NotesWhat is notes.io?

Notes brand slogan

Notes - notes.io

The Southbourne Tax Group Business Accounting:10 Sätt Att Identifiera Konton Betalas Bedrägeri

När Sarbanes-Oxley antogs 2002, tvingades många företag ta en grundlig titt på Leverantörsreskontra internkontroll. Genomföra interna kontroller tar tid, men kan visa sig vara en mycket kostnadseffektiv åtgärd om bedrägeri eller läckage finns. Här är några metoder du kan försök att strama upp din A / P audit. De kräver en viss datautvinning och programmeringsmöjligheter men är ganska enkel att genomföra.

1.Dubbla betalningar

Dubbla betalningar i de flesta fall kanske inte bedrägeri-relaterade, men fortsätta att vara en betydande A / P läckage som är både förebyggas och återvinningsbara. Mark VanHolsbeck, direktör av Enterprise Network Security för Avery-Dennison, uppskattar att företag betalar dubbla uppgå till 2%. Två percentmay inte låter som mycket, men om ditt företags A / ankommande fakturor totalt $75 miljoner, dubbla betalningar kan konto för $1.5 miljoner. Ta en titt på statistiken:

-Medicare - den Inst för hälsa & människovård Inspector General beräknad att Medicare gjort 89 miljoner dollar av dubbla betalningar under 1998.

-Cingular - har vi återigen upptäckt att betalningar online som en elektronisk betalning för TDMA-konton har dragits två gånger från kundens lönekonto.

-Medicaid - vi identifierat minst 9,7 miljoner dollar i sådana dubbla utbetalningar under våra två år revisionen, och uppskattat att så mycket som $31,1 miljoner iytterligare dubbla betalningar kan ha gjorts."

Bråttom att hitta överbetalningar, många företag har uppstått: A / P Recap, automatiserad revisorer, AP återhämtning, ACL, CostRecoverySolutions och mer. Att dessa företag blomstrar är ett bevis på det faktum att dubbla betalningar fortfarande förekomma i en alarmerande takt.

Många mjukvarupaket har vissa kontroller över dubblettfakturor men det tar oftast några djupgående frågor för att hitta dem alla. Exempelvis många redovisning paket göra en dubblett faktura kontroll och hindra dig från att knappa in aduplicate fakturanumret för samma leverantör. Men bara lägga till en A-fakturanummer eller ändra ett öre och du är på väg till dubbla utbetalningar. Ett annat vanligt misstag är Funna i leverantör filer; dubbla leverantörsnummer för samma leverantör är den främsta orsaken till dubbla betalningar.
Här är vad vi rekommenderar till för att utveckla en noggrann och omfattande dupera betalning rapport:
1.Genomföra de 5 grundläggande dupera sökningarna om du inte redan. Dessa är:

En programmerare i din IT-avdelning kommer att kunna hjälpa dig med SQL-koden för dessa kopplingar. SQL-koden ser ut något såhär för att skapa den första rapporten "EEEE":

SKAPA TABELL DUPES_EEEE AS
VÄLJ A.
FRÅN FAKTUROR, FAKTUROR B
DÄR A.VENDORID=B.VENDORID OCH
A.INVOICENUM=B.INVOICENUM OCH
A.INVOICEDATE=B.INVOICEDATE OCH
A.INVOICEAMT=B.INVOICEAMT OCH
A.ID <>B.ID

ID-fältet bör vara en unik postidentifierare att skilja en post från en annan. I Microsoft Access skapas vanligen dessa fält med datatypen "Räknare". I öppen kod, ett fält som denna kan enkelt kapas med hjälp av en räknare och öka det med 1 för varje post (räknare = räknare)

2.Genomföra vissa fuzzy-matchning

1)Genomföra "liknande" fuzzy-matchning i stället för exakt matchning är vad gör detta tillvägagångssätt mer exakta och kraftfulla än många. Vi definierar "liknande" avsesföljande:

Fakturadatum anses likvärdiga om skillnaden mellan datumen är lägre än det angivna beloppet som 7 dagar. Till exempel om du har angett "7" dagar för datum toleransen, sedan alla fakturor med ett annat 7 datum eller mindre skulle anses vara liknande. Vi satt allmänt datum toleransen till 21 dagar att fånga dubbla betalningar 3 veckor isär; Detta eliminerar ofta fånga legitima hyresbetalningar.
Belopp anses likvärdiga om de uppfyller ett av tre kriterier:

-den belopp är 5% +/-andra beloppet
-One beloppet är exakt dubbelt så mycket som den andra, dvs. $220.15 och $440.30
-den belopp börja med samma 4 första siffror, dvs $123,45 och $1,234.55

2)Benfords lag

Vad är det?

