Pages

04/01/12

DETEKSI KECURANGAN


TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI KECURANGAN
Petunjuk yang berlaku saat ini untuk deteksi kecurangan disajikan dalam SAS No. 99, Consideration of Fraud in a Financial Statement Audit yang berkaitan dengan area keuangan berikut ini :
1.      Deskripsi dan karakteristik kecurangan
2.      Skeptisisme professional
3.      Diskusi dengan personel
4.      Pemerolehan bukti audit dan informasi
5.      Indentifikasi resiko
6.      Penilaian resiko yang diindentifikasi
7.      Respon terhadap penilaian tersebut
8.      Evaluasi bukti audit dan informasi
9.      Komunikasi kemungkinan kecurangan
10.  Dokumentasi pertimbangan atas kecurangan
Tujuan SAS 99 adalah untuk tidak secara langsung menggabungkan pertimbangan auditor mengenai kecurangan ke dalam prose audit sampai selesai. Penilaian resiko kesalahan saji material dalam laporan keuangan meliputi kecurangan dalam laporan keuangan dan penyalahgunaan aset.
KECURANGAN DALAM LAPORAN KEUANGAN
Faktor resiko yang berkaitan dalam kecurangan laporan keuangan dikelompokkan berdasarkan klasifikasi berikut :
a.       Karakteristik dan pengaruh pihak manajemen terhadap lingkungan pengendalian (sikap manajemen punjak terhadap pengendalian internal, gaya manajemen, tekanan situasional, dan proses pelaporan keuangan)
b.      Kondisi industri. Contohnya, perusahaan yang kondisi industri/ekonominya sedang menurun lebih beresiko terdapat kecurangan daripada industri yang stabil.
c.       Karakteristik operasional dan stabilitas keuangan. Contohnhya, perusahaan yang terlibat dalam transaksi dengan pihak lain yang tidak diaudit, mungkin memiliki resiko kecurangan.
Dalam hal kecurangan keuangaan (kecurangan oleh pihak manajemen), auditor eksternal harus mewaspadai adanya skema umum berikut ini :
a.       Pengakuan pendapatan yang tidak benar
b.      Perlakuan penjualan yang tidak sesuai
c.       Penundaan biaya dan beban yang tidak sesuai
d.      Pencatatan kewajiban yang tidak sesuai
e.       Pengungkapan yang tidak memadai
PENYALAHGUNAAN AKTIVA
Terdapat dua faktor resiko yang berkaitan dengan penyalahgunaan aset, yaitu :
a.       Kerentanan penyalahgunaan aset. Aktiva lancar, seperti kas dan obligasi lebih mudah untuk disalahgunakan daripada aktiva tidak lancar, seperti penopang baja dan perlengkapan fisik pabrik.
b.      Pengendalian. Contohnya, suatu sistem manajemern basis data yang tidak cukup membatasi akses ke catatan akuntansi, akan meningkatkan resiko penyalahgunaan aset.

