Audit forensik

33
1 CASH DISBURSMENET SCHEMES DIAZ HANIF SATRIO (10312533) SAMSU RAHARJO (103125XX)

description

presentasi

Transcript of Audit forensik

Page 1: Audit forensik

1

CASH DISBURSMENET SCHEMESDIAZ HANIF SATRIO (10312533)

SAMSU RAHARJO (103125XX)

Page 2: Audit forensik

2Pembahasan

Page 3: Audit forensik

3

1. Skema penagihan

Pada umumnya Skema penagihan dapat digolongkan kedalam tiga kategori:

a. Skema perusahaan Fiktif (shell company)

b. Skema Tanpa Melibatkan Vendor

c. Skema Pembelian Pribadi

Page 4: Audit forensik

4a. Skema perusahaan fiktif (shell

company)

Pelaku Fraud membentuk perusahaan fiktif (Shell company) dan membuat pembelian dari perusahaan Korban → Mengirimkan faktur penjualan palsu untuk perusahaan Korban → Penipu membuat sendiri persetujuan faktur penipuan atau oleh stempel dari supervisor di Perusahaan Korban atau kepercayaan pada dokumen palsu untuk melewati proses normal rekening Hutang → Persekongkolan untuk mengesampingkan pengendalian internal perusahaan Korban + Pembelian services daripada Barang (tidak pernah dikirimkan)

Skema pass-Through: penjualan barang/pelayanan jasa dengan harga jual yang berlebihan secara signifikan atau bahkan fiktif

Page 5: Audit forensik

5Mencegah dan Mendeteksi Skema Perusahaan Fiktif

(1) Mengidentifikasi faktur perusahaan fiktif (2) Pengujian untuk skema perusahaan fiktif(3) Memverifikasi apakah perusahaan fiktif benar-benar ada(4) Mengidentifikasi karyawan di balik perusahaan fiktif

Page 6: Audit forensik

6Mencegah dan Mendeteksi Skema Perusahaan Fiktif

(1) Mengidentifikasi faktur perusahaan fiktif (2) Pengujian untuk skema perusahaan fiktif(3) Memverifikasi apakah perusahaan fiktif benar-benar ada(4) Mengidentifikasi karyawan di balik perusahaan fiktif

Dengan cara mengecek kelengakapan data pada faktur dari mulai nomer telpon, fax, NPWP dan

diskripsi item yg dipesan

Page 7: Audit forensik

7Mencegah dan Mendeteksi Skema Perusahaan Fiktif

(1) Mengidentifikasi faktur perusahaan fiktif (2) Pengujian untuk skema perusahaan fiktif(3) Memverifikasi apakah perusahaan fiktif benar-benar ada(4) Mengidentifikasi karyawan di balik perusahaan fiktif

Mengurutkan data pembayaran pada vendor dari nomer faktur, jumlah item

dan juga dapat di deteksi dengan analysis kecenderungan expenses

Page 8: Audit forensik

8Mencegah dan Mendeteksi Skema Perusahaan Fiktif

(1) Mengidentifikasi faktur perusahaan fiktif (2) Pengujian untuk skema perusahaan fiktif(3) Memverifikasi apakah perusahaan fiktif benar-benar ada(4) Mengidentifikasi siapa di balik perusahaan fiktif

Dengan cara menguji alamat dan nomer contact vendor , bertanya

pada perusahaan competitor mengenai keberadaan vendor

Page 9: Audit forensik

9Mencegah dan Mendeteksi Skema Perusahaan Fiktif

(1) Mengidentifikasi faktur perusahaan fiktif (2) Pengujian untuk skema perusahaan fiktif(3) Memverifikasi apakah perusahaan fiktif benar-benar ada(4) Mengidentifikasi karyawan di balik perusahaan fiktif

Jika memang sudah terbukti keberadaan perusan fiktif maka langkah selanjutnya

adalah mengidentifikasi pelaku yaitu dengan cara interview investigasi pada

suspect yg biasanya memiliki kewenangan khusus

Page 10: Audit forensik

10b. Skema Penagihan Tanpa Melibatkan Vendor

Skema Pay-and-Return - Dalam skema pay-and-return karyawan ini tidak menyiapkan dan menyerahkan faktur vendor, melainkan, mereka sengaja menyalahgunakan pembayaran yang terutang kepada vendor yang sah.

