Download as pdf or txt
Download as pdf or txt
You are on page 1of 6

Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: 1907-5022

Yogyakarta 17-18 Juni 2011

DETEKSI INDIKASI FRAUD DENGAN TEKNOLOGI AUDIT

Fitri Annisa1, Lutfi Harris2


1
Jurusan Akuntansi, Fakultas Ekonomi, Universitas Brawijaya
Jl. MT Haryono 165 Malang 65145
Telp (0354)567040 Fax (0354)567040
2
Jurusan Akuntansi, Fakultas Ekonomi, Universitas Brawijaya
Jl. MT Haryono 165 Malang 65145
Telp (0354)567040 Fax (0354)567040
E-mail: fitri.annisa.2006@gmail.com, lutfi@smart.co.id

ABSTRAK
The aim of this research is describing how to detect fraud using Computer Assisted Audit Technique (TABK).
This research focus on purchasing fraud. Qualitative research method has used in this research.Symptoms of
fraud can be separated into six categories: accounting anomalies, internal control weaknesses, analytical
anomalies, extravagant lifestyle, unusual behavior, and tips and complaint. Auditor can use TABK especially to
detect accounting anomalies, and analytical anomalies. The using TABK in detecting fraud can increase the
effectiveness and efficiency of audit process. In the company which was implementing computer based
information system, most of the data was stored in digital format, it could not read directly, and only a little
physical audit tracking. Therefore, this is the chance for the auditor to use TABK to detect symptoms of fraud.
When the auditor find fraud’s symptoms, he or she must investigate whether the symptoms resulted from actual
fraud or by other factors. The result of the test using TABK is just a mediator for the auditor to find fraud’s
symptoms. So, the auditors have to do further investigation. By using TABK, the process to detect fraud will be
able to be done more effective and efficient.

Keywords : Fraud, Purchasing fraud, Fraud Symptoms, Computer Assisted Audit Technique(TABK)

1. LATAR BELAKANG (TABK) (SA 327). Terdapat bermacam – macam


Salah satu dampak perkembangan teknologi jenis tindakan fraud dalam aktifitas bisnis. ACFE
yang nyata dalam praktik bisnis adalah pemrosesan memetakan 51 jenis fraud yang terbagi dalam tiga
data yang awalnya manual, sekarang dilakukan jenis, yaitu Corruption, Fraudulent Statements,
terkomputerisasi. Sebagian besar perusahan serta Asset Misappropriation (Tuanakotta,
menengah besar telah menggunakan software 2007:96).
akuntansi dalam pencatatan dan pelaporan Dalam mendeteksi Asset Misappropriation,
keuangannya. Penggunaan software akuntansi ini penggunaan TABK dapat dikelompokkan dalam
menyebabkan beberapa proses akuntansi manual beberapa area fungsional, antara lain area
sudah mulai ditinggalkan. Selain manfaat ekonomi pembelian, area penjualan, serta area penggajian
yang diperoleh, muncul risiko baru yang dihadapi (Hunton, 2006:201). Salah satu fungsi yang rawan
oleh pebisnis yaitu munculnya tindakan kejahatan beresiko fraud adalah bagian pembelian
(fraud) dengan memanfaatkan teknologi komputer. (purchasing). Area pembelian cenderung
Risiko fraud ini menjadi satu faktor yang harus menanggung resiko kecurangan yang tinggi untuk
disadari oleh profesi akuntan khususnya dalam misappropriation (Coderre 2009:185). Kecurangan
rangka pelaksanaan audit laporan keuangan. di area tersebut sering melibatkan kolusi antara
Auditor memiliki peran penting untuk karyawan dengan pihak ketiga. Fraud yang
menemukan indikasi adanya tindakan fraud dalam umumnya terjadi di dalam purchasing area antara
penyajian laporan keuangan auditee. Sesuai Standar lain pembayaran kepada vendor fiktif, serta
Audit seksi 327, dalam lingkungan sistem informasi pembayaran atas barang yang tidak pernah
akuntansi terkomputerisasi, maka tidaklah praktis diterima. Fraud tersebut dapat dilakukan oleh
bagi auditor untuk melakukan pengujian manual. employee, vendor, maupun kerjasama antara vendor
Karena itulah, teknik audit terkomputerisasi dan dan employee. Lemahnya pengendalian internal,
aplikasi audit akan banyak membantu auditor untuk merupakan salah satu peluang yang memicu
lebih fokus terhadap area yang beresiko tinggi. terjadinya fraud di area tersebut.
Dalam upaya meningkatkan efektifitas dan Berdasar latar belakang ini, penulis
efisiensi proses pendeteksian fraud, auditor memfokuskan penelitian tentang penerapan Teknik
seyogyanya mempertimbangkan penggunaan teknik Audit Berbantuan Komputer (TABK) dalam
– teknik audit berbasis komputer yang dikenal mendeteksi kemungkinan terjadinya fraud pada
dengan istilah Teknik Audit Berbantuan Komputer purchasing area, di mana peluang yang memicu

