Date post: | 25-Oct-2015 |
Category: |
Documents |
Upload: | diaz-hanif-satrio |
View: | 157 times |
Download: | 6 times |
1
CASH DISBURSMENET SCHEMESDIAZ HANIF SATRIO (10312533)
SAMSU RAHARJO (103125XX)
2Pembahasan
3
1. Skema penagihan
Pada umumnya Skema penagihan dapat digolongkan kedalam tiga kategori:
a. Skema perusahaan Fiktif (shell company)
b. Skema Tanpa Melibatkan Vendor
c. Skema Pembelian Pribadi
4a. Skema perusahaan fiktif (shell
company)
Pelaku Fraud membentuk perusahaan fiktif (Shell company) dan membuat pembelian dari perusahaan Korban → Mengirimkan faktur penjualan palsu untuk perusahaan Korban → Penipu membuat sendiri persetujuan faktur penipuan atau oleh stempel dari supervisor di Perusahaan Korban atau kepercayaan pada dokumen palsu untuk melewati proses normal rekening Hutang → Persekongkolan untuk mengesampingkan pengendalian internal perusahaan Korban + Pembelian services daripada Barang (tidak pernah dikirimkan)
Skema pass-Through: penjualan barang/pelayanan jasa dengan harga jual yang berlebihan secara signifikan atau bahkan fiktif
5Mencegah dan Mendeteksi Skema Perusahaan Fiktif
(1) Mengidentifikasi faktur perusahaan fiktif (2) Pengujian untuk skema perusahaan fiktif(3) Memverifikasi apakah perusahaan fiktif benar-benar ada(4) Mengidentifikasi karyawan di balik perusahaan fiktif
6Mencegah dan Mendeteksi Skema Perusahaan Fiktif
(1) Mengidentifikasi faktur perusahaan fiktif (2) Pengujian untuk skema perusahaan fiktif(3) Memverifikasi apakah perusahaan fiktif benar-benar ada(4) Mengidentifikasi karyawan di balik perusahaan fiktif
Dengan cara mengecek kelengakapan data pada faktur dari mulai nomer telpon, fax, NPWP dan
diskripsi item yg dipesan
7Mencegah dan Mendeteksi Skema Perusahaan Fiktif
(1) Mengidentifikasi faktur perusahaan fiktif (2) Pengujian untuk skema perusahaan fiktif(3) Memverifikasi apakah perusahaan fiktif benar-benar ada(4) Mengidentifikasi karyawan di balik perusahaan fiktif
Mengurutkan data pembayaran pada vendor dari nomer faktur, jumlah item
dan juga dapat di deteksi dengan analysis kecenderungan expenses
8Mencegah dan Mendeteksi Skema Perusahaan Fiktif
(1) Mengidentifikasi faktur perusahaan fiktif (2) Pengujian untuk skema perusahaan fiktif(3) Memverifikasi apakah perusahaan fiktif benar-benar ada(4) Mengidentifikasi siapa di balik perusahaan fiktif
Dengan cara menguji alamat dan nomer contact vendor , bertanya
pada perusahaan competitor mengenai keberadaan vendor
9Mencegah dan Mendeteksi Skema Perusahaan Fiktif
(1) Mengidentifikasi faktur perusahaan fiktif (2) Pengujian untuk skema perusahaan fiktif(3) Memverifikasi apakah perusahaan fiktif benar-benar ada(4) Mengidentifikasi karyawan di balik perusahaan fiktif
Jika memang sudah terbukti keberadaan perusan fiktif maka langkah selanjutnya
adalah mengidentifikasi pelaku yaitu dengan cara interview investigasi pada
suspect yg biasanya memiliki kewenangan khusus
10b. Skema Penagihan Tanpa Melibatkan Vendor
Skema Pay-and-Return - Dalam skema pay-and-return karyawan ini tidak menyiapkan dan menyerahkan faktur vendor, melainkan, mereka sengaja menyalahgunakan pembayaran yang terutang kepada vendor yang sah.
Overbilling, faktur dengan tanpa perantara vendor
11Mencegah dan Mendeteksi Penipuan Faktur dari tanpa kaki kanan Vendor
Organisasi harus menjaga up-to-date disetujui daftar vendor yang mencakup informasi kontak dan surat untuk vendor disetujui (Approved).
Skema Pay-dan- Return dapat dicegah jika sebagian besar tugas pembelian, otorisasi, dan mendistribusikan pembayaran dipisahkan dan jika semua faktur dicocokkan untuk membeli pesanan sebelum pembayaran dikeluarkan.