Contoh skema kecuranganumum yang berkaitan dengan pencurian oleh karyawan (penyalahgunaan aset) meliputi hal-hal berikut :
a.       Pembelian pribadi
b.      Karyawan fiktif
c.       Beban fiktif
d.      Pembayarn yang diubah
e.       Pemasok yang tidak benar
f.       Pencurian kas (atau persediaan)
g.      Gali lubang tutup lubang
RESPON AUDITOR TERHADAP PENILAIAN RESIKO
Penilaian auditor terhadap kecurangan material dapat mempengaruhi audit dalam hal berikut :
1.      Pengaturan staf pelaksana dan keluasan supervisi yang harus sesuai dengan penilaian tingkat resiko audit tersebut.
2.      Skeptisme profesional yang melibatkan penerapan sikap yang selalu menanyakan dan melakuakan penilaian secara kritis terhadap bukti audit.
3.      Sifat, waktu, dan keluasan prosedur yang dilaksanakan. Berbagai faktor resiko kecurangan yang memliki implikasi pengendalian, dapat membatasi kemampuan auditor untu menilai resiko pengendalian di bawah maksimum dan untuk mengurangi pengujian substantif.
RESPON TERHADAP KESALAHAN SALAH SAJI AKIBAT KECURANGAN TERDETEKSI
Dalam beberapa kondisi, auditor dapat menetapkan bahwa prosedur audit yang telah direncanakan saat ini sudah cukup untuk merespon faktor resiko, tapi di sisi lain, auditor dapat memutuskan untuk memperluas audit dan mengubah prosedur yang telah direncanakan. Kadang-kadang auditor dapat berkesimpulan bahwa tidak ada prosedur yang dapat diubah untuk menanganiresiko yang ada sehingga auditor dapat mempertimbangkan untuk mengundurkan diri.
Ketika auditor telah menetapkan bahwa ada kecurangan tetapi tidak mempengaruhi material pada laporan keuangan, auditor terkait harus :
1.      Merujuk masalah tersebut ke tingkat manajemen yang tepat (paling tidak satu tingkat diatas yang terlibat dalam kecurangan tersebut).
2.      Memastikan bahwa implikasinya terhadap aspek audit lainnya telah cukup dipertimbangkan.
Bila mempengaruhi material laporan keuangan, maka :
1.      Mempertimbangkan implikasinya terhadap aspek audit lainnya.
2.      Membahas masalah tersebut dengan pihak manajemen senior dengan komite audit dewan komisaris
3.      Mencoba untuk menentukan apakah kecurangan tersebut material
4.      Menyarankan klien untuk mengonsultasikan hal tersebut dengan pengacara perusahaan, jika memungkinkan
PERSYARATAN DOKUMENTASI
Di mana pun faktor-faktor resiko tersebut diindentifikasikan, dokumentasinya harus meliputi (1) faktor resiko yang telah diindentifikasikan dan (2) respon audit terhadap faktor resiko tersebut.
TEKNIK MENDETEKSI KECURANGAN
Untuk menemukan jejak diantara banyak sekali data, auditor pertama-tama harus mengembangkan “profil kecurangan” yang mengindentifikasikan berbagai karakteristik datayang diperkirakan akan memiliki skema kecurangan jenis tertentu. Jika profil kecurangan telah dikembangkan, ACL dapat digunakan untuk memproses data perusahaan agar dapat mencari transaksi yang sesuai dengan profil tersebut. Berikut dibawah ini adalah penjelasan mengenai teknik mendeteksi kecurangan dengan berbagai kondisi.
1.      Pembayaran ke pemasok fiktif
Teknik skema semacam ini mungkin membutuhkan kolusi antara dua atau lebih individu. Profil kecurangan yang mendeskripsikan skema pemasok palsu dan prosedur auditnya dibahas berikut ini.
a.       Nomor faktur berurutan
Karena peusahaan korban adalah satu-satunya penerima faktur, maka faktur pendukung yang “dibuat” oleh pemasok palsu tersebut mungkin akan berurutan nomornya. Prosedur audit yang dipakai adalah menggunakan ACL untuk mengurutkan record dalam file faktur berdasarkan nomer faktur dan nomer pemasok. Hasilnya kan memperlihatkan record yang memiliki karakteristik berurutan, yang kemudian dapat ditarik perinciannya intuk dikaji lebih jauh.
b.      Pemasok dengan PO Box
Pelaku kecurangan kadang akan menyewa PO Box untuk menerima pembayaran melalui surat. Prosedur audit untuk hal ini adalah : menggunakan expression builder ACL untuk membuat filter agar dapat menyeleksi record pemasok dari file faktur yang mengguanakan alamat PO Box. Dari daftar ini, verifikasi keabsahan pemasok.
c.       Pemasok dengan lamat milik karyawan
Prosedur auditnya adalah dengan mengguanakan ACL untuk menggabungkan file karyawan dengan file faktur mengguanakan field alamat sebagai kunci utama bersama untuk kedua file tersebut. Hanya record yang cocok satu sama lain yang dimasukkan ke dalam hasil file gabungan.
d.      Beberapa perusahaan dengan alamat yang sama
Gunakan perintah Duplicates dari ACL agar dapat membuat daftar alamat surat-menyurat yang sama untuk dua atau lebih pemasok.
e.       Nilai faktur sedikit di bawah batas minimal yang akan dikaji
Banyak perusahaan yang menentukan batas bawah pengeluaran materialitas. Kajian pihak manajemen dan tandatangan dibutuhkan untuk semua cek yang nilainya melebihi batas maksimal tersebut. Dengan penggetahuan ini pelaku kecurangan dapat memalsukan pembayaran yang nilainya sedikit dibawah batas bawah tersebut untuk memaksimalkan keuntungan dari kecurangan tersebut. Prosedur audit untuk hal ini adalah dengan menggunakan expression builder create dari ACL untuk membentuk kisaran nilai di sekiatar batas bawah pengendali tersebut. Untuk memperlihatkan aktivitas mencurigakan yang membutuhkan penyelidikan lebih lanjut, sortirlah record pembayaran yang masuk dalam kisaran ini berdasarkan pemasoknya.