Overbilling, faktur dengan tanpa perantara vendor

Page 11: Audit forensik

11Mencegah dan Mendeteksi Penipuan Faktur dari tanpa kaki kanan Vendor

Organisasi harus menjaga up-to-date disetujui daftar vendor yang mencakup informasi kontak dan surat untuk vendor disetujui (Approved).

Skema Pay-dan- Return dapat dicegah jika sebagian besar tugas pembelian, otorisasi, dan mendistribusikan pembayaran dipisahkan dan jika semua faktur dicocokkan untuk membeli pesanan sebelum pembayaran dikeluarkan.

Page 12: Audit forensik

12c. Pembelian pribadi dengan Dana Perusahaan

Pembelian pribadi melalui Faktur Palsu Pelaku Fraud sebagai Kuasa dari Faktur - kontrol yang tepat harus menghalangi siapa

pun untuk menyetujui pembelian sendiri Memalsukan Dokumen untuk Mendapatkan Otorisasi

Mengubah Pesanan Pembelian yang ada

Rekuisisi Pembelian palsu

Pembelian pribadi di Kartu Kredit atau Rekening Perusahaan Lain

Rekening Tagihan

Mengembalikan Merchandise untuk Kas

Page 13: Audit forensik

13Mencegah dan Mendeteksi Skema Pembelian Pribadi

Meneliti tagihan kartu kredit & transaksi secara rinci

Page 14: Audit forensik

142. Skema penyalahgunaan cek

Check tampering, yaitu skema permainan melalui pelmasuan cek. Hal yang dipalsukan bisa tanda tangan yang memiliki otoritas, atau endorsement-nya, atau nama kepada siapa cek dibayarkan.

Ada lima metode utama yang digunakan untuk melakukan penyalahgunaan cek :a. Skema pembuatan cek palsu/tiruanb. Skema pengalihan penerima cek palsu/tiruan c. Skema pengubahan penerima pembayaran d. Skema cek tersembunyi e. Skema otorisasi pembuat

Page 15: Audit forensik

15

a. Skema pembuatan cek tiruan

pemalsuan cek tidak hanya dapat berupa tanda tangan orang lain(otoritas) terhadap dokumen tapi juga pemalsuan terhadap penggunaan instrumen asli (misappropriatement cek )

Mencegah dan Mendeteksi: membatasi penggunaan cek dengan cara menetukan otoritas / seseorang yang bertanggungjawab secara penuh atas cek atau dengan menggunakan akses computer yg ter pasword sehingga meminimalisasi pemalsuan cek

Page 16: Audit forensik

16b. Skema pengalihan penerima cek palsu/tiruan

Mencegat pemeriksaan sebelum pengiriman:

Karyawan yang terlibat dalam pemberian cek

Lemahnyakontrol cek ditandatangani

Pencurian pemeriksaan kembali

Mengubah rute pengiriman cek

Konversi cek dicuri

Mencegah dan Mendeteksi Pencurian Cek Perusahaan Sesudah Keluar: pelatihan karyawan berurusan dengan cek,

mendeteksi pembayaran ganda

Page 17: Audit forensik

17c. Skema Pengubahan penerima pembayaran

Mengubah Cek Disiapkan oleh Orang Lain: Memasukkan Penerima Baru

Mengubah Cek Disiapkan oleh Orang Lain:'' Pada tacking'‘

Mengubah Cek Disiapkan oleh Penipu tersebut: Tinta bisa dihapus

Mengubah Cek Disiapkan oleh Penipu tersebut: Cek Kosong

Page 18: Audit forensik

18

d. Skema Cek Tersembunyi

Cek tersembunyi biasanya disiapkan oleh pelaku fraud dalam tumpukan cek-cek yang akan di tandatangani oleh pihak yg memiliki kewenangan di waktu-waktu sibuknya sehingga pengawasan si penandatangan sangat minim sehingga cek tersebut bisa tersahkan oleh si penandatangan ,