12c. Pembelian pribadi dengan Dana Perusahaan
Pembelian pribadi melalui Faktur Palsu Pelaku Fraud sebagai Kuasa dari Faktur - kontrol yang tepat harus menghalangi siapa
pun untuk menyetujui pembelian sendiri Memalsukan Dokumen untuk Mendapatkan Otorisasi
Mengubah Pesanan Pembelian yang ada
Rekuisisi Pembelian palsu
Pembelian pribadi di Kartu Kredit atau Rekening Perusahaan Lain
Rekening Tagihan
Mengembalikan Merchandise untuk Kas
13Mencegah dan Mendeteksi Skema Pembelian Pribadi
Meneliti tagihan kartu kredit & transaksi secara rinci
142. Skema penyalahgunaan cek
Check tampering, yaitu skema permainan melalui pelmasuan cek. Hal yang dipalsukan bisa tanda tangan yang memiliki otoritas, atau endorsement-nya, atau nama kepada siapa cek dibayarkan.
Ada lima metode utama yang digunakan untuk melakukan penyalahgunaan cek :a. Skema pembuatan cek palsu/tiruanb. Skema pengalihan penerima cek palsu/tiruan c. Skema pengubahan penerima pembayaran d. Skema cek tersembunyi e. Skema otorisasi pembuat
15
a. Skema pembuatan cek tiruan
pemalsuan cek tidak hanya dapat berupa tanda tangan orang lain(otoritas) terhadap dokumen tapi juga pemalsuan terhadap penggunaan instrumen asli (misappropriatement cek )
Mencegah dan Mendeteksi: membatasi penggunaan cek dengan cara menetukan otoritas / seseorang yang bertanggungjawab secara penuh atas cek atau dengan menggunakan akses computer yg ter pasword sehingga meminimalisasi pemalsuan cek
16b. Skema pengalihan penerima cek palsu/tiruan
Mencegat pemeriksaan sebelum pengiriman:
Karyawan yang terlibat dalam pemberian cek
Lemahnyakontrol cek ditandatangani
Pencurian pemeriksaan kembali
Mengubah rute pengiriman cek
Konversi cek dicuri
Mencegah dan Mendeteksi Pencurian Cek Perusahaan Sesudah Keluar: pelatihan karyawan berurusan dengan cek,
mendeteksi pembayaran ganda
17c. Skema Pengubahan penerima pembayaran
Mengubah Cek Disiapkan oleh Orang Lain: Memasukkan Penerima Baru
Mengubah Cek Disiapkan oleh Orang Lain:'' Pada tacking'‘
Mengubah Cek Disiapkan oleh Penipu tersebut: Tinta bisa dihapus
Mengubah Cek Disiapkan oleh Penipu tersebut: Cek Kosong
18
d. Skema Cek Tersembunyi
Cek tersembunyi biasanya disiapkan oleh pelaku fraud dalam tumpukan cek-cek yang akan di tandatangani oleh pihak yg memiliki kewenangan di waktu-waktu sibuknya sehingga pengawasan si penandatangan sangat minim sehingga cek tersebut bisa tersahkan oleh si penandatangan ,
19e. Skema pembuat Otorisasi
Skema ini merupakan yang paling sulit untuk di deteksi dan dicegah karena pegawai yang memiliki otorisasi ini bisa dengan mudah menggelapkan cek untuk keperluan dirinya
Hal –hal yg terjadi dalam skema ini adalah sbb; Mengesampingkan Kontrol melalui Intimidasi Lemahnya pengendalian Pencegahan, pendeteksian dan pemeriksa ac cek oleh Pembuat Resmi Menutupi Penyalahgunaan merekonsiliasi Bank Statement Mengubah kembali Cek Memalsukan Journal pembayaran Mencegah penerbitan ulang Cek Memalsukan dokumen Pendukung palsu
20
3. Skema penggajian
Ada tiga kategori utama penipuan penggajian:
A. Skema karyawan tidak nyata (Ghost)
B. Skema Pemalsuan jam kerja dan jumlah gaji
C. Skema komisi
21a. Skema pegawai Fiktif
Pegawai fiktif (ghost employee) dapat diartikan sebagai seseorang yang sebenarnya tidak benar-benar ada dan benar-benar- berkerja pada salah satu perusahaan
Biasanya pelaku mendaftarkan ghost employee dengan tujuan untuk mendapatkan dana/ gaji tambahan dengan cara, pelaku menyalahgunakan system perekrutan, kemudian menyalahgunakan wewenang, lalu pelaku mengakses dan menambahkan daftar gaji ghost emloyee, lalu menambahkan nama pegwai yang sebenarnya dia sudah tidak lg bekerja pada perusahaan.
22Mencegah dan Mendeteksi Skema Karyawan Tidak Nyata (Ghost)
Hal ini sangat penting untuk memisahkan fungsi perekrutan dari pekerjaan lain yang berhubungan dengan penggajian.
Departemen personalia juga harus melakukan pemeriksaan latar belakang dan pemeriksaan referensi pada semua calon karyawan sebelum mempekerjakan
Tugas mendistribusikan gaji harus diputar antara beberapa karyawan untuk menjaga lebih lanjut terhadap fraud.
