PENDETEKSIAN FRAUD BERBASIS TIK

 

Selama beradab-abad, praktik audit dikembangkan secara bersamaan dengan akuntansi karena menyimpan akun dianggap sebagai hal yang tidak berguna kecuali jika dapat dipastikan bahwa akun tersebut akurat. Walaupun audit adalah profesi yang termasuk modern, kebutuhan akan pemeriksaan (atestasi) independen terhadap berbagai akun secara konsisten dirasakan dari sejak zaman Mesir kuno, kekaisaran Romawi, dan pada zaman terbentuk jalur perdagangan di Abad Pertengahan.

Tidak ada aspek utama dalam peran auditor independen yang menimbulkan lebih banyak perhatian atas profesi akuntan public dibandingkan tanggung jawab auditor untuk mendeteksi kecurangan selama suatu audit. Adopsi SAS No.99 dan peraturan dan Undang-Undang Sarbanes-Oxley tahun 2002 telah menimbulkan persyaratan baru  utama dalam peran auditor independen yang menimbulkan lebih banyak perhatian atas profesi akuntan public dibandingkan tanggung jawab auditor untuk mendeteksi kecurangan selama suatu audit. Adopsi SAS No.99 dan peraturan dan Undang-Undang Sarbanes-Oxley tahun 2002 telah menimbulkan persyaratan baru yang dibebankan pada auditor eksternal.

 

Skema-skema kecurangan dapat diklasifikasikan dalam berbagai cara. Format klasifikasi yang diambil dari Association of Certified Fraud Examiners. Ada tiga kategori skema kecurangan: kecurangan dalam laporan keuangan (kecurangan oleh pihak manajemen), korupsi, dan penyalahgunaan asset (kecurangan oleh karyawan.

 

Kecurangan dalam Laporan Keuangan

Kecurangan dalam laporan keuangan dikaitkan dengan kecurangan oleh pihak manajemen,. Walaupun semua kecurangan melibatkan suatu bentuk kesalahan penyajian keuangan, untuk dapat digolongkan sebagai skema kecurangan jenis ini, laporan itu sendiri harus memberikan manfaat keuangan baik langsung maupun tidak langsung kepada pelakunya. Dengan kata lain, laporan tersebut bukan sebagai kendaraan saja untuk menyamarkan atau menutupi suatu tindakan curang. Contohnya, kesalahan penyajian pada akun kas untuk menutupi kecurangan kas tidak termasuk dalam golongan skema kecurangan ini. Sebaliknya, menyatakan terlalu rendah kewajiban untuk dapat menyajikan gambaran keuangan perusahaan yang baik agar harga saham naik, termasuk dalam skema ini.

 

Jenis Skema                           Persentase Kecurangan                                Kerugian

Kecurangan dalam laporan                       5                                                   $4.250.000

keuangan

Korupsi                                                    13                                                  $530.000

Penyalahgunaan Aset                               85                                                  $80.000

 

Tabel di atas menunjukan bahwa walaupun kecurangan dalam laporan keuangan hanya merupakan 5 persen dari selurah kasus kecurangan yang terungkap dalam penelitian kecurangan oleh ACFE, median kerugian akibat kecurangan semacam ini jauh lebih tinggi daripada kerugian yang diakibatkan oleh kasus korupsi dan penyalahgunaan asset.

 

KORUPSI

Korupsi (corruption) mungkin adalah kejahatan kerah putih yang paling tua. Korupsi meliputi penyuapan, konflik kepentingan, pemberian tanda terima kasih yang tidak sah, dan pemerasan secara ekonomi. Korupsi adalah tindakan seorang pejabat atau petugas yang secara tidak sah dan tidak dapat dibenerkan memanfaatkan perkerjaannya atau karakternya untuk mendapatkan keuntungan untuk dirinya maupun orang lain, dengan melanggar kewajiban dan hak orang lain. Berdasarkan Association of Certified Fraud Examiners (ACFE), korupsi merupakan 10 persen dari seluruh kasus kecurangan di tempat kerja dan 90 persen kerugian akibat korupsi ditimbulkan dari skema penyuapan.