A-35
Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: 1907-5022
Yogyakarta 17-18 Juni 2011

terjadinya fraud di area tersebut salah satunya Multiple payee fraud meliputi dua atau lebih
disebabkan oleh lemahnya pengendalian internal pembayaran kepada payee yang berbeda untuk item
perusahaan. barang yang sama. Salah satu pembayaran
ditujukan kepada kreditor yang sah, dan
2. METODE PENELITIAN pembayaran lain ditujukan kepada pelaku (Davia,
Penelitian ini merupakan penelitian kualitatif 2005:76).
deskriptif. Alasan penulis menggunakan metode Shell fraud, disebut shell fraud karena barang
kualitatif adalah untuk mendapatkan data / yang dibeli dan dibayar tidak ada dan tidak akan
informasi yang lebih lengkap, mendalam, kredibel pernah ada. Dasar dari pembayaran shell fraud
dan bermakna, sehingga tujuan penelitian dapat seluruhnya fiktif (Davia, 2005:80). Karyawan
dicapai. Penelitian ini menggunakan jenis data membuat perusahaan fiktif dan kemudian mengirim
sekunder, artikel, buku maupun jurnal serta literatur faktur fiktif dari vendor fiktif kepada perusahaan
lain yang mendukung. untuk dibayarkan. Di sini, pelaku harus memiliki
Sumber data dalam penelitian ini berasal dari kemampuan untuk menambahkan vendor ke dalam
literatur seperti buku, jurnal penelitian, makalah, daftar vendor yang telah disetujui, menyetujui
serta beberapa artikel terkait. Hasil kajian faktur dari vendor, atau untuk memperoleh
pemikiran yang tertuang dalam berbagai literatur persetujuan atas tagihan dari vendor (Frank, dalam
menjadi landasan dalam proses telaah secara Golden et al, 2005:237).
mendalam atas penerapan TABK dalam mendeteksi
kemungkinan terjadinya fraud. b. Kickbacks
Analisis dan interpretasi hasil penelitian ini Coderre (2009:187) mengungkapkan kickbacks
dilakukan dengan menggali persoalan potensial terjadi ketika vendor melakukan pembayaran secara
penerapan TABK dalam mendeteksi kemungkinan ilegal kepada karyawan yang melakukan aktivitas
terjadinya fraud. pembelian dalam menjalankan bisnisnya.
Pembayaran tersebut dilakukan agar karyawan di
3. PEMBAHASAN bagian pembelian melakukan beberapa aktivitas
3.1 Purchasing Fraud berikut :
Salah satu fungsi yang rawan beresiko fraud 1. Memberikan kontrak pembelian hanya kepada
adalah bagian pembelian (purchasing). Fraud di vendor tertentu.
bagian tersebut hampir terjadi di semua organisasi, 2. Membuat tanda terima barang atas barang yang
dan menempati tingkat yang tinggi dalam aktivitas
sebenarnya tidak diterima.
kecurangan (Coderre, 2009:173). Fraud di area
pembelian umumnya berupa invoice scheme, kick 3. Menyetujui pembayaran atas faktur ganda.
back, fix bidding. 4. Menyutujui penerimaan barang yang
berkualitas lebih rendah daripada barang yang
a. Invoice Scheme dipesan.
Dalam invoice scheme, faktur yang dicurangi 5. Memberikan syarat pembayaran (credit term)
(fraudulent invoice) dikirimkan ke perusahaan, baik yang menguntungkan vendor.
oleh karyawan perusahaan, maupun pihak ketiga.
6. Membayar barang dengan harga yang lebih
Kebanyakan dari skema permainan tersebut,
perusahaan membuat vendor fiktif, dan kemudian tinggi.
mengirimkan faktur fiktif kepada perusahaan untuk 7. Membayar tagihan / utang lebih awal tanpa
dilunasi (Frank, dalam Golden et al, 2006:236). mendapatkan diskon pembelian.
Secara implisit, Davia (2005:72) menyebutkan 8. Membeli barang dengan jumlah yang lebih
invoice scheme sebagai elementary fraud type. banyak dari yang dibutuhkan.
Fraud ini banyak dijumpai di berbagai perusahaan
karena relatif sederhana dan mudah dilakukan. c. Fixed Bidding
Elementary fraud type terdiri dari duplicate ACFE menyebutkan bahwa bid rigging adalah
payment fraud, multiple payee fraud, serta shell pengaturan hasil tender secara ilegaloleh karyawan
fraud. yang terkait dengan bagian pembelian untuk
Duplicate payment fraud meliputi penerbitan memenangkan vendor tertentu. Sementara itu,
dua atau lebih check yang serupa untuk membayar Coderre (2009:190) menyebut istilah bid rigging
tagihan yang sama. Fraud akan terjadi ketika dengan fixed bidding, yang meliputi beberapa
karyawan yang memiliki niat jahat mengajukan aktivitas yang dilakukan untuk memperlakukan
dokumen yang diperlukan untuk menyebabkan salah satu kontraktor lebih baik daripada kontraktor
pembayaran ganda dalam melunasi tagihan dari lainnya. Beberapa aktivitas yang dimaksud Coderre
kreditor. Satu check digunakan untuk membayar meliputi hal – hal sebagai berikut :
vendor sebenarnya (real vendor), dan check yang 1. Terdapat vendor yang memenangkan kontrak
lain dicuri oleh pelaku (Davia, 2005:72). tanpa melalui proses tender yang resmi.

A-36
Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: 1907-5022
Yogyakarta 17-18 Juni 2011

2. Terdapat kontrak yang dilakukan dengan Pendekatan proaktif dalam mendeteksi fraud
penunjukan langsung, tanpa dasar alasan yang menggunakan software untuk mencari anomali
jelas. dalam data base. Software yang umum digunakan
3. Memecah nilai kontrak (spliting contract) antara lain adalah Audit Command Language
untuk menghindari financial limits, sehingga (ACL), CaseWare IDEA, Microsoft Excel,
vendor akan memenangkan tender. Monarch, dan sebagainya. Keuntungan utama dari
4. Menjamin salah satu vendor agar sering penggunaan software tersebut adalah mudah
memenangkan tender. digunakan, serta dapat memeriksa keseluruhan
5. Mengatur agar vendor yang memasukkan transaksi dalam ukuran yang besar, sehingga
penawaran mendekati tanggal pengumuman, pendeteksian fraud dapat dilakukan secara efektif
secara konsisten memenangkan tender. dan efisien.
Pemanfaatan software audit akan sangat
Di Indonesia, ketentuan penyelenggaraan membantu auditor dalam pelaksanaan tugasnya.
tender diatur dalam Keputusan Presiden No. 80 Auditor dapat merancang kertas kerja (working
tahun 2003 tentang Pedoman Pelaksanaan paper) dengan bantuan software audit. Tidak jarang
Pengadaan Barang / Jasa Pemerintah (Pedoman auditor harus melakukan prosedur audit lanjutan
Pengadaan Barang / Jasa). Ketentuan Keppres dengan mengubah pertanyaan (queries) yang
tersebut berlaku khusus untuk pengadaan barang / diajukannya. Karena itu, software audit
jasa Pemerintah yang dibiayai Anggaran mendokumentasikan seluruh langkah ini dalam
Pendapatan dan Belanja Negara (APBN) / command log.
Anggaran Pendapatan dan Belanja Daerah (APBD)
(Harjono:2007). 3.3 Mendeteksi Fraud di Area Pembelian
Terdapat banyak kasus penyelenggaraan tender Dengan Menggunakan TABK
yang diadukan kepada Komisi Pengawas Untuk mendeteksi fraud, seorang auditor harus
Persaingan Usaha (KPPU) atau bahkan diadukan mengenali indikasi terjadinya fraud(symptom) dan
kepada pihak Kepolisian. Pengaduan tersebut memeriksa apakah gejala tersebut berasal dari fraud
umumnya berdasarkan kepada adanya penunjukan yang sebenarnya atau disebabkan oleh faktor lain.
langsung atau proses tender lainnya yang tidak Banyak fraud yang akan dideteksi lebih cepat jika
sesuai dengan ketentuan yang berlaku, apalagi bila auditor mengenali gejala fraud yang terjadi. Akan
salah satu peserta tender dimenangkan (fix bidding) tetapi, perlu dilakukan pemeriksaan lebih lanjut