23b. Skema pemalsuan jam kerja dan jumlah gaji
Metode yang sering terjadi dalam penyalah gunaan sistem penggajian adalah pembayaran gaji yang berlebihan ,penggajian biasanya didasarkan pada jumlah jam kerja dan tingkat pembayaran gaji
Pemalsuan jam kerja dilakukan dengan cara pelaku memalsukan manual jam kerja, pelaku melakukan perubahan pada waktu kerja yang telah ditetapkan, dan bisa juga mendaftarkan pegawai yang tidakhadir
24Mencegah dan Mendeteksi Pemalsuan Jam kerja dan jumlah gaji
Sebagai suatu peraturan, persiapan penggajian, otorisasi, distribusi, dan rekonsiliasi harus benar-benar dipisahkan.
Organisasi harus memiliki aturan yang menyatakan bahwa tidak ada lembur akan dibayar kecuali supervisor mengotorisasi itu di muka
25
c. Skema Komisi
Ada dua cara seorang karyawan pada kecurangan Komisi yang dapat meningkatkan gajinya:(1) memalsukan jumlah penjualan yang dilakukan, atau(2) meningkatkan tingkat komisi
Mencegah dan Mendeteksi: harus ada hubungan linear antara penjualan dan komisi, yang dapat diperiksa oleh laporan akuntansi periodik. Atau secara acak layar dan memeriksa keberadaan klien.
26
4. Skema Penggantian beban
Ada empat metode karyawan dalam penyalahgunaan untuk menghasilkan kecurangan penggantian biaya :
Memberikan gambaran yang keliru penggantian biaya
Mencegah dan Mendeteksi: laporan permintaan detail dari pengeluaran dan dokumen pendukung; semua biaya harus diaudit secara independen oleh pengawas.
penggantian biaya yang berlebihan
Mencegah dan Mendeteksi: melarang menggunakan salinan dokumen - penggunaan kwitansi asli.
Penggantian biaya fiktif
Mencegah dan Mendeteksi: catatan pembayaran tunai dalam jumlah besar harus ada catatannya (dalam laporan penagihan kartu kredit).
Beberapa (multiple) penggantian biaya
Penipuan jenis ini melibatkan pengajuan pengeluaran tunggal beberapa kali untuk menerima beberapa penggantian. Yang paling sering contoh skema penggantian duplikat adalah penyampaian beberapa jenis dukungan untuk biaya yang sama.
Mencegah dan Mendeteksi: melarang menggunakan salinan dokumen - penggunaan aslinya.
27
5. Skema Register disbursement
Register disibursement adalah pengeluaran yang sudah masuk dalam cash register. Yaitu dengan cara:
1. Pengembalian dana fiktif (false refund)
2. Pengembalian uang yang berlebihan (overstated refunds)
3. Pengembalian uang Kartu Kredit
4. Pembatalan (Void) palsu
28
5. Skema Register disbursement
Register disibursement adalah pengeluaran yang sudah masuk dalam cash register. Yaitu dengan cara:
1. Pengembalian dana fiktif (fictitious refund)
2. Pengembalian uang yang berlebihan (overstated refunds)
3. Pengembalian uang Kartu Kredit
4. Pembatalan (Void) palsu
Dalam skema ini ada penggelapan dana/asset dengan seolah-olah ada
pelanggan yang mengembalikan barang dan perusahaan
memberikan refund
29
5. Skema Register disbursement
Register disibursement adalah pengeluaran yang sudah masuk dalam cash register. Yaitu dengan cara:
1. Pengembalian dana fiktif (fictitious refund)
2. Pengembalian uang yang berlebihan (overstated refunds)
3. Pengembalian uang Kartu Kredit
4. Pembatalan (Void) palsu
Overstated refund merupan kelanjutan dari fictitious refunds
Pengembalian jumlah yang berlebih dengan cara mencatat
jumlah hutang customerSehingga pelaku dapat
menggelapakan kelebihan dana yg di bayarkan
30
5. Skema Register disbursement
Register disibursement adalah pengeluaran yang sudah masuk dalam cash register. Yaitu dengan cara:
1. Pengembalian dana fiktif (false refund)
2. Pengembalian uang yang berlebihan (overstated refunds)
3. Pengembalian uang Kartu Kredit
4. Pembatalan (Void) palsu
Ini merupakan skema yang paling berbahaya karena
menejer, kepala divisi atau kamera pengawas mungkin dapat mendeteksi pelaku
dalam proses pemindahaan cash kedalam credit card
account
31
5. Skema Register disbursement
Register disibursement adalah pengeluaran yang sudah masuk dalam cash register. Yaitu dengan cara:
1. Pengembalian dana fiktif (false refund)
2. Pengembalian uang yang berlebihan (overstated refunds)
3. Pengembalian uang Kartu Kredit
4. Pembatalan (Void) palsu
false void, hampir sama dengan false refund namun yang
dipalsukan adalah pembatalan penjualan.
32
Mencegah dan mendeteksi
Cara terbaik dalam mencegah kecurangan dlm skema ini adalah dengan memisahkan tugas antara pencatatan, penerima cash, dan pengesahan
33
referensi
Kranacher, riley,wells : fornsic accounting & fraud examination, Jhon willey & son (2010)