 

 

 

Penyuapan

Penyuapan melibatkan pemberian, penawaran, permohonan untuk menerima, atau penerimaan berbagai hal yang bernilai untuk memngaruhi seorang pejabat dalam melakukan kewajiban sahnya. Para pejabat di sini dapat diperkerjakan oleh berbagai lembaga pemerintah (atau pihak yang berwenang) atau perusahaan swasta. Berikut adalah contoh penyuapan.

Manajer sebuah perusahaan pengepakan daging menawarkan unag tunai ke seorang pengawas kesehatan AS. Sebagai gantinya, pengawasan tersebut akan meminimalkan pelanggaran kesehatan yang terungkap selama inspeksi rutin di pabrik pengepakan tersebut dalam laporannya. Dalam kondisi ini, korbannya adalah mereka yang bergantung pada laporan jujur si pengawas tersebut. Kerugian yang ditimbulkan adalah gaji yang dikeluarkan untuk si pengawas karena tidak melakukan pekerjaannya dengan baik dan kerugian yang diakibatkan dari kegagalan melakukan pekerjannya tersebut.

 

Tanda Terima Kasih yang Tidak Sah

Tanda terima kasih yang tidak sah (illegal gratuity) melibatkan pemberian, penerimaan, penawaran , atau permohonan untuk menerima sesuatu yang bernilai karena telah melakukan tindakan yang resmi. Skema ini hamper sama dengan penyuapan, tetapi transaksinya terjadi setelah tindakan resmi tersebut dilakukan. Berikut ini adalah contoh pemberian tanda terima kasih yang tidak sah.

Manajer pabrik sebuah perusahaan besar menggunakan pengaruhnya untuk memastikan bahwa permohonan pengajuan proposal ditulis sedemikian rupa agar hanya satu kontraktor yang akan dapat memberikan penawaran yang memuaskan. Akibatnya, proposal kontraktor yang dibantunya itu diterima dengan harga yang tidak kompetitif. Sebagai gantinya, kontraktor tersebut secara diam-diam memberikan uang tunai ke manajer pabrik tersebut. Korban dalam kasun ini adalah mereka yang mengharapkan proses pengadaan yang kompetitif. Kerugiannya adalah kelebihan biaya yang ditanggung perusahaan karena harga yang tidak kompetitif untuk konstruksi tersebut.

Konflik Kepentingan

Setiap perusahaan harus mengharapkan karyawannya akan melakukan pekerjaan dengan cara yang dapat memenuhi berbagai kepentingan perusahaan. Konflik kepentingan terjadi ketika seorang karyawan bertindak atas nama pihak ketiga dalam melakukan pekerjaannya atau memiliki kepentingan pribadi dalam pekerjaannya yang dilakukannya. Jika konflik kepentingan karyawan tidak dikehaui oleh perusahaan dan mengakibatkan kerugian keuangan, maka telah terjadi kecurangan. Berikut ini adalah salah satu contohnya.

Seoranga staf bagian pembelian sebuah kontraktor bangunan juga merupakan salah satu pemilik perusahaan pemasok pipa. Staf pembelian tersebut memiliki kekuasaan penuh untuk memilih pemasok pipa yang dibutuhkan dalam pembangunan yang sedang berjalan kontraknya. Staf tersebut mengarahkan sejumlah pesanan pembelian dalam jumlah besar ke perusahaannya, yang memberikan harga di atas harga pasar untuk produknya. Kepentingan keuangan staf pembelian tersebut atas pemasok terkait tidak diketahui oleh perusahaan tempat dia berkerja.

 

Pemerasan secara Ekonomi

Pemerasan secara ekonomi adalah penggunaan (atau ancaman untuk melakukan) tekanan (termasuk sanksi ekonomi) terhadap seseorang atau perusahaan, untuk mendapatkan sesuatu yang berharga. Istilah berharga dapat dapat berupa aset keuangan atau ekonomi, informasi, atau kerja sama untuk mendapatkan keputusan yang berguna mengenai sesuatu yang sedang dipermasalahkan. Berikut adalah contoh pemeresan secara ekonomi.

Seorang staf pengadaan kontrak untuk sebuah Negara bagian mengancam akan mencatumkan seorang kontraktor jalan tol ke dalam daftar hitam jika dia tidak memberikan uang ke staf tersebut. Jika kontrakor tersebut mau berkerja sama, makan pencantuman daftar hitam tersebut akan secara otomatis menyingkirkan kontraktor itu dari mendapatkan kontrak pekerjaan di masa mendatang. Oleh karena dihadapkan pada ancaman kerugian ekonomi, maka kontraktor tersebut memberikan sejumlah uang.