2.      Kecurangan penggajian
Dua bentuk umum kecurangan penggajian adlah kelebihan pembayaran ke karyawan dan pembayaran untuk karyawan yang tidak ada. Skema yang pertama biasanya melibatkan penggelembungan jumlah jam kerja dan/atau pengeluaran cek gaji duplikat. Pendekatan kedua melibatkan pemasukkan karyawan fiktif ke dalam sistem penggajian. Supervisor, yang kemudian menerima cek gaji hasil dari sistem penggajian ini biasanya akan melakukan jenis kecurangan semacam ini. Vaiasi dari skema ini adalh tetap memasukkan nama karyawan yang telah keluar dari daftar penggajian. Prosedur audit yang disarankan untuk mendeteksi kecurangan ini dijelaskan sebagai berikut.
a.       Pengujian jam kerja yang berlebihan
Gunakan expression builder ACL untuk menyeleksi record penggajian yang mencerimnkan jam kerja berlebihan. Jika ada cukup banyak waktu lembur yang umum ditemui, maka melakukan filter terhadap record jam kerja yang mengungkap yang lebih besar dai 50 jam kerja mungkin akan dapat mengungkap kasus kecurangan.
b.      Pengujian duplikasi pembayaran
Gunakan fungsi Duplicate ACL untuk mencari record penggajian para karyawan yang memiliki karakteristik berikut ini :
§  Nomer karyawan yang sama, nama yang sama, alamat yang sama dan sebagainya
§  Nama yang sama dengan alamat rumah yang berbeda
§  Nama yang sama dengan nomer rekening yang berbeda
§  Nama yang sama dengan nomer jaminan sosial yang berbeda
§   Alamat surat yang sama dengan nama karyawan yang berbeda
Beberapa record duplikasi yang terdeteksi dalam pencarian ini mungkin ditimbulkan oleh fenomena alami (contohnya, orang-orang yang tidak memiliki hubungan tetapi memliki nama yang sama). Akan tetapi, hasil pencarian ini akan memberikan auditor dasar untuk melakukan pengkajian lebih lanjut.
c.       Pengujian karyawan yang tidak ada
Gunakan fitur join ACL untuk menghubungkan file penggajian dengan file karyawan berdasarkan Nomer Karyawan sebagai atribut umumnya. File gabungan yang dihasilkan seharusnya hanya akan berisi record dari file penggajian yang tidak sesuai dengan record karyawan yang valid. Semua record ini harus dikaji ulang oleh pihak manajemen.
3.      Gali lubang tutup lubang dalam piutang usaha
Kesederhanaan teknik kecurangan ini adalah kunci keberhasilannya. Satu-satunya bukti dalam kecurangan ini dalam datanya adalah pada perbedaan waktu, antara saat pembayaran diterima dengan datang pembayaran tersebut dicatat. Masalah ini dijelaskan dengan membandingkan dua metode umum untuk mengelola piutang usaha.
a.       Metode pemindahal saldo ke pariode berikutnya
Gali lubang tutup lubang akan sulit dideteksi dalam sistem ini. Contohnya, asumsikan bahwa pelaku kecurangan menggelapkan pe,bayaran pelanggan senilai $500. Jumlah ini tidak akan dicatat kedlam rekening pelanggan tersebut dalam pariode sekarang dan saldo yang akan dipindahkan ke pariode berikutnya dinyatakan terlalu tinggi sebesar $500. Dalam pariode berikutnya, uang yang diambil dari pelanggan lainakan digunakan untuk menutup sejumlah tersebut. Akan tetapi pelanggan kaan mengeluh karena pembayarannya tidak tercatat. Apabila pelaku itu sendiri yang menangani hal tersebut maka ia akan mengatakan bahwa pembayaran terlambat diterima sehingga kan muncul di laporan berikutnya.
b.      Metode faktur terbuka
Untuk menggambarkan situasi gali lubang tutup lubang pada metode faktur terbuka ini asumsikan pelanggan Amengirim sebuah cek senilai $3000 untuk membayar sebuah faktur terbuka dengan jumlah yang sama. Pelaku kecurangan akan mengantongi cek tersebut tanpa mencatatnya pada pariode sekarang. Kemudian pelanggan B membayar $5000 yang kemudian dipotong sebesar $3000 untuk membayar pelanggan A yang sudah dikantongi sebelumnya. Sisanya ($2000) akan dimasukkan dalam faktur pelanggan B yang tetap terbuka. Saldo sebesar $3000 akan dipindahkan ke dalam pariode berikutnya.
Jika auditor mencurigai adanya teknik gali lubang tutup lubang, maka auditor tersebut dapat menggunakan uji ACL berikut ini :
a.   Gunakan expression builder ACL untuk memilih penjualan dari tiap versi field dan file jumlah dikirimnya lebih besar dari nol dan kurang dari nilai faktur. Contohnya, barang yang ruak, kelebihan tagihan, dan penolakan kiriman barang yang mengakibatkan si pelanggan hanya melakukan pembayaran sebagian
b.   Gabungan file pindahan yang dihasilkan ke dalam sebuah file yang mencerminkan aktivitas untuk sebuah pariode terkait
c.   Buatlah field terhitung untuk nilai yang dipindahkan (nilai faktur – jumlah uang dikirim)
d.   Gunakan perintah Duplicates untuk mencari dalam file tersebut, nilai pindahan yang memiliki nilai yang sama dengan nilai pindahan yang sudah dihitung.

REFERENSI:
Hall, James. A., Singleton, Tommie (2007), Audit dan Assurance Teknologi Informasi/James A. Hall, Tommie Singleton, edisi kedua. Jakarta: Salemba Empat

2 komentar:

Anonim mengatakan...

Terima kasih atas informasi yang di sajikan

willyz mengatakan...

terima kasih

Posting Komentar