Page 19: Audit forensik

19e. Skema pembuat Otorisasi

Skema ini merupakan yang paling sulit untuk di deteksi dan dicegah karena pegawai yang memiliki otorisasi ini bisa dengan mudah menggelapkan cek untuk keperluan dirinya

Hal –hal yg terjadi dalam skema ini adalah sbb; Mengesampingkan Kontrol melalui Intimidasi Lemahnya pengendalian Pencegahan, pendeteksian dan pemeriksa ac cek oleh Pembuat Resmi Menutupi Penyalahgunaan merekonsiliasi Bank Statement Mengubah kembali Cek Memalsukan Journal pembayaran Mencegah penerbitan ulang Cek Memalsukan dokumen Pendukung palsu

Page 20: Audit forensik

20

3. Skema penggajian

Ada tiga kategori utama penipuan penggajian:

A. Skema karyawan tidak nyata (Ghost)

B. Skema Pemalsuan jam kerja dan jumlah gaji

C. Skema komisi

Page 21: Audit forensik

21a. Skema pegawai Fiktif

Pegawai fiktif (ghost employee) dapat diartikan sebagai seseorang yang sebenarnya tidak benar-benar ada dan benar-benar- berkerja pada salah satu perusahaan

Biasanya pelaku mendaftarkan ghost employee dengan tujuan untuk mendapatkan dana/ gaji tambahan dengan cara, pelaku menyalahgunakan system perekrutan, kemudian menyalahgunakan wewenang, lalu pelaku mengakses dan menambahkan daftar gaji ghost emloyee, lalu menambahkan nama pegwai yang sebenarnya dia sudah tidak lg bekerja pada perusahaan.

Page 22: Audit forensik

22Mencegah dan Mendeteksi Skema Karyawan Tidak Nyata (Ghost)

Hal ini sangat penting untuk memisahkan fungsi perekrutan dari pekerjaan lain yang berhubungan dengan penggajian.

Departemen personalia juga harus melakukan pemeriksaan latar belakang dan pemeriksaan referensi pada semua calon karyawan sebelum mempekerjakan

Tugas mendistribusikan gaji harus diputar antara beberapa karyawan untuk menjaga lebih lanjut terhadap fraud.

Page 23: Audit forensik

23b. Skema pemalsuan jam kerja dan jumlah gaji

Metode yang sering terjadi dalam penyalah gunaan sistem penggajian adalah pembayaran gaji yang berlebihan ,penggajian biasanya didasarkan pada jumlah jam kerja dan tingkat pembayaran gaji

Pemalsuan jam kerja dilakukan dengan cara pelaku memalsukan manual jam kerja, pelaku melakukan perubahan pada waktu kerja yang telah ditetapkan, dan bisa juga mendaftarkan pegawai yang tidakhadir

Page 24: Audit forensik

24Mencegah dan Mendeteksi Pemalsuan Jam kerja dan jumlah gaji

Sebagai suatu peraturan, persiapan penggajian, otorisasi, distribusi, dan rekonsiliasi harus benar-benar dipisahkan.

Organisasi harus memiliki aturan yang menyatakan bahwa tidak ada lembur akan dibayar kecuali supervisor mengotorisasi itu di muka

Page 25: Audit forensik

25

c. Skema Komisi

Ada dua cara seorang karyawan pada kecurangan Komisi yang dapat meningkatkan gajinya:(1) memalsukan jumlah penjualan yang dilakukan, atau(2) meningkatkan tingkat komisi

Mencegah dan Mendeteksi: harus ada hubungan linear antara penjualan dan komisi, yang dapat diperiksa oleh laporan akuntansi periodik. Atau secara acak layar dan memeriksa keberadaan klien.