 

Penyalahgunaan Aset

Bentuk skema kecurangan yang paling umum melibatkan beberapa bentuk penyalahgunaan aset. Delapan puluh lima persen dari kecurangan yang dimasukkan dalam penelitian ACFE masuk dalam kategori ini. Aset dapat disalahgunakan secara langsung atau tidak langsung demi keuntungan si pelaku. Transaksi yang melibatkan kas, akun cek, persediaan, peralatan, perlengkapan, dan informasi adalah yang paling rentan disalahgunakan. Berbagai contoh skema kecurangan yang melibatkan penyalahgunaan aset dijelaskan dibawah ini.

 

Pembebanan ke Akun Beban

Pencurian aset menimbilkan ketidaksinambungan dalam pesamaan dasar akuntansi (aset = ekuitas) yang harus disesuaikan oleh si pelaku kejahatan jika ingin pencurian tersebut tidak terdeteksi.  Cara yang paling umum untuk menyembunyikan ketidakseimbangan adalah membebankan aset ke akun beban dan mengurangi ekuitas dalam jumlah yang sama. Contohnya, pencurian kas senilai $ 20.000 akan dibebankan ke biaya operasional lain-lain. Kerugian akibat berkurangnya kas akan mengurangi aset perusahaan sebesar $ 20.000. Untuk menyeimbangkannya, ekuitas dikurangi sebesar $ 20.000 ketika akun beban lain-lain ditutup ke saldo laba, sehingga membuat persamaan akuntansi tetap seimbang.

 

Gali Lubang Tutup Lubang (Lapping)

Lapping  melibatkan penggunaan cek dari para pelanggan, menerima pembayaran rekening mereka, untuk menutupi kas yang sebelumnya telah dicuri oleh seorang karyawan. Contohnya, karyawan pertama-tama akan mencuri dan mencairkan cek senilai $ 500 yang dikirim oleh pelanggan A. Untuk menutupi ketidakseimbangan akuntansi tersebut, maka rekening pelanggan A tidak akan dikredit. Selanjutnya (periode pembayaran selanjutnya) karyawan tersebut akan menggunakan cek senilai $ 500 yang diterima dari pelanggan B dan akan dimasukkan ke rekening pelanggan A. Dana pada pariode berikutnya yang diterima dari pelanggan c akan dipakai untuk menutup dana pelanggan B begiru seterusnya.

 

Kecurangan Transaksi (transaction fraud)

Hal ini melibatkan penghapusan, pengubahan, atau penambahan transaksi palsu untuk mengerahkan aset ke pelaku kecurangan. Salah satu contoh kecurangan yang umum dilakukan adalah melibatkan distribusi gaji palsu. Misalnya, gaji di distribusikan kepada karyawan yang sudah tidak lagi bekerja. Tiap minggu, pihak yang melakukan kecurangan ini, akan terus menyerahkan kartu waktu kerja seolah-olah karyawan tersebut masih bekerja. Walaupun perusahaan kehilangan kas, kecurangan tersebut tetap tidak terdeteksi karena kredit ke akun kas diseimbangkan melalui debit ke akun beban gaji.

 

Skema Kecurangan dengan Komputer.

Untuk tujuan pembahasan, kecurangan komputer mencakup hal-hal dibawah ini :

  1. Pencurian, kesalahan, atau penyalahgunaan aset dengan cara mengubah berbagai record dan file yang dapat dibaca komputer.
  2. Pencurian, kesalahan, atau penyalahgunaan aset dengan cara mengubah logika peranti lunak komputer.
  3. Pencurian atau penggunaan secara tidak sah informasi yang dapat dibaca komputer.
  4. Pencurian, kesalahan, atau penyalahgunaan peranti keras komputer.

 

Berbagai macam kecurangan dengan komputer :

  1. Pengumpulan data.

Pelaku hanya perlu memahami  bagaimana sistem kerja dalam memasukkan data. Tindakan kecurangan tersebut melibatkan usaha membuat data menjadi salah ketika data dimasukkan ke dalam sistem. Contoh, untuk melakukan kecurangan penggajian, pelaku dapat menyelipkan sebuah transaksi penggajian yang salah, bersama dengan transaksi sah lainnya. Variasi dari kecurangan ini adalah mengubah field jam kerja dalam sebuah transaksi penggajian yang sah untuk menaikkan nilai cek gaji.

