Infobiz.co.id

Infobiz.co.id Situs Berita Seputar Teknologi Terbaru, Informasi Games Terupdate, Keamanan Digital, Aplikasi Dan Cyber Attack Reporting.

Mempertahankan kebijakan penipuan

Mempertahankan kebijakan penipuan

Mempertahankan kebijakan penipuan
Mempertahankan kebijakan penipuan

Setiap organisasi harus membuat dan memelihara suatu kebijakan untuk memandu karyawan penipuan. Kebijakan penipuan perusahaan harus terpisah dan berbeda dari kode perilaku perusahaan atau kebijakan etika. Kebijakan penipuan model atau sampel tersedia dari ACFE tersebut. Kebijakan seperti penipuan harus jelas dikomunikasikan kepada karyawan. Berbagai jalan komunikasi termasuk penggunaan dalam orientasi karyawan baru, seminar pelatihan karyawan, dan evaluasi kinerja tahunan. Pengakuan Ditulis oleh setiap karyawan bahwa kebijakan tersebut telah dibaca dan dipahami harus diminta.

Membangun hotline telepon
Pendekatan penipuan bukan novel yang menjadi lebih umum adalah penggunaan hotline telepon anonim (Holtfreter, 2004). Ini adalah cara yang efektif sangat biaya untuk mendeteksi penipuan kerja dan penyalahgunaan. Sebuah hotline memungkinkan karyawan untuk memberikan rahasia, informasi dalam tanpa rasa takut akan pembalasan yang menyertai menjadi pengungkap suatu (Pergola dan bermunculan, 2005).

Hotline mungkin didukung di-rumah atau disediakan oleh pihak ketiga. Sebuah contoh dari pihak ketiga hotline layanan berlangganan yang ditawarkan oleh ACFE tersebut. Tingkat berlangganan tahunan mungkin cukup sederhana. Hasil dari semua panggilan yang diberikan kepada klien dalam waktu dua atau tiga hari. Sebuah hotline bukan hanya sebuah alat deteksi yang efektif tetapi juga meningkatkan pencegahan. Potensi pelaku mungkin akan berubah pikiran ketika mempertimbangkan resiko tertangkap.

Karyawan memeriksa referensi
Organisasi harus melakukan cek referensi karyawan sebelum kerja. Seorang karyawan dengan riwayat perbuatan skema penipuan bisa berpindah dari satu organisasi dengan yang lainnya. Ketika referensi karyawan tidak diperiksa, orang tidak jujur ​​dapat disewa. Seorang karyawan tidak jujur ​​dapat menipu sebuah organisasi tidak curiga dari ribuan dolar dan pindah ke pekerjaan baru sebelum penipuan ditemukan. Resume harus diteliti dan informasi diverifikasi untuk menentukan bahwa informasi yang diberikan adalah sah. Organisasi tidak harus bergantung pada nomor telepon yang tercantum pada resume majikan sebelumnya, karena mereka mungkin salah. Majikan nomor telepon harus diperoleh oleh organisasi independen.

Organisasi harus melakukan cek referensi kedua enam bulan setelah seorang karyawan mulai bekerja. Alasan untuk pemberhentian terakhir karyawan tidak jujur ​​dari pekerjaan sebelumnya mungkin tidak memiliki waktu untuk menjadi bagian dari catatan karyawan selama pencarian awal. Hal ini mungkin ditemukan oleh cek kedua.

Penipuan kerentanan ulasan
Sebuah kerentanan penipuan review yang menyelidiki paparan organisasi untuk penipuan harus dilakukan. Ini mencakup penilaian aset apa yang diadakan dan bagaimana mereka bisa disalahgunakan. Bagi organisasi yang terlibat dalam perdagangan elektronik, tinjauan kerentanan juga harus mencakup penilaian dari paparan penyalahgunaan karyawan atau perusakan seperti “non-keseimbangan” item lembar sebagai data rahasia milik pelanggan dan informasi keuangan. Tujuan dari tinjauan tersebut adalah untuk “mengakali penjahat.” Sebuah kajian kerentanan dapat membantu untuk mengarahkan rencana audit internal dan, khususnya, untuk menyoroti aset yang paling rentan. Tinjauan ini dianggap sebagai langkah proaktif dalam pencegahan penipuan dan deteksi. Pertimbangan setiap kelas aset dan evaluasi paparan hilangnya membantu auditor atau akuntan untuk melihat apa pencuri melihat. Langkah maka harus diambil untuk menghilangkan, mengurangi, atau setidaknya mengontrol eksposur.

Melakukan tinjauan penjual kontrak
Review kontrak perjanjian perusahaan dan dapat memberikan indikasi penipuan kontrak mungkin, termasuk suap, penyuapan, atau konflik kepentingan oleh karyawan organisasi. Penipuan kontrak dapat terjadi ketika pemasok perdagangan curang mengambil keuntungan dari kontrak untuk membuat keuntungan ilegal. Penipuan kontrak dapat melibatkan konspirasi antara personel entitas dan pemasok perdagangan atau konspirasi antara dua atau lebih vendor.

Menganalisa file kontrak untuk kontraktor yang sama secara rutin penawaran terakhir, penawaran terendah, atau memperoleh kontrak dapat mendeteksi jenis penipuan kontrak. Kontrak yang diberikan juga dapat diteliti untuk bukti dari pemasok secara teratur yang diberikan kontrak tanpa indikasi alasan yang sah untuk penerimaan penghargaan konstan kontrak. Tinjauan ini mungkin mengungkapkan bahwa suap atau komisi adalah alasan untuk penghargaan. Sebuah tinjauan berbagai catatan publik dapat mengungkapkan apakah seorang karyawan memiliki kepemilikan rahasia di kontraktor.