Page 26: Audit forensik

26

4. Skema Penggantian beban

Ada empat metode karyawan dalam penyalahgunaan untuk menghasilkan kecurangan penggantian biaya :

Memberikan gambaran yang keliru penggantian biaya

Mencegah dan Mendeteksi: laporan permintaan detail dari pengeluaran dan dokumen pendukung; semua biaya harus diaudit secara independen oleh pengawas.

penggantian biaya yang berlebihan

Mencegah dan Mendeteksi: melarang menggunakan salinan dokumen - penggunaan kwitansi asli.

Penggantian biaya fiktif

Mencegah dan Mendeteksi: catatan pembayaran tunai dalam jumlah besar harus ada catatannya (dalam laporan penagihan kartu kredit).

Beberapa (multiple) penggantian biaya

Penipuan jenis ini melibatkan pengajuan pengeluaran tunggal beberapa kali untuk menerima beberapa penggantian. Yang paling sering contoh skema penggantian duplikat adalah penyampaian beberapa jenis dukungan untuk biaya yang sama.

Mencegah dan Mendeteksi: melarang menggunakan salinan dokumen - penggunaan aslinya.

Page 27: Audit forensik

27

5. Skema Register disbursement

Register disibursement adalah pengeluaran yang sudah masuk dalam cash register. Yaitu dengan cara:

1. Pengembalian dana fiktif (false refund)

2. Pengembalian uang yang berlebihan (overstated refunds)

3. Pengembalian uang Kartu Kredit

4. Pembatalan (Void) palsu

Page 28: Audit forensik

28

5. Skema Register disbursement

Register disibursement adalah pengeluaran yang sudah masuk dalam cash register. Yaitu dengan cara:

1. Pengembalian dana fiktif (fictitious refund)

2. Pengembalian uang yang berlebihan (overstated refunds)

3. Pengembalian uang Kartu Kredit

4. Pembatalan (Void) palsu

Dalam skema ini ada penggelapan dana/asset dengan seolah-olah ada

pelanggan yang mengembalikan barang dan perusahaan

memberikan refund

Page 29: Audit forensik

29

5. Skema Register disbursement

Register disibursement adalah pengeluaran yang sudah masuk dalam cash register. Yaitu dengan cara:

1. Pengembalian dana fiktif (fictitious refund)

2. Pengembalian uang yang berlebihan (overstated refunds)

3. Pengembalian uang Kartu Kredit

4. Pembatalan (Void) palsu

Overstated refund merupan kelanjutan dari fictitious refunds

Pengembalian jumlah yang berlebih dengan cara mencatat

jumlah hutang customerSehingga pelaku dapat

menggelapakan kelebihan dana yg di bayarkan

Page 30: Audit forensik

30

5. Skema Register disbursement

Register disibursement adalah pengeluaran yang sudah masuk dalam cash register. Yaitu dengan cara:

1. Pengembalian dana fiktif (false refund)

2. Pengembalian uang yang berlebihan (overstated refunds)

3. Pengembalian uang Kartu Kredit

4. Pembatalan (Void) palsu

Ini merupakan skema yang paling berbahaya karena

menejer, kepala divisi atau kamera pengawas mungkin dapat mendeteksi pelaku

dalam proses pemindahaan cash kedalam credit card

account

Page 31: Audit forensik

31

5. Skema Register disbursement

Register disibursement adalah pengeluaran yang sudah masuk dalam cash register. Yaitu dengan cara:

1. Pengembalian dana fiktif (false refund)

2. Pengembalian uang yang berlebihan (overstated refunds)

3. Pengembalian uang Kartu Kredit

4. Pembatalan (Void) palsu

false void, hampir sama dengan false refund namun yang

dipalsukan adalah pembatalan penjualan.

Page 32: Audit forensik

32

Mencegah dan mendeteksi

Cara terbaik dalam mencegah kecurangan dlm skema ini adalah dengan memisahkan tugas antara pencatatan, penerima cash, dan pengesahan

Page 33: Audit forensik

33

referensi

Kranacher, riley,wells : fornsic accounting & fraud examination, Jhon willey & son (2010)