Varian lainnya adalah mengeluarkan kas untuk pembayaran utang usaha yang salah. Dengan memasukkan dokumen pendukung yang tidak benar (pesanan pembelian, laporan penerimaan, dan faktur pemasok) ke dalam tahap pengumpulan data sistem utang usaha, seorang pelaku kecuragan dapat membodohi sistem tersebut dengan membuat record utang usaha untuk pembelian yang tidak pernah dilakukan.

 

 

 

  1. Pemrosesan Data.

Kecurangan dalam pemrosesan data dibagi menjadi 2 kelompok :

  1. Kecurangan Program

Contohnya, program yang digunakan sebuah bank untuk menghitung bunga rekening nasabahnya akan menghasilkan kesalahan pembulatan. Dengan kata lain, satu sen ditambahkan (atau dihapis dari) rekening nasabah secara acak.

  1. Kecurangan Operasional

Adalah penyalahgunaan atau pencurian sumber daya komputer perusahaan. Contohnya, seorang programer mungkin saja menggunakan waktu aktif komputer di perusahaan untuk membuat piranti lunak yang dijualnya secara komersial.

 

  1. Manajemen Basis Data.

Teknik yang paling umum digunakan adalah mengakses basis data dari jarak jauh dan menelusuri file untuk mencari informasi yang berguna, kemudian disalin, dan dijual ke pesaing perusahaan.

 

  1. Pembuatan Informasi.

Apapun bentuk fisiknya, informasi yang berguna memiliki karakteristik berikut ini :

a)      Relevan

b)      Tepat waktu

c)      Akurat

d)     Lengkap

e)      Ringkas

 

Bentuk kecurangan yang umum pada tahap pembuatan informasi adalah pencurian, penyerahan ke pihak yang salah, atau penyalahgunaan output komputer. Salah satu tekniknya disebut mengais, melibatkan pencarian melalui tempat sampah di pusat komputer untuk mencari output yang dibuang.

Pelaku kecurangan sering kali mendapatkan informasi yang berguna dari lembar karbon yang dipisahkan dari laporan tembusan atau dari laporan kertas yang ditolak ketika dalam pemrosesan. Jika ini terjadi, maka output tersebut harus dicetak ulang dan output awalnya akan dibuang ke tempat sampah. Teknik lain dinamakan manguping, melibatkan media komunikasi yang memungkinkan pelaku untuk mendapatkan informasi dari pesan yang terkirim.

TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI KECURANGAN

Petunjuk yang berlaku saat ini untuk deteksi kecurangan disajikan dalam SAS No. 99, Consideration of Fraud in a Financial Statement Audit yang berkaitan dengan area keuangan berikut ini :

  1. Deskripsi dan karakteristik kecurangan
  2. Skeptisisme profesional
  3. Diskusi dengan personel
  4. Pemerolehan bukti audit dan informasi
  5. Indentifikasi resiko
  6. Penilaian resiko yang diindentifikasi
  7. Respon terhadap penilaian tersebut
  8. Evaluasi bukti audit dan informasi
  9. Komunikasi kemungkinan kecurangan
  10. Dokumentasi pertimbangan atas kecurangan

 

Tujuan SAS 99 adalah untuk tidak secara langsung menggabungkan pertimbangan auditor mengenai kecurangan ke dalam proses audit sampai selesai. Penilaian resiko kesalahan saji material dalam laporan keuangan meliputi kecurangan dalam laporan keuangan dan penyalahgunaan aset.

 

KECURANGAN DALAM LAPORAN KEUANGAN

Faktor resiko yang berkaitan dalam kecurangan laporan keuangan dikelompokkan berdasarkan klasifikasi berikut :

  1. Karakteristik dan pengaruh pihak manajemen terhadap lingkungan pengendalian (sikap manajemen punjak terhadap pengendalian internal, gaya manajemen, tekanan situasional, dan proses pelaporan keuangan)
  2. Kondisi industri. Contohnya, perusahaan yang kondisi industri/ekonominya sedang menurun lebih beresiko terdapat kecurangan daripada industri yang stabil.
  3. Karakteristik operasional dan stabilitas keuangan. Contohnhya, perusahaan yang terlibat dalam transaksi dengan pihak lain yang tidak diaudit, mungkin memiliki resiko kecurangan.

