakan oleh perusahaan kecil adalah (tip anonim/laporan anonim sebesar 36,1 persen, review oleh manajemen 14,0 persen, dan yang terjadi karena suatu insiden 12,8 persen) , kontrol yang paling jarang digunakan oleh para korban penipuan adalah yang terdaftar sebagai yang paling efektif; yaitu, para korban penipuan memiliki kendali mereka terbalik. Informasi kontrol ini adalah sumber pengetahuan yang paling berharga dalam mendeteksi fraud. Dari survei RTTN empat metode yang paling efektif menurunkan kecurangan yang terjadi dalam perusahaan adalah tip anonim, internal audit, diberitahukan oleh polisi, dan yang terakhir pengakuan dari pelaku kecurangan itu sediri. Tampilan 7.1 menunjukkan hasil dari metode deteksi oleh ukuran organisasi perusahaan RTTN 2012.



1. Metode Umum Efektif RTTN ACFE mengklasifikasikan kontrol fraud dengan efisiensi untuk mendeteksi atau mencegah fraud. Secara khusus, RTTN 2012 meminta responden untuk mengidentifikasi fraud yang mana tindakan penanggulangan dilakukan ketika kecurangan yang dilaporkan ditemukan, serta jumlah kerugiannya. Kemudian rasio sederhana yang menggambarkan pengurangan kerugian fraud dihitung pada setiap tindakan balasan, kontrol antifraud, berdasarkan apakah kontrol itu sudah ada (“ya”) atau tidak (“tidak”), dan kerugian rata-rata untuk masing-masing dari dua kelompok.



Bagan 7.2 menggambarkan analisis kontrol bersama dengan rasio dampak dari hotline/call center dalam pelaporan kecurangan suatu entitas, yang menunjukkan bahwa tip anonim/laporan anonim sebagai kontrol anti penipuan yang paling efektif, jika diukur dalam kemampuan untuk mengurangi jumlah kerugian yang terjadi. Ini diikuti dengan internal audit terhadap pekerjaan dilanjutkan yang ketiga adalah review manajemen terhadap karyawan berbagai tingkatan untuk mendukung program, pelatihan penipuan untuk manajer dan eksekutif, audit internal atau departemen pemeriksaan penipuan, pelatihan penipuan untuk karyawan. Keempat adalah rekonsiliasi akun pada rekening Koran, dan yang kelima pengujian substantif terhadap dokumen keuangan perusahaan. Setiap kontrol ini diharapakan dapat mengurangi dampak kerugian kecurangan dalam suatu entitas bisnis/perusahaan. Metode metode yang ditawarkan dalam survei akan dianggap sebagai kontrol detektif, dan akan berguna apabila dalam penyelengaraan kontrol anti kecurangan dapat memberikan deteksi.



2.



Metode Umum Lainnya Metode dapat dikembangkan untuk fraud secara umum, atau kelompok fraud tertentu (misalnya, kategori), atau bahkan skema individual. Beberapa metode yang bisa digunakan untuk deteksi umum, terlepas dari skemanya, adalah



a.



Fungsi audit internal aktif terlibat dalam kegiatan antifraud proaktif.



b.



Hasil dari Sarbanes-Oxley Act (SOX) bagian 404 dapat menjadi awal/memulai untuk dapat melakukan identifikasi kelemahan dalam kontrol internal yang dapat menyebabkan risiko fraud yang lebih tinggi di area itu atau proses bisnis.



c.



Analisis horizontal dan vertikal dari laporan keuangan, terutama ketika perbandingan dibuat antara unit bisnis dan datanya.



d.



Analisis rasio, khususnya tren-tren selama beberapa tahun, dan oleh unit bisnis dibandingkan dengan unit lain dan entitas secara keseluruhan.



e.



Audit kejutan dan/ atau penghitungan uang tunai.



f.



Adanya Laporan anonim dan sistem keluhan dimana para karyawan, vendor, dan pelanggan memiliki akses didalamnya; nyaman, mudah, gampang untuk digunakan.



g.



Penambangan data untuk bendera merah yang berlaku menggunakan ComputerAssisted Auditing Tools (CAAT).



h.



Melakukan Surveillance dan Invigilation begitu muncul deteksi kecurangan.



i.



Analisis tren mengenai metode penjualan dan pembelian.



C. SPECIFIC DETECTION METHODS



Bagian ini menjelaskan beberapa metode deteksi yang dirancang untuk mendeteksi skema atau kelompok skema fraud secara umum dan menyeluruh.



1.   



Skema Laporan Keuangan 



Aplikasi auditor keuangan berdasarkan SAS No. 99.