Menggunakan review atau peninjauan analitis
Penipuan dapat mempengaruhi tren laporan keuangan dan rasio. Account yang dimanipulasi untuk menyembunyikan penipuan mungkin terwujud hubungan yang tidak biasa dengan account lain yang tidak dimanipulasi. Juga, pola tidak menentu dalam saldo rekening periodik dapat terjadi karena penipu mungkin terlibat hanya secara sporadis dalam aktivitas penipuan. Analisis keuangan yang dilakukan oleh seorang akuntan atau penyidik ​​dapat mengungkapkan hubungan yang ada yang tidak diharapkan atau tidak adanya hubungan yang diharapkan untuk hadir.

Ini mungkin behoove akuntan atau penyidik ​​untuk menganalisis beberapa tahun keuangan
Pernyataan data menggunakan teknik yang berbeda untuk mendapatkan gambaran yang jelas tentang dampak keuangan dari skema penipuan. Berbagai teknik analitis yang mengulas akuntan atau penyidik ​​dapat menggunakan meliputi: tren (horisontal), analisis rasio (analisis vertikal atau pernyataan ukuran umum), perbandingan anggaran, perbandingan dengan rata-rata industri, dan meninjau entri buku besar dan jurnal. Item yang tidak biasa harus dilakukan untuk menentukan apakah penipuan bisa menjadi penyebab dari penyimpangan.

Proteksi password
Pertumbuhan internet dan e-commerce telah menyebabkan kenaikan dalam jumlah dial-in port untuk jaringan komputer sehingga meningkatkan paparan penipuan. Akuntan dan peneliti harus menjamin bahwa hanya pengguna yang sah memiliki akses ke jaringan komputer dan data yang terkait. Meskipun password adalah garis tertua pertahanan komputer, mereka masih merupakan metode yang paling efektif dan efisien mengontrol akses.
Kesulitan dengan password adalah bahwa ada hubungan terbalik antara membuat password yang efektif dan bermanfaat. Jika persyaratan password terlalu kompleks, pengguna akan menulis password bawah, menempatkannya pada risiko (Gerard et al., 2004). Oleh karena itu, setiap organisasi perlu mengevaluasi pengorbanan. Password harus enam hingga delapan karakter dengan campuran huruf, angka dan simbol-simbol khusus. Pengguna harus diminta untuk mengubah password mereka sering, misalnya setiap 30-60 hari. Selain itu, pengguna harus memiliki password untuk siklus melalui 6-12 yang berbeda sebelum diperbolehkan untuk menggunakan kembali password (Gerard et al., 2004). Juga, karyawan seharusnya tidak diperbolehkan untuk menampilkan password mereka di setiap lokasi di mana individu yang tidak sah dapat melihat mereka. Prosedur lockout harus dilaksanakan jika pengguna gagal untuk memasukkan password yang benar setelah tiga upaya.

Teknologi telah maju untuk membuat bentuk-bentuk baru proteksi password menggunakan fitur biologis dari pengguna (yaitu biometrik) seperti voiceprints, sidik jari, pola retina, dan tanda tangan digital. Bentuk-bentuk baru proteksi password cenderung menjadi biaya yang efektif dalam waktu dekat.

Perlindungan firewall
Salah satu teknik yang diperlukan untuk mengontrol akses yang tidak sah adalah penggunaan firewall. Firewall dapat digunakan pada perangkat lunak atau tingkat hardware. Pada tingkat perangkat lunak, ada program tertentu (misalnya ZoneAlarm dari zonelabs.com) yang dapat dikoordinasikan dengan internet terkait program perangkat lunak (browser, e-mail, dll) untuk melindungi data yang dilewatkan melalui mereka. Hardware firewall / router pada dasarnya mencegah orang dari menemukan koneksi organisasi ke internet. Koneksi internet dikenal sebagai alamat IP. Firewall hardware / router pada dasarnya menyembunyikan alamat IP sehingga hacker tidak dapat menemukan dan mengaksesnya (Gerard et al, 2004.).

Analisis digital
Digital analisis, yang didasarkan pada Hukum Benford ini, tes untuk transaksi penipuan berdasarkan apakah angka muncul di tempat-tempat tertentu dalam jumlah dalam proporsi yang diharapkan. Sebuah deviasi yang signifikan dari harapan terjadi biasanya di bawah dua kondisi. Kondisi pertama adalah bahwa seseorang telah menambahkan pengamatan atas dasar yang tidak sesuai dengan distribusi Benford. Kondisi kedua adalah bahwa seseorang telah dihapus pengamatan dari satu set data yang tidak mematuhi distribusi Benford (Durtschi et al., 2004).

Pajak menipu, pemalsu cek, dan penggelap uang tidak bisa sadar menghasilkan angka acak. Akuntan forensik dan auditor telah tergantung pada kekhasan manusia selama bertahun-tahun dan berbagai jenis perangkat lunak analisis digital, termasuk data-data, telah membuktikan dirinya mampu menunjukkan dengan tepat kebiasaan ini (Lanza, 2000). Daftar contoh data set di mana perangkat lunak analisis digital dapat digunakan meliputi penjualan investasi / pembelian, register cek, penjualan dan sejarah harga, (k) 401 kontribusi, biaya persediaan unit, rekening pengeluaran, informasi wire transfer, nilai polis asuransi jiwa, biaya utang yang buruk, dan aset / kewajiban rekening.

Sumber : https://aldirenaldi.blog.institutpendidikan.ac.id/seva-mobil-bekas/

infobiz

Kembali ke atas