 

Dalam hal kecurangan keuangaan (kecurangan oleh pihak manajemen), auditor eksternal harus mewaspadai adanya skema umum berikut ini :

  1. Pengakuan pendapatan yang tidak benar
  2. Perlakuan penjualan yang tidak sesuai
  3. Penundaan biaya dan beban yang tidak sesuai
  4. Pencatatan kewajiban yang tidak sesuai
  5. Pengungkapan yang tidak memadai

 

PENYALAHGUNAAN ASET

Terdapat dua faktor resiko yang berkaitan dengan penyalahgunaan aset, yaitu :

  1. Kerentanan penyalahgunaan aset. Aktiva lancar, seperti kas dan obligasi lebih mudah untuk disalahgunakan daripada aktiva tidak lancar, seperti penopang baja dan perlengkapan fisik pabrik.
  2. Pengendalian. Contohnya, suatu sistem manajemern basis data yang tidak cukup membatasi akses ke catatan akuntansi, akan meningkatkan resiko penyalahgunaan aset.

 

Contoh skema kecuranganumum yang berkaitan dengan pencurian oleh karyawan (penyalahgunaan aset) meliputi hal-hal berikut :

  1. Pembelian pribadi
  2. Karyawan fiktif
  3. Beban fiktif
  4. Pembayarn yang diubah
  5. Pemasok yang tidak benar
  6. Pencurian kas (atau persediaan)
  7. Gali lubang tutup lubang

RESPON AUDITOR TERHADAP PENILAIAN RESIKO

Penilaian auditor terhadap kecurangan material dapat mempengaruhi audit dalam hal berikut :

  1. Pengaturan staf pelaksana dan keluasan supervisi yang harus sesuai dengan penilaian tingkat resiko audit tersebut.
  2. Skeptisme profesional yang melibatkan penerapan sikap yang selalu menanyakan dan melakuakan penilaian secara kritis terhadap bukti audit.
  3. Sifat, waktu, dan keluasan prosedur yang dilaksanakan. Berbagai faktor resiko kecurangan yang memliki implikasi pengendalian, dapat membatasi kemampuan auditor untu menilai resiko pengendalian di bawah maksimum dan untuk mengurangi pengujian substantif.

 

RESPON TERHADAP KESALAHAN SALAH SAJI AKIBAT KECURANGAN TERDETEKSI

Dalam beberapa kondisi, auditor dapat menetapkan bahwa prosedur audit yang telah direncanakan saat ini sudah cukup untuk merespon faktor resiko, tapi di sisi lain, auditor dapat memutuskan untuk memperluas audit dan mengubah prosedur yang telah direncanakan. Kadang-kadang auditor dapat berkesimpulan bahwa tidak ada prosedur yang dapat diubah untuk menanganiresiko yang ada sehingga auditor dapat mempertimbangkan untuk mengundurkan diri.

Ketika auditor telah menetapkan bahwa ada kecurangan tetapi tidak mempengaruhi material pada laporan keuangan, auditor terkait harus :

  1. Merujuk masalah tersebut ke tingkat manajemen yang tepat (paling tidak satu tingkat diatas yang terlibat dalam kecurangan tersebut).
  2. Memastikan bahwa implikasinya terhadap aspek audit lainnya telah cukup dipertimbangkan.

 

Bila mempengaruhi material laporan keuangan, maka :

  1. Mempertimbangkan implikasinya terhadap aspek audit lainnya.
  2. Membahas masalah tersebut dengan pihak manajemen senior dengan komite audit dewan komisaris
  3. Mencoba untuk menentukan apakah kecurangan tersebut material
  4. Menyarankan klien untuk mengonsultasikan hal tersebut dengan pengacara perusahaan, jika memungkinkan

 

PERSYARATAN DOKUMENTASI

Di mana pun faktor-faktor resiko tersebut diindentifikasikan, dokumentasinya harus meliputi (1) faktor resiko yang telah diindentifikasikan dan (2) respon audit terhadap faktor resiko tersebut.

