Memahami Fungsi Fraud Model Pada Dunia Industri (Part 2)
Tindakan kecurangan yang semakin marak terjadi dengan terjadinya manipulasi laporan keuangan, korupsi, dan mencuri asset perusahaan menyebabkan performa perusahaan menjadi menurun serta berdampak kepada penurunan kepercayaan dari para pemangku kepentingan. Data dalam perusahaan menjadi terancam tidak aman dengan adanya teknologi yang digunakan secara ilegal dapat mencuri data privasi yang dimiliki perusahaan, hingga informasi yang dihasilkan sebagai dasar pengambil keputusan juga bersifat bias (Calderon & Gao, 2021). Diperlukan penanganan yang berkompeten untuk menjamin kerahasiaan informasi serta kepercayaan berbagai pihak dengan adanya proses mitigasi risiko yang terstruktur dan terencana (Sirois et al., 2016).
Keberadaan model fraud seperti fraud triangle hingga fraud hexagon dapat menjadi dasar pemahaman terkait dengan konsep terjadinya kecurangan oleh para pelaku kejahatan. Adanya tekanan, rasionalisasi, peluang, arogansi, hingga kompetensi memberikan berbagai jenis alasan mengapa terjadinya kejahatan yang merugikan tersebut, sehingga para pemimpin maupun pihak yang membantu menindak kecurangan seperti auditor, forensik, dan lainnya dapat mengambil andil secara efektif, dimulai dari menyusun strategi hingga penyajian laporan yang berguna bagi perusahaan maupun pemangku kepentingan.
Setelah memahami siklus terjadinya kecurangan dan alasan yang mendasarinya, perusahaan dapat meningkatkan tata kelola manajemen dengan memusatkan kepada beberapa titik seperti memastikan bahwa seluruh proses penggunaan biaya dan klaim atas hak penggunaan telah berjalan sesuai dengan prosedur dan kode etik, sehingga dapat meningkatkan transparansi dan akuntabilitas yang menjamin kegiatan operasional dalam perusahaan (Islam et al., 2018). Beberapa metode dapat dikembangkan dengan menjalin kerjasama pemimpin dengan seluruh sumber daya melalui training, pengayaan materi, dan aspek penting lainnya yang berguna agar informasi dapat tersalurkan secara merata kepada seluruh karyawan untuk mengetahui tindakan yang tepat dan tidak diperbolehkan untuk dilakukan.
Selain itu, perusahaan dapat membuat susunan flowchart berdasarkan hasil investigasi audit atas internal control yang berlangsung, sehingga dapat menyusun kerangka yang mengarahkan dengan jelas sistem penggunaan klaim asuransi kesehatan tersebut. Adanya kerangka yang tersusun secara terstruktur dapat menjadi dasar pedoman bagi pemimpin maupun karyawan dalam menjalankan aktivitasnya, dimana mereka mengetahui alur yang berjalan dalam bisnis, sehingga dapat dipahami oleh seluruh pihak terkait dengan alur prosedur bisnis yang terdapat dalam perusahaan terutama bagi pihak yang mengawasi proses pengendalian internal bisnis (Klamm & Watson, 2009).
Kemudian, dengan menetapkan beberapa pihak yang bertanggung jawab untuk menjaga penyaluran dan pengeluaran dana perusahaan akan meningkatkan integritas pengguna yang tidak mengarah kepada hal yang tidak diinginkan. Terakhir, melakukan kerjasama kepada beberapa tempat dengan terhubung melalui 1 pihak perusahaan yang bertanggung jawab, sehingga karyawan perlu mengisi form dan tidak melakukan reimburse secara sembarangan atas invoice yang berpotensi palsu. Hal tersebut bertujuan untuk menjaga profesionalitas serta integritas dari karyawan agar tidak menyerahkan invoice palsu.
Dengan adanya sistem yang terstruktur akan membentuk pola integritas para karyawan serta para pemimpin dalam melakukan internal control dan monitoring dengan lebih baik untuk menghasilkan informasi kinerja operasional yang lebih terpercaya dan berkualitas. Setiap dokumen transaksi atau bukti invoice yang diterima tidak akan dipercaya begitu saja tanpa melakukan analisis untuk mendeteksi dan mencegah risiko yang tidak diinginkan. Tingkat kerahasiaan data, jaminan kepercayaan, keamanan informasi, hingga tata kelola yang bertujuan untuk membantu mitigasi risiko dapat berjalan dengan efektif dan efisien.
REFERENSI
- Calderon, T. G., & Gao, L. (2021). Cybersecurity risks disclosure and implied audit risks: Evidence from audit fees. International Journal of Auditing. https://doi.org/10.1111/ijau.12209
- Islam, M. S., Farah, N., & Stafford, T. F. (2018). Factors associated with security/cybersecurity audit by internal audit function: An international study. Managerial Auditing Journal. https://doi.org/10.1108/MAJ-07-2017-1595
- Klamm, B. K., & Watson, M. W. (2009). SOX 404 reported internal control weaknesses: A test of COSO framework components and information technology. Journal of Information Systems. https://doi.org/10.2308/jis.2009.23.2.1
- Sirois, L.-P., Marmousez, S., & Simunic, D. A. (2016). Auditor size and audit quality revisited: The importance of audit technology . Comptabilite Controle Audit.
Image Sources: Google Images