Analisis horizontal dan vertikal dari laporan keuangan.







Analisis rasio, khususnya tren-tren selama beberapa tahun.







Lima Rasio manipulasi laba metode Beneish.







Pemeriksaan/pengujian Prinsip Akuntansi yang Berlaku Umum (GAAP) tarif pajak versus tingkat pajak tunai.











Rasio harga-untuk-penghasilan yang irasional: patokan adalah 20 hingga 25, S & P rata-rata adalah sekitar 36.











Komite audit yang memenuhi persyaratan SOX dan secara aktif terlibat dalam program antifraud, terutama dalam meminta pertanggungjawaban/akuntabilitas eksekutif.



    2.







Menjalankan pemeriksaan latar belakang pada eksekutif.







Auditor eksternal mempertahankan profesional skeptisisme pada setiap klien.



Skema Penyalahgunaan Aset 



Mengirimkan pernyataan bank kepada seseorang dalam entitas yang terpisah dari hutang dagang dan pemeriksaan anggota penulisan cek, dan meminta orang/personil tersebut meninjau pernyataan dan bahkan membatalkan cek, kemudian meneruskannya kepada orang yang bertanggung jawab atas



 



rekonsiliasi bank. 



Memutar tugas atau memberi libur mandat untuk karyawan kunci/yang dicurigai.







Memeriksa semua jenis transaksi yang memiliki tingkat ulasan/ persetujuan, mengekstraksi semua transaksi tepat di bawah tingkat/level tersebut, dan











mengelompokkan mereka menurut karyawan, vendor, dan pelanggan. 



Merekonsiliasi inventaris dan mengonfirmasi piutang secara teratur.



a.



Pencurian Kas 



Investigasi kekurangan dalam laci uang tunai, deposito, dan register kas.







Investigasi catatan penjualan yang hilang atau berubah.







Memiliki dua orang yang independen untuk memverifikasi deposito pada







laporan bank untuk posting/dipindah catat di buku besar umum.



 







Mempertahankan dan meninjau jumlah ketersediaan kas harian.







Memiliki deposito yang diserahkan/disampaikan ke bank di bawah kendali ganda.







Secara diam-diam menentukan setoran sebelum pengirimannya ke bank dan







kemudian secara independen mengkonfirmasi dengan bank berapa jumlah setoran/deposito



 



Membuat kepastian bahwa deposito dalam transit adalah yang pertama kali dikerjakan/dibereskan dalam laporan selanjutnya (dalam asosiasi kecurangan lapping deposito)



 



Melakukan penghitungan uang tunai kejutan.







Meninjau uang tunai dan memeriksa rasio deposito bank harian (bagi







mereka yang hanya mencuri uang tunai). 



Meninjau ketepatan waktu deposito dari lokasi pemindahan ke fungsi bendahara pusat







b.



Mengamati penerimaan kas pada semua titik masuk



Skema Penagihan I. Perusahaan Shell 



Menyortir pembayaran menurut vendor, jumlah, dan nomor faktur.



 Biaya melebihi anggaran yang ditetapkan, terutaman jika persis dua kali lipat (misal, kemungkina untuk menghasilkan dua buah cek, satu untuk vendor yang sah dan yang satu untuk pelaku kecurangan).  Memeriksa tagihan dalam akun yang jumlah pengeluarannya terbesar, karena pelaku kecurangan sering menagih biaya ke akun terbesar dalam upaya/cara menyembunyikan kejahatan. 



Analisis horizontal/ secaa mendatar menyeluruh.







Memverifikasi faktur vendor penyedia layanan saja.







Menggunakan alat perangkat lunak CAAT untuk merujuk/memeriksa silang alamat karyawan dengan alamat vendor.



 Pengujian untuk waktu penyelesaian dari penerimaan faktur ke pembayaran.  Memverifikasi bahwa vendor yang tersedia sah.  Meninjau cek yang dibatalkan.  Tidak membayar faktur/ ada vendor yang mencurigakan dan melihat siapa orang yang telah menindaklanjuti pembayaran. 



Mengambil tindakan pencegahan khusus dengan beberapa karyawan yang dapat menambahkan vendor ke daftar yang berwenang.







Penggalian data sebanyak mungkin untuk mengetahui gejala red flags.







Memverifikasi keabsahan setiap vendor yang menggunakan faktur yang dihasilkan oleh bantuan komputer (excel atau word)



 Mencetak daftar vendor secara alphabet dan mencari dua vendor dengan kedekatan nama dan data yang hamper identik. II. Pass-Throught Vendor o Memeriksa semua faktur yang telah pada tingkat disetujui, disortir oleh vendor atau karyawan yang menyetujui faktur. o Membandingkan harga pasar dengan harga pada faktur, menggunakan CAAT dan beberapa penelitian langsung/observasi. o Meninjau faktur untuk apa kegunaannya/fungsi pembeliannya dan harganya. III. Non-accomplice Vendor o Menyortir faktur berdasarkan vendor dan mencari nomor faktur yang tidak biasa atau tidak wajar. o Mengklasifikasi vendor dengan jumlah faktur dan mencari jumlah yang tidak biasa. o Memverifikasi faktur yang menyebabkan pengembalian dana dari vendor. o Meminta agar bank memberi tahu orang yang tepat jika seseorang mengesahkan cek ketika perusahaan menerima pembayaran, dan menggunakan cap “Hanya Untuk Setoran” untuk semua pengesahan. IV. Pembelian Pribadi o Pengecekan di tempat terhadap pengeluaran pada kartu kredit, mencari vendor yang tidak biasa atau ketidakwajaran barang yang telah dibeli. o Audit mendadak pada karyawan yang diberi wewenang untuk menggunakan kartu kredit atau menandatangani cek. o Memeriksa saldo yang tidak menguntungkan/ mencurigakan pada laporan kinerja. o Melakukan analisis kecenderungan tren pembayaran vendor. o Ekstraksi semua pembelian yang dilakukan tanpa pesanan pembelian, diringkas oleh vendor dan karyawan. o Ekstraksi semua pembelian tepat dibawah batas review/ limit persetujuan sesuai kebutuhan, dirangkum oleh vendor dan karyawan. o Ekstaksi faktur yang terjadi pada setiap pembelian yang terjadi pada setiap pembelian.



c. Skema Penggajian i. Pegawai hantu  Jika memungkinkan rekonsiliasi jumlah karyawan dalam database penggajian dengan karyawan dalam database sumber daya manusia (SDM).  Mendapatkan salinan file Nomor Jaminan Sosial (Social Security Number) dan harus setidaknya setahun sekali, merekonsiliasi file tersebut dengan karyawan entitas yang bersangkutan.  Mendistribusikan cek secara manual, membutuhkan ID untuk mengambil cek secara berkala dan tanpa pemberitahuan kepada karyawan entitas.  Investigasi cek penggajian dengan dukungan ganda (tanda bahwa karyawan ulung bekerja dengan orang sungguhan yang disediakan sebagai karyawan hantu).  Memutar tugas yang menangani pembayaran yang dicetak, atau membutuhkan waktu libur shift secara bergiliran pada bagian penggajian sehubungan dengan penerbitan cek gaji (hari gajian).  Penggalian data penggajian untuk mencari red flags :  Kotak pos ke alamat fisik.  Alamat fisik cocok dengan karyawan lain (yaitu, “duplikat”).  Nomor rekening deposito langsung yang cocok dengan karyawan lain.  Nomor telepon tidak ada, atau nomor telepon yang cocok dengan karyawan lain atau telepon kantor.  Tanggal pembayaran gaji dibandingkan dengan tanggal dipecat (karyawan dibayar setelah dipecat dan naam tersebut digunakan sebagai hantu oleh karyawan yang ada).  Karyawan yang tidak pernah cuti atau sakit  Karyawan yang tidak memiliki potongan gaji.  Karyawan tanpa SSN, SSN tidak valid, atau terjadi duplikasi SSN. ii. Komisi  Periksa ditempat secara acak semua transaksi yang terlibat dalam komisi penjualan untuk periode pembayaran atau tenaga penjualan.  Investigasi tingkat pengembalian atau kredit yang lebih tinggi untuk penjual tertentu.  Membuat dan meninjau korelasi linear antara penjualan dan komisi yang dibayar oleh karyawan



 Melacak penjualan yang tidak dikumpulkan oleh karyawan.  Membuat laporan pengecualian untuk karyawan yang kompensasinya telah meningkat selama tahun lalu berdasarkan beberapa persentase aneh.  Memiliki pejabat yang ditunjuk dan independen untuk memverifikasi semua perubahan dalam tarif komisi. iii. pemalsuan upah  Penggalian data untuk semua transaksi dengan jumlah jam lembur tertentu yang melebihi batas (misal, lebih dari 20 jam per minggu).  Membuat laporan pengecualian untuk karyawan yang kompensasinya telah meningkat selama tahun lalu.  Memverifikasi tingkat pembayaran secara acak pada saat periode pembayaran gaji karyawan.  Memiliki pejabat yang dtunjuk dan independen untuk memverifikasi semua perubahan dalam tariff pembayaran.  Mempertahankan secara hati-hati hak asuh atas kartu waktu – setelah disetujui, segera memprosesnya. d. Penggelapan cek  Memutar personil yang menangani dan memeriksa kode etik secara berkala.  Permintaan membutuhkan tanda tangan ganda untuk pemeriksaan diatas ambang batas yang ditentukan.  Menggunakan sistim pembayaran positif di bank entitas.  Mempunyai pernyataan bank yang dikirim belum terbuka kepada seseorang dalam manajemen yang sepenuhnya terpisah dari akun hutang untuk dapat meninjau pernyataan dan cek yang dibatalkan, meskipun itu sistim online, sebelum pihak entitas menyampaikan pernyataan kepada orang yang akan melakukan rekonsiliasi bank. e. Skimming Skimming terjadi sebelum entri pemesanan dibuat. Karena ini adalah penipuan offthe-book, jenis penipuan ini adalah salah satu yang palig sulit dideteksi. Salah satu metodologi untuk medeteksi skimming dengan menggunakan invigilation. Metode yang disarankan untuk digunakan pada jenis skema ini adalah :  Pengawasan karyawan ditempat penjualan.  Penemuan “penanda” didekat register kas.



 Menyelidiki celah dalam tanda terima yang diberi nomor.  Memeriksa register untuk transaksi tanpa penjualan yang berlebihan, yang tidak sah, atau pengembalian uang.  Memposting tanda didalam register atau dalam pandangan biasa pelanggan.  Menggunakan pembelanja rahasia terlatih untuk mencari tanda-tanda penipuan.  Menggunakan invigilation untuk perkiraan hilangnya uang, atau untuk menentukan apakah skimming sedang terjadi.  Mengukur varians dalam pendapatan oleh karyawan dan dengan sitim shift.  Membuat pernyataaan pendapatan pro forma, menggunakan harga pokok penjualan dan markup standar untuk memastikan tingkat penjualan yang seharusnya ada, kemudian membandingkannya dengan yang sebenarnya untuk perkiraan uang yang hilang.  Melakukan audit mendadak atau menghitung jumlah uang tunai hanya setelah menutup shift. f. Lapping 



Melakukan panggilan telepon layanan pelanggan : menindaklanjuti keluhan pelanggan atas keterlambatan pengiriman cek independen dari personilpersonil akun piutang (AR).







Menggunakan analisis tren jumlah hari dalam piutang, oleh unit bisnis atau petugas AR- menindaklanjuti mereka diatas standar atau organisasi rata-rata.







Mendapatkan konfirmasi independen dari saldo AR dan umur piutang pada umumnya.







Melakukan audit mendadak dan/atau penghitungan uang tunai.







Mengklasifikasikan penghapusan dan memo kredit oleh karyawan, dan menyelidiki setiap penyimpangan (yaitu, transaksi yang tidak terdistribusi secara acak).







Melakukan survei kepuasan pelanggan secara acak dan tanpa adanya sebuah pemberitahuan.







Mengawasi karyawan yang menghabiskan banyak waktu setelah jam kerja.







Melakukan kejutan dengan melakukan “serangan meja” untuk mencari kumpulan buku kedua (sistim memangkas/lapping) yang disimpan di meja.







Memverifikasi bahwa nama yang tertera pada cek cocok dengan postingan.







Membandingkan tanggal pengeposan AR hingga tanggal pemeriksaan atau tanggal pembayaran dikirimkan.



3. Skema Korupsi 



Mengklasifikasi transaksi oleh vendor dan memeriksa kejanggalan volume yang tidak biasa.







Investigasi acak semua vendor, termasuk pemilik, pemegang saham utama, dan hubungan apapun dengan karyawan.







Meninjau kontrak dan persetujuan faktur secara berkala, meskipun hanya sampel selama setiap proses pengauditan.







Memverifikasi keaslian vendor sebagai bagian dari audit internal, meskipun hanya sampel.







Mencari transaksi dengan pihak terkait dimana hubungan telah disembunyikan.







Meninjau persetujuan untuk transaksi dengan pihak terkait setiap tahun.



Suap dan Pemerasan Ekonomi 



Memutar tugas yang menyetujui kontrak dan/atau vendor, dan yang melakukan penawaran tanggungjawab.







Memisahkan tugas antara yang menyetujui vendor dan yang memberikan kontrak atau menyetujui faktur.







Melakukan identifikasi terhadap dugaan pergi bersama untuk liburan antara karyawan dengan vendor/rekanan



D. BENEISH’H RATIOS Adalah analisis mengenai pendeteksian melalui rasio keuangan.