TEKNIK MENDETEKSI KECURANGAN

Untuk menemukan jejak diantara banyak sekali data, auditor pertama-tama harus mengembangkan “profil kecurangan” yang mengindentifikasikan berbagai karakteristik datayang diperkirakan akan memiliki skema kecurangan jenis tertentu. Jika profil kecurangan telah dikembangkan, ACL dapat digunakan untuk memproses data perusahaan agar dapat mencari transaksi yang sesuai dengan profil tersebut. Berikut dibawah ini adalah penjelasan mengenai teknik mendeteksi kecurangan dengan berbagai kondisi.

  1. Pembayaran ke pemasok fiktif

Teknik skema semacam ini mungkin membutuhkan kolusi antara dua atau lebih individu. Profil kecurangan yang mendeskripsikan skema pemasok palsu dan prosedur auditnya dibahas berikut ini.

  1. Nomor faktur berurutan

Karena peusahaan korban adalah satu-satunya penerima faktur, maka faktur pendukung yang “dibuat” oleh pemasok palsu tersebut mungkin akan berurutan nomornya. Prosedur audit yang dipakai adalah menggunakan ACL untuk mengurutkan record dalam file faktur berdasarkan nomer faktur dan nomer pemasok. Hasilnya kan memperlihatkan record yang memiliki karakteristik berurutan, yang kemudian dapat ditarik perinciannya intuk dikaji lebih jauh.

  1. Pemasok dengan PO Box

Pelaku kecurangan kadang akan menyewa PO Box untuk menerima pembayaran melalui surat. Prosedur audit untuk hal ini adalah : menggunakan expression builder ACL untuk membuat filter agar dapat menyeleksi record pemasok dari file faktur yang mengguanakan alamat PO Box. Dari daftar ini, verifikasi keabsahan pemasok.

  1. Pemasok dengan alamat milik karyawan

Prosedur auditnya adalah dengan mengguanakan ACL untuk menggabungkan file karyawan dengan file faktur mengguanakan field alamat sebagai kunci utama bersama untuk kedua file tersebut. Hanya record yang cocok satu sama lain yang dimasukkan ke dalam hasil file gabungan.

  1. Beberapa perusahaan dengan alamat yang sama

Gunakan perintah Duplicates dari ACL agar dapat membuat daftar alamat surat-menyurat yang sama untuk dua atau lebih pemasok.

  1. Nilai faktur sedikit di bawah batas minimal yang akan dikaji

Banyak perusahaan yang menentukan batas bawah pengeluaran materialitas. Kajian pihak manajemen dan tandatangan dibutuhkan untuk semua cek yang nilainya melebihi batas maksimal tersebut. Dengan penggetahuan ini pelaku kecurangan dapat memalsukan pembayaran yang nilainya sedikit dibawah batas bawah tersebut untuk memaksimalkan keuntungan dari kecurangan tersebut. Prosedur audit untuk hal ini adalah dengan menggunakan expression builder create dari ACL untuk membentuk kisaran nilai di sekiatar batas bawah pengendali tersebut. Untuk memperlihatkan aktivitas mencurigakan yang membutuhkan penyelidikan lebih lanjut, sortirlah record pembayaran yang masuk dalam kisaran ini berdasarkan pemasoknya.

 

  1. Kecurangan penggajian

Dua bentuk umum kecurangan penggajian adlah kelebihan pembayaran ke karyawan dan pembayaran untuk karyawan yang tidak ada. Skema yang pertama biasanya melibatkan penggelembungan jumlah jam kerja dan/atau pengeluaran cek gaji duplikat. Pendekatan kedua melibatkan pemasukkan karyawan fiktif ke dalam sistem penggajian. Supervisor, yang kemudian menerima cek gaji hasil dari sistem penggajian ini biasanya akan melakukan jenis kecurangan semacam ini. Vaiasi dari skema ini adalh tetap memasukkan nama karyawan yang telah keluar dari daftar penggajian. Prosedur audit yang disarankan untuk mendeteksi kecurangan ini dijelaskan sebagai berikut.

  1. Pengujian jam kerja yang berlebihan

Gunakan expression builder ACL untuk menyeleksi record penggajian yang mencerimnkan jam kerja berlebihan. Jika ada cukup banyak waktu lembur yang umum ditemui, maka melakukan filter terhadap record jam kerja yang mengungkap yang lebih besar dai 50 jam kerja mungkin akan dapat mengungkap kasus kecurangan.