tanpa alasan yang jelas. untuk melihat apakah gejala tersebut berasal dari
Praktik persekongkolan dalam tender ini fraud yang sebenarnya.
dilarang karena dapat menimbulkan persaingan Seperti yang dijelaskan sebelumnya, terdapat 3
tidak sehat dan bertentangan dengan tujuan jenis fraud yang terjadi di area pembelian, yaitu
dilaksanakannya tender untuk memberikan invoice scheme,kick back, dan fixed bidding. Jika
kesempatan yang sama kepada pelaku usaha agar seorang auditor ingin mendeteksi fraud di area
dapat ikut menawarkan harga dan kualitas yang pembelian, maka ia harus mengenali indikasi
bersaing. Sehingga pada akhirnya dalam terjadinya fraud(symptom) di area tersebut. Bagian
pelaksanaan proses tender tersebut akan didapatkan berikut ini akan menjelaskan gejala fraud yang
harga yang termurah dengan kualitas yang terbaik terjadi di area pembelian beserta cara
(KPPU, 2009). mendeteksinya menggunakan TABK.

3.2 Penggunaan TABK Dalam Mendeteksi a. Mengenali gejala invoice scheme


Fraud Dalam invoice scheme, faktur yang dicurangi
Salah satu prosedur yang dilakukan dalam (fraudulent invoice) dikirimkan ke perusahaan, baik
mendeteksi fraud adalah memeriksa ketersediaan
oleh karyawan perusahaan, maupun pihak ketiga
data untuk mengindentifikasikan gejala fraud.
(Frank dalam Golden et al, 2006:236). Secara
Karena auditor tidak mungkin menguji secara
implisit, Davia (2005:72) menyebutkan invoice
manual setiap transaksi yang terjadi, maka
scheme sebagai elementary fraud type yang terdiri
penerapan prosedur audit mungkin mengharuskan dari duplicate payment fraud, multiple payee fraud,
auditor untuk mempertimbangkan teknik audit serta shell fraud.
berbantuan komputer (TABK).
Berikut adalah beberapa gejala fraud yang
Albrecht (2006) menggolongkan TABK
termasuk dalam kelompok Invoice scheme :
sebagai pendekatan proaktif dalam upaya
1. faktur yang difotokopi (Coderre, 2009:188).
pendeteksian fraud. TABK dapat digunakan untuk 2. vendor yang memiliki alamat yang sama
memeriksa data dengan ukuran yang besar dalam dengan karyawan (Coderre, 2009:188).
rangka menemukan suatu anomali yang mungkin
3. vendor yang memiliki alamat P.O. BOX
menunjukkan gejala fraud, misalnya inaccuracies
(Clayton dalam Golden et al, 2006:410;
in ledgers, yaitu adanya ketidaksesuaian antara
Coderre, 2009:188; Elrington, tanpatahun;
jumlah yang terdapat dalam buku besar dengan
Warner, tanpa tahun).
jumlah yang terdapat dalam buku pembantunya.

A-37
Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: 1907-5022
Yogyakarta 17-18 Juni 2011

4. vendor dengan nama seperti “Mr.,” “Mrs.,” membayar barang dengan harga yang lebih tinggi,
atau nama lain yang dengan mudah bias membeli barang dengan jumlah yang lebih banyak
dirubah untuk membuat agar pembayaran dapat dari yang dibutuhkan, dan sebagainya (Coderre,
dilakukan kepada seseorang (Coderre, 2009:189). Sehingga jika terdapat beberapa
2009:189). aktivitas tersebut, auditor perlu mencurigai apakah
5. nama vendor yang sama dalam database aktivitas tersebut dipicu oleh kickback.
vendor (Clayton dalam Golden et al, Berikut adalah beberapa gejala adanya
2006:410). kickback:
6. Terdapat 2 atau lebih vendor yang berbeda, 1. Perusahaan melakukan pemesanan barang
tetapi memiliki alamat yang sama (Clayton tertentu, padahal jumlah barang yang tersedia
dalam Golden et al, 2006:410). (quantity on hand) jauh lebih besar di atas titik
7. Terdapat sequential vendor invoice number.
pemesanan barang (re ordered point).
(Coderre, 2009:189 ; Frank dalam Golden et al,
2006:237 ; Elrington, tanpa tahun). 2. Terdapat vendor tertentu yang mendominasi
8. Terdapat banyak transaksi yang berada sedikit pembelian secara tidak wajar.
di bawah financial treshold. Coderre 3. Jumlah barang yang diterima tidak sama
(2009:188) dengan jumlah barang yang dipesan.
4. Terdapat vendor tertentu yang sering
Faktur yang difotokopi (nomor 1)
mengirimkan barang dengan kualitas yang
mengindikasikan terjadinya duplicate payment
fraud. Sementara itu, gejala yang terkait dengan lebih rendah.
vendor yang dianggap mencurigakan ( nomor 2 – 7) 5. Terdapat pembelian barang dengan harga yang
mengindikasikan terjadinya multiple payee fraud lebih mahal daripada yang dibutuhkan, dan
dan shell fraud yang berkaitan dengan pembayaran tanpa didasari alasan yang jelas.
kepada vendor fiktif. Tahapan pengujian yang dapat dilakukan untuk
Tahapan pengujian untuk mendeteksi adanya mendeteksi adanya indikasi kickback dengan
fraud dengan aplikasi audit ACL adalah sebagai aplikasi ACL adalah sebagai berikut:
berikut: 1. Mengidentifikasi file yang diperlukan dalam
1. Mengidentifikasi file transaksi pembelian, pengujian kick back antara lain file inventory
vendor master file, serta employee master file. dan file transaksi pembelian.
2. Permintaan data kepada klien. 2. Permintaan data kepada klien
3. Melakukan importing data ke dalam ACL 3. Melakukan importing data file inventory dan
4. Melakukan verifikasi atas integritas data. file transaksi pembelian ke dalam ACL.
5. Melakukan pengujian spesifik menggunakan 4. Melakukan verifikasi atas integritas data.
CAAT untuk menemukan duplicate payment 5. Melakukan pengujian spesifik menggunakan
fraud. Periksalah apakah terdapat duplikat pada CAAT untuk menemukan apakah terdapat
nomor faktur dengan menggunakan fungsi look pemesanan barang yang dilakukan jauh
for duplicate yang terdapat dalam menu ACL sebelum barang mencapai re order point.
9. Melakukan pengujian spesifik menggunakan 6. Mencocokkan jumlah barang yang dipesan
fungsi joint table CAAT untuk mencari vendor dengan jumlah barang yang diterima dengan
fiktif atau vendor yang diangap mencurigakan fungsi Join.
(suspicious vendor). 7. Memeriksa apakah terdapat penerimaan barang
10. Mencari nama vendor yang sama dengan yang berkualitas lebih rendah dari barang yang
menggunakan perintah look for duplicate pada dipesan, dengan fungsi summarize.
field nama dan field alamat dalam vendor 8. Memeriksa apakah terdapat pembelian barang
master file. dengan harga yang lebih mahal daripada yang
11. Mencari sequential vendor invoice number dibutuhkan dengan fungsi summarize.
dengan cara melakukan classify pada nomor Dari hasil pengujian ini, bila terdapat
dan nama vendor yang terdapat dalam tabel kecenderungan pemesanan barang padahal quantity
transaksi pembelian. on hand masih aman, terdapat vendor yang
12. Memeriksa apakah terdapat nilai kontrak atau mendominasi supply barang secara intensif, dan
nilai dari faktur yang dipecah untuk terdapat kemungkinan adanya mark up, maka hal-
menghindari financial limit dengan hal tersebut mengindikasikan adanya kickback.
menggunakan analisis Benford.
c. Mengenali gejala Fix bidding
b. Mengenali gejala kickback Menurut Coderre (2009:190), aktivitas yang
Seperti yang dijelaskan sebelumnya, kickback menunjukkan gejala fix bidding antara lain sebagai
dilakukan oleh vendor agar karyawan di bagian berikut :
pembelian melakukan beberapa aktivitas seperti 1. Terdapat vendor yang memenangkan kontrak
menyetujui penerimaan barang yang berkualitas tanpa melalui proses tender yang resmi.
lebih rendah daripada barang yang dipesan,

A-38
Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: 1907-5022
Yogyakarta 17-18 Juni 2011

2. Terdapat kontrak yang dilakukan dengan 4. KESIMPULAN


penunjukan langsung, tanpa dasar alasan yang Fraud dapat terjadi di berbagai fungsi
cukup. organisasi. Salah satu fungsi yang rawan beresiko
3. Memecah nilai kontrak (spliting contract) fraud adalah bagian pembelian (purchasing). Fraud
untuk menghindari financial limits, sehingga di bagian tersebut hampir terjadi di semua
vendor akan memenangkan tender. organisasi, dan menempati tingkat yang tinggi
4. Menjamin salah satu vendor agar sering dalam aktivitas kecurangan (Coderre, 2009:173).
memenangkan tender. Fraud di area pembelian umumnya berupa invoice
5. Mengatur agar vendor yang memasukkan scheme, kick back, fix bidding.
penawaran mendekati tanggal pengumuman, Salah satu cara yang dapat dilakukan auditor
secara konsisten memenangkan tender. dalam mendeteksi ada tidaknya fraud adalah
dengan menggunakan Teknik Audit Berbantuan
Dalam upaya pencarian fix bidding, auditor Komputer (TABK). Penggunaan TABK harus
perlu mempersiapkan prosedur audit yang mempertimbangkan ketersediaan fasilitas
menggunakan TABK sebagai berikut : komputer, sistem akuntansi, serta database dari
1. Mengidentifikasi file yang diperlukan dalam klien. Jika ketiga hal tersebut tidak tersedia, maka
pengujian fix bidding antara lain file yang penggunaan TABK tidak akan memberikan hasil
berisi informasi mengenai tender perusahaan. yang efektif. Karena itulah, langkah – langkah
2. Permintaan data kepada klien penerapan TABK untuk mendeteki fraud bisa
3. Melakukan importing data ke dalam ACL. diaplikasikan pada perusahaan atau organisasi yang
4. Melakukan verifikasi atas integritas data menggunakan sistem informasi akuntansi berbasis
5. Melakukan pengujian spesifik menggunakan komputer.
CAAT untuk menemukan fix bidding. Periksa Di samping menggunakan TABK, prosedur
tipe kontrak menggunakan perintah summarize audit manual juga masih diperlukan. Hasil
untuk melihat apakah terdapat vendor yang pengujian dari TABK hanya bersifat sebagai
memenangkan kontrak tanpa melalui proses jembatan bagi auditor untuk menemukan gejala
tender yang resmi. fraud dan melakukan investigasi lebih lanjut atas
6. Memeriksa tanggal kontrak vendor untuk temuan yang didapat. Sehingga pendekatan audit
menemukan duplikat, dimana total nilai dalam lingkungan yang terkomputerisasi hendaknya
kontrak berada di atas financial limit, untuk mempertimbangkan suatu kombinasi antara teknik
melihat apakah terdapat vendor yang audit secara manual dan teknik audit berbantuan
memenangkan tender dengan cara memecah komputer
nilai kontrak (spliting contract) untuk
menghindari financial limits. PUSTAKA
7. Melakukan summarizing pada field vendor Albrecht, W. Steve., Albrecht, Conan C., Albrecht
untuk melihat apakah terdapat vendor yang Chad O. (2006). Fraud Examination. Canada :
paling sering memenangkan tender selama South - Western, a division of Thomson
beberapa periode. Learning.
8. Membandingkan tanggal penerimaan dokumen Association of Certified Fraud Examiners (ACFE).
penawaran dengan tanggal pengumuman hasil (2008). ACFE Report to The Nations 2008
pemenang untuk melihat apakah terdapat Coderre, David. (2009). Computer-Aided Fraud
vendor yang secara konsisten memenangkan Prevention and Detection. Hoboken, New
tender dengan memasukkan penawaran Jersey : John Wiley & Sons, Inc.
mendekati tanggal pengumuman hasil tender. Davia, Howard. (2005). Fraud 101 Techniques and
Fungsi filter perlu diatur sebagai berikut : Strategies for Detection. Hoboken, New
award date – bid received date <= 2. Jersey : John Wiley & Sons, Inc.
Dari hasil pengujian tersebut jika didapati Elrington, Sean. (Tanpa tahun). Fraud Test using
vendor yang secara konsisten memenangkan tender Audit Tools. http://www.ziddu.com /download/
dengan memasukkan penawaran mendekati tanggal 3564632/ 1_022508_ frauddemo.zip.html
pengumuman hasil tender, hal ini mengindikasikan (Diakses pada 15 September 2009).
bahwa ia mungkin mendapatkan informasi dari Golden, T.W., Skalak, Steven L., Clayton, Mona
karyawan perusahaan semisal memperoleh M. (2006). A Guide to Forensic Accounting
informasi internal mengenai harga penawaran dari Investigation. Hoboken, New Jersey : John
vendor lain (Elrington, tanpa tahun; Coderre, Wiley & Sons, Inc.
2009:190).. Harjono, Dhaniswara K. (2007). Hukum –
Bagaimana Penyelenggaraan Sebuah Tender.
http://www.majalahpengusaha.com/content/vie
w/282/133 (Diaksespada 30 Maret 2009)
Hunton, J.E., Bryant, Stephanie M., Bagranoff,
Nancy A. (2004). Information Technology

A-39
Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: 1907-5022
Yogyakarta 17-18 Juni 2011

Auditing. Hoboken, New Jersey : John Wiley KPPU. (2009). Pedoman Pasal 22 tentang Larangan
& Sons, Inc. Persekongkolan dalam Tender Komisi
Institut Akuntan Publik Indonesia. (2001). Standar Pengawas Persaingan Usaha.
Profesional Akuntan Publik. Jakarta : Salemba http://www.kppu.go.id/ baru/ index.php?aid=
Empat 368&mode=art&mnid=65&encodurl=03%2F1
Keputusan Presiden No. 80 tahun 2003 tentang 0%2F10%2C06%3A03%3A27. (Diakses pada
Pedoman Pelaksanaan Pengadaan Barang / Jasa 29 Januari 2010)
Pemerintah (Pedoman Pengadaan Barang / Tuanakotta, Theodorus M. (2007). Akuntansi
Jasa). Forensik dan Audit Investigatif. Jakarta:
LPFEUI

A-40

You might also like