Benfords lag (som nämndes först 1881 av astronomen Simon Newcomb) anges att om vi slumpmässigt välja ett nummer från en tabell av fysiskakonstanter eller statistiska data, är sannolikheten att den första siffran "1" om 0.301, snarare än 0,1 som vi kan förvänta om alla siffror var lika sannolika. I allmänhet, säger "lagen" att sannolikheten för den första siffran att vara ett "d" ärDär ln refererar till den naturliga logaritmen (basen e). Detta numeriska fenomen publicerades av Newcomb i en uppsats med titeln "OBS på the frekvensen av användning av den olika siffror i naturliga tal", som publicerades i The American Journal för matematik (1881) 4, 39-40. Den upptäcktes åter av Benford 1938, och han publicerade en artikel som heter "The lagen av avvikande tal" i Proc. Amer. Phil. Soc 78, pp 551-72.

Där ln refererar till den naturliga logaritmen (basen e). Detta numeriska fenomen publicerades av Newcomb i en uppsats med titeln "OBS på the frekvensen av användning av den olika siffror i naturliga tal", som publicerades i The American Journal för matematik (1881) 4, 39-40. Den upptäcktes åter av Benford 1938, och han publicerade en artikel som heter "The lagen av avvikande tal" i Proc. Amer. Phil. Soc 78, pp 551-72.
Du kan faktiskt återskapa denna funktion i Excel helt enkelt. I en kolumn, typ 1, 2, 3, genom 9, att göra 9 rader i cellerna A1 till A9. I den andra kolumnen cellen B1, skriva funktionen "= ln (1 + 1/A1) / ln(10)" och kopiera denna funktion för cellerna B2 genom B9 och det kommer att skapa sannolikheterna.

Hur används det att identifiera bedrägerier?

Om vi vet den normala frekvensen av siffror, kan då vi identifiera siffriga frekvenser som strider mot det normala beteendet. Till exempel Benford slutsatsen att, ur en grupp med tal, den första siffran kommer att vara "1" ca 30% av tiden. På samma sätt, med samma funktion, kan vi förvänta oss den första siffran vara "8" ca 5,1% av tiden. Förväntade frekvenser för varje första-siffriga av fakturabeloppet visas i figuren nedan:

Om vi granskar leverantörsreskontra fakturor och avgöra den första siffran i fakturorna är "8" 50% av tiden, då vi kan ha antingen många legitima betalningar som börjar med "8". eller vi kanske fiktiva fakturabelopp. Bedragarna skapar ofta ett belopp som börjar med ett högre numrerar, gillar 8 eller 9, inte veta att revisorerna är nu utrustade att identifiera dessa onormala betalningar.

3.Avrundat belopp fakturor

Människor som begår bedrägeri ofta skapa fakturor med avrundade belopp, som är fakturor utan slantar. Ja, du tror bedragaren skulle ha"cent" nog att göra annars. Ett enkelt sätt att identifiera rundade-mängd fakturor är att använda funktionen MOD i Excel. Anta att din fakturabeloppet är $150.17;sedan ger MOD(150.17,1) dig resten av divisionen 150.17 av 1, vilket är.17. Så, använda funktionen MOD med en divisor av 1 på en no-pennies belopp skulle lämna oss en rest av 0. Dessutom försök rangordna dina leverantörer av dem med en hög andel av rundade-belopp fakturor. Detta gör bara beräkna varje leverantörers antal rundade-belopp fakturor och dela det med det totala antalet fakturor för den leverantören, att erhålla procentsatsen. Sedan rank av fallande procentsats för att granska de mest misstänkta leverantörerna först.

4.Fakturor bara under godkännande belopp

Människor som begår bedrägerier är inte alltid "skarpaste kniven i lådan." Anta att en A / P expediten vet olika dollar tröskelvärdena för hanteringgodkännande. En handledare kan exempelvis tillåtas att godkänna fakturor på $3,000 eller mindre, medan en manager kan tillåtas godkänna fakturor $ 10.000 eller mindre, och så vidare. Anta att A / P kontorist och en chef besluta att skumma av några extra dollar tillsammans. Vad är det enklaste sättet att få mest pengar? Skapa en faktura bara under godkännande att manager: $9,998 om godkännande är $10.000; eller $ 2 978 om godkännande är $3,000.

5.Kontrollera stöld Sök

De flesta leverantörsreskontra avdelningar genomför en avstämning av leverantörsreskontra med den månatliga kontoutdrag att identifiera avvikelser mellan två. Denna process kan också vara behjälplig i att identifiera kontrollera bedrägeri. Ett enkelt sätt att upptäcka potentiella kontrollera bedrägeri är att identifiera saknade checknummer eller luckor i avstämda kontroller nummer. Detta indikeras vanligt på kontoutdraget med en "*" eller '#' för att ange checknumret inte är sekventiella.

Ett annat mer avancerade sätt är att genomföra en omvänd positiva betala elektroniskt. Genom en sammanslagning av din check registrera, A / P fil och bankkontoutdrag tillsammans, du har makten att identifiera stulna checkar. Ännu bättre, om din bank har förmågor OC (Optical Character Recognition), kan sedan du identifiera faktiska betalningsmottagaren på checken.

Tal i tekniska termer, har du 3 olika databaser som beskriver 1 aktivitet. Använd de 3 datakällorna för att hitta avvikelser 1 betalning. Om din checknummer är unika, försöka sammanfoga alla 3 datakällor av checknumret och jämföra varje följande fält:

-betalningsmottagaren
-Kontrollera belopp
-Kontrollera datum

Med hjälp av SQL-kod eller ett annat programmeringsspråk, identifiera alla de kontroller som är i en databas och inte den andra. Dessutom identifiera alla av de kontroller som finns i alla 3 datakällor men har olika betalningsmottagarens namn eller olika belopp och datum.

6.Avvikande faktura volym verksamhet

Övervakning leverantören faktura volym är ett sätt att varna dig om avvikande beteende. Snabb faktura volymökningar kan indikera en legitim ökning i näringslivet, men också kan tyda på att en bedragare har blivit mer självsäker i stjäla pengar. Hursomhelst, ökningen kan motivera ytterligare undersökning. Anta att en leverantör har 2 fakturor en månad och 70 nästa – du kanske vill veta varför även om anledningen inte är en bedräglig.

7.Leverantörer med inställda eller returnerade kontroller

Inställda och returnerade kontroller inträffar under loppet av en normal leverantörsreskontra månad. Vad är mer ovanligt är en leverantör med många inställda kontroller eller ett regelbundet mönster av inställt kontroller. Avbokade kontroller är vanligtvis legitima transaktioner; dock kan en inställda check återvände till fel händer och omskrivna till bedragaren. Nedan är en sann historia om hur en kontorist vände en returnerade kontroll till en bedräglig:

"En gällde outlösta utbetalningen kontrollera returnerades till en konton betalas clerk för disposition eftersom hon påbörjade fakturatransaktionen. Expediten sätta checken i hennes skrivbord och glömde det i flera månader. Vid rengöring sitt skrivbord, upptäckte hon returnerade checken. När hon kollade betald historia, insåg hon att leverantören hade återvänt checken när det bestämdes att vara en dubblett betalningen av en faktura. Hon märkte också att betalningsmottagarens namn hade varit tryckt något nedanför
"Betalningsmottagare" på checken. Med lite ansträngning lyckades hon rikta in checken och sätt sitt namn ovanför den ursprungliga betalningsmottagaren i en utskrift som liknar ursprungliga, tillsammans med en "eller" beteckning efter sitt namn. Bedrägeri fångades av revisor konton betalas söka efter dubblerade betalningar, och som blev tillfrågad av leverantören tillhandahålla bevis av dubbla betalningar genom att tillhandahålla kopior av båda annulleras kontroller. “

Denna algoritm är lätt att genomföra. Beräkna antalet annulleras eller returneras kontroller för varje leverantör och klyftan av det totala antalet kontroller för leverantören.

Sedan sortera listan efter fallande procent så att din mest misstänkta leverantörer är överst i rapporten.

8.Ovanför genomsnittliga betalningar per leverantör

Denna algoritm identifierar fakturor som är långt över genomsnittet för en viss leverantör. Anta att en leverantör har normalt fakturor som sträcker sig från $1.000 till $3,000; plötsligt visar en faktura upp för $25.000. Du kanske vill undersöka denna abnormitet och kan göra det genom detta alert mönster.
Denna algoritm är också lätt att implementera: för varje leverantör, beräkna medelvärde och standardavvikelse av fakturabeloppet. Sedan beräkna en z-Poäng för varje fakturabelopp:
z-Poäng = (fakturabeloppet – genomsnittliga belopp) / standardavvikelse
Sedan, flagga alla leverantörer med en z-poäng över 2,5, som visar betalningen är mer än 2,5 standardavvikelser över medelvärdet. Om din rapport är fortfarande för stor, prova att öka tröskeln för z-poäng till 3.0 eller högre.

9.Leverantör / anställd Cross-Check

"Förtroende, men kontrollera". De flesta anställda är i allmänhet pålitliga! Men det gör inte ont för att genomföra vissa datautvinning att se till att de är. Här är ett enkelt sätt att dubbelkontrollera din leverantör och anställd filer för att se om kanske en anställd har inrättat en fiktiv leverantör.
Försök slå samman din leverantör fil och anställd fil av följande variabler:

-Adress
-Organisationsnummer
-Telefonnummer
-Bank clearingnummer

Om du har en bra programmerare, prova att göra några fuzzy-matchning på dessa områden också. För adress, försök utdrager bara THE NUMBERS i gatan plus postnummer, och sedan jämföra dessa siffror. Detta eliminerar matchningen på skräpord såsom "Drive" och "Suite".
Också, prova att göra några fuzzy-matchning på organisationsnummer samt, bara i fall det var ett stavfel i datainmatning. Om du anger att skatten ID är lika om de är ens 1 siffra, kan du fånga en leverantör per anställd ring!

10.Leverantörer med en Mail Drop som en adress

Denna algoritm jämför leverantör adresser med brevlåda droppe adress som"Mail Boxes Etc". Vissa bedragare använder mail droppar som sin adress istället för en postbox, för att dölja deras bedräglig verksamhet. Inte alla leverantörer som förekommer på denna lista kommer att vara bedrägligt, eftersom en leverantör kan faktiskt vara rätt bredvid en brevlådor, Etc. Listan ger dock en unik metod för granska leverantörer som också kan visas på en annan varningslista.

Sammanfattning

Yrkesmässiga bedrägerier är ett växande problem. I själva verket uppskattar den Association av certifierade bedrägeri examinatorer (ACFE) att 5% av alla intäkter går förlorade till yrkesmässiga bedrägerier varje år. Bedrägeri är inte 100% kan förebyggas men det finns åtgärder du kan vidta för att både förebygga och upptäcka bedrägerier löpande. Skanna för dubbla betalningar varje 6 månader på ett minimum, och utföra en årlig avstämning mellan din leverantör fil och anställd fil. Med dessa två steg ensam, kan du att kunna lokalisera läckage som annars kan gå obemärkt förbi.

     
 
what is notes.io
 

Notes.io is a web-based application for taking notes. You can take your notes and share with others people. If you like taking long notes, notes.io is designed for you. To date, over 8,000,000,000 notes created and continuing...

With notes.io;

  • * You can take a note from anywhere and any device with internet connection.
  • * You can share the notes in social platforms (YouTube, Facebook, Twitter, instagram etc.).
  • * You can quickly share your contents without website, blog and e-mail.
  • * You don't need to create any Account to share a note. As you wish you can use quick, easy and best shortened notes with sms, websites, e-mail, or messaging services (WhatsApp, iMessage, Telegram, Signal).
  • * Notes.io has fabulous infrastructure design for a short link and allows you to share the note as an easy and understandable link.

Fast: Notes.io is built for speed and performance. You can take a notes quickly and browse your archive.

Easy: Notes.io doesn’t require installation. Just write and share note!

Short: Notes.io’s url just 8 character. You’ll get shorten link of your note when you want to share. (Ex: notes.io/q )

Free: Notes.io works for 12 years and has been free since the day it was started.


You immediately create your first note and start sharing with the ones you wish. If you want to contact us, you can use the following communication channels;


Email: [email protected]

Twitter: http://twitter.com/notesio

Instagram: http://instagram.com/notes.io

Facebook: http://facebook.com/notesio



Regards;
Notes.io Team

     
 
Shortened Note Link
 
 
Looding Image
 
     
 
Long File
 
 

For written notes was greater than 18KB Unable to shorten.

To be smaller than 18KB, please organize your notes, or sign in.