  1. Pengujian duplikasi pembayaran

Gunakan fungsi Duplicate ACL untuk mencari record penggajian para karyawan yang memiliki karakteristik berikut ini :

a)      Nomer karyawan yang sama, nama yang sama, alamat yang sama dan sebagainya

b)      Nama yang sama dengan alamat rumah yang berbeda

c)      Nama yang sama dengan nomer rekening yang berbeda

d)     Nama yang sama dengan nomer jaminan sosial yang berbeda

e)      Alamat surat yang sama dengan nama karyawan yang berbeda

 

Beberapa record duplikasi yang terdeteksi dalam pencarian ini mungkin ditimbulkan oleh fenomena alami (contohnya, orang-orang yang tidak memiliki hubungan tetapi memliki nama yang sama). Akan tetapi, hasil pencarian ini akan memberikan auditor dasar untuk melakukan pengkajian lebih lanjut.

 

  1. Pengujian karyawan yang tidak ada

Gunakan fitur join ACL untuk menghubungkan file penggajian dengan file karyawan berdasarkan Nomer Karyawan sebagai atribut umumnya. File gabungan yang dihasilkan seharusnya hanya akan berisi record dari file penggajian yang tidak sesuai dengan record karyawan yang valid. Semua record ini harus dikaji ulang oleh pihak manajemen.

 

  1. Gali lubang tutup lubang dalam piutang usaha

Kesederhanaan teknik kecurangan ini adalah kunci keberhasilannya. Satu-satunya bukti dalam kecurangan ini dalam datanya adalah pada perbedaan waktu, antara saat pembayaran diterima dengan datang pembayaran tersebut dicatat. Masalah ini dijelaskan dengan membandingkan dua metode umum untuk mengelola piutang usaha.

  1. Metode pemindahan saldo ke periode berikutnya

Gali lubang tutup lubang akan sulit dideteksi dalam sistem ini. Contohnya, asumsikan bahwa pelaku kecurangan menggelapkan pe,bayaran pelanggan senilai $500. Jumlah ini tidak akan dicatat kedlam rekening pelanggan tersebut dalam pariode sekarang dan saldo yang akan dipindahkan ke pariode berikutnya dinyatakan terlalu tinggi sebesar $500. Dalam pariode berikutnya, uang yang diambil dari pelanggan lainakan digunakan untuk menutup sejumlah tersebut. Akan tetapi pelanggan kaan mengeluh karena pembayarannya tidak tercatat. Apabila pelaku itu sendiri yang menangani hal tersebut maka ia akan mengatakan bahwa pembayaran terlambat diterima sehingga kan muncul di laporan berikutnya.

 

  1. Metode faktur terbuka

Untuk menggambarkan situasi gali lubang tutup lubang pada metode faktur terbuka ini asumsikan pelanggan Amengirim sebuah cek senilai $3000 untuk membayar sebuah faktur terbuka dengan jumlah yang sama. Pelaku kecurangan akan mengantongi cek tersebut tanpa mencatatnya pada pariode sekarang. Kemudian pelanggan B membayar $5000 yang kemudian dipotong sebesar $3000 untuk membayar pelanggan A yang sudah dikantongi sebelumnya. Sisanya ($2000) akan dimasukkan dalam faktur pelanggan B yang tetap terbuka. Saldo sebesar $3000 akan dipindahkan ke dalam pariode berikutnya.

 

Jika auditor mencurigai adanya teknik gali lubang tutup lubang, maka auditor tersebut dapat menggunakan uji ACL berikut ini :

  1. Gunakan expression builder ACL untuk memilih penjualan dari tiap versi field dan file jumlah dikirimnya lebih besar dari nol dan kurang dari nilai faktur. Contohnya, barang yang ruak, kelebihan tagihan, dan penolakan kiriman barang yang mengakibatkan si pelanggan hanya melakukan pembayaran sebagian
  2. Gabungan file pindahan yang dihasilkan ke dalam sebuah file yang mencerminkan aktivitas untuk sebuah pariode terkait
  3. Buatlah field terhitung untuk nilai yang dipindahkan (nilai faktur – jumlah uang dikirim)
  4. Gunakan perintah Duplicates untuk mencari dalam file tersebut, nilai pindahan yang memiliki nilai yang sama dengan nilai pindahan yang sudah dihitung.

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: