riset akuntansi

41
Fraud and Forensic Accounting In a Digital Environment Disusun untuk memenuhi tugas mata kuliah: Riset Disusun Oleh: Andreani Hanjani (12030114410052) Luthfie Maulana (12030114410042) Wiwin Erawati (12030114410016) MAGISTER AKUNTANSI

description

riset akuntansi gorensik

Transcript of riset akuntansi

Page 1: riset akuntansi

Fraud and Forensic AccountingIn a Digital Environment

Disusun untuk memenuhi tugas mata kuliah: Riset

Disusun Oleh:

Andreani Hanjani (12030114410052)

Luthfie Maulana (12030114410042)

Wiwin Erawati (12030114410016)

MAGISTER AKUNTANSI

UNIVERSITAS DIPONEGORO

SEMARANG

2015

Page 2: riset akuntansi

Fraud and Forensic AccountingIn a Digital Environment

ABSTRAK

Makalah ini membahas empat aspek deteksi penipuan dengan bantuan komputer yang dari

untuk peneliti penipuan dan akuntan forensik: teknik data mining untuk mendeteksi internal

fraud, analisis rasio untuk mendeteksi kecurangan laporan keuangan, isu seputar sumber

informasi eksternal, dan komputer forensik dalam investigasi fraud. Hal ini memberikan latar

belakang informatif dan rincian saat ini status penelitian di daerah masing-masing. Penelitian

ini menggambarkan apa yang saat ini tidak diketahui, dan mengusulkan topik penelitian masa

depan.

1. INTRODUCTION

Lingkungan digital modern menawarkan kesempatan baru untuk pelaku dan peneliti

penipuan. Dalam hal ini telah mengubah cara pemeriksa penipuan dalam melakukan

penyelidikan dimana metode auditor internal digunakan untuk merencanakan dan

menyelesaikan pekerjaan, dan pendekatan auditor eksternal digunakan untuk menilai

risiko dan melaksanakan audit. Sementara beberapa metode, seperti kertas kerja online,

adalah tugas dengan versi komputerisasi tradisional, atau lainnya, seperti analisis risiko

berdasarkan jaringan, merevolusi lapangan. Mungkin aspek yang paling sulit untuk

tehnik berbasis komputer adalah aplikasi dari hubungan untuk berbagai metode seperti

analisis digital, bukti elektronik pengumpulan, data mining, dan komputer forensik.

Deteksi penipuan berbasis komputer melibatkan sejumlah teknologi yang berbeda,

metodologi, dan tujuan. Beberapa tehnik memerlukan latar belakang yang kuat dalam

ilmu komputer atau statistik, sementara yang lainnya memerlukan pemahaman teknik

data mining dan bahasa yang meragukan.

Dari pengalaman penulis, diskusi tentang tehnik deteksi penipuan berbasis komputer

di kalangan akuntansi sebagian besar berkisar pada penggunaan Hukum Benford untuk

menemukan faktur palsu atau sejumlah penipuan lainnya dalam database perusahaan.

Analisis dari data terhadap distribusi Benford adalah berguna, tetapi hanya salah satu

dari banyak tehnik deteksi penipuan berbasis komputer yang harus digunakan oleh para

profesional dan diteliti oleh akademisi.

Page 3: riset akuntansi

Tulisan ini membahas tentang aspek yang berbeda dari deteksi penipuan berbasis

komputer. Khususnya yang mana menggambarkan setiap daerah topikal, penelitian

sampai saat ini, dan diperlukan penelitian untuk profesional dan akademisi.

1.1 Types of Fraud Detection

Penipuan itu sendiri terdiri dari berbagai macam kegiatan dan termasuk penyuapan,

politik korupsi, bisnis dan penipuan karyawan, pencurian konsumen, hacking jaringan,

kebangkrutan dan penipuan perceraian, dan pencurian identitas. Penipuan bisnis sering

disebut Penipuan Jabatan dimana biasanya yang paling menarik untuk para profesional

akuntansi dan fakultas untuk dijadikan subyek primer dalam suatu makalah (ACFE,

2008). Dalam area penipuan bisnis, ditemukan banyak perbedaan antara penipuan

internal dan eksternal (Albrecht, et. al., 2008). Penipuan bisnis internal melibatkan skema

terhadap perusahaan (yaitu untuk mencuri uang dari perusahaan). Penipuan internal

meliputi skema seperti penggelapan yang dilakukan karyawan. Penipuan internal

biasanya ditemukan oleh auditor internal atau dipersembahkan oleh tim deteksi melalui

hotline, upaya data mining, dan audit internal.

Penipuan bisnis eksternal, atau penipuan laporan keuangan, melibatkan skema atas

nama dari sebuah perusahaan. Hal ini yang paling sering dilakukan adalah kesalahan

laporan keuangan untuk meningkatkan citra perusahaan dan menyesatkan pemegang

saham dan pihak lain yang berkepentingan. Umumnya skema eksternal melibatkan

pendapatan dan overstatements persediaan, understatements kewajiban, pengungkapan

penipuan yang tidak memadai, dan manipulasi laporan keuangan lainnya dan catatan

perusahaan (Wells, 2002).

Tindakan investigasi penipuan terdiri dari beberapa kegiatan, termasuk awal

penemuan, pencarian catatan publik, wawancara dari berbagai jenis, document recovery

and search, penuntutan hukum, dan komputer forensik. Investigator penipuan sangat

sering terlibat dengan banyak kegiatan tersebut, namun ia umumnya bekerja dengan

penasihat hukum atau informasi keamanan profesional untuk tugas-tugas yang lebih

khusus.

Bahkan dalam bidang yang relatif sempit deteksi penipuan berbasis komputer,

berbeda signifikan dalam kinerja tugas dan pengetahuan persyaratan yang ada. Misalnya,

komputer forensik membutuhkan pengetahuan tentang disk cloning , sistem operasi, file

dan format grafis, dan scripting untuk otomatisasi. Sebaliknya, pencegahan pencurian

Page 4: riset akuntansi

data dan investigasi membutuhkan pengetahuan tentang database, keamanan, deteksi

pengganggu, hacker, prinsip, dan enkripsi.

1.2 Paper Scope

Makalah ini berfokus pada empat tema utama yang sejalan dengan topik yang dijelaskan

di atas. Hal tersebut diuraikan sebagai berikut:

1. Data mining untuk penipuan: Teknik dan metodologi untuk menemukan penipuan

dalam database perusahaan.

2. Penipuan Laporan keuangan: Analisis rasio dan metode lain untuk menemukan

manipulasi laporan keuangan.

3. Sumber informasi eksternal: Informasi tentang pelaku keuangan dan data lainnya,

biasanya ditemukan di situs.

4. Komputer forensik: Investigasi dengan memilah-milah hard drive komputer dan

perangkat informasi lainnya.

Audit IT melibatkan peninjauan sistem teknis, seperti aplikasi ERP dan database,

untuk risiko dan kelemahan kontrol. Bantuan Komputer dalam penilaian risiko audit

adalah proses menggunakan sistem pakar, neural networks, atau

program berbasis komputer lainnya untuk menilai berbagai audit dan risiko yang melekat

selama perencanaan tahapan audit. Mengontrol IT dan perencanaan keamanan melibatkan

definisi persyaratan perizinan dan keamanan dalam sistem perusahaan. Tehnik

pengumpulan bukti yang berguna dalam kasus penipuan besar; rumah perangkat lunak

mereka terkait set besar dokumen, data, dan informasi lainnya dalam penyelidikan

penipuan.

1.3 Structure of the Paper

Makalah ini memberikan bagian untuk masing-masing empat topik yang disebutkan di

atas. Makalah dibagi menjadi tiga bidang: pengenalan rinci dan deskripsi dari topik,

tinjauan literatur dan status saat ini, dan ringkasan daerah yang masih belum diketahui

dan kemungkinan penelitian.

Page 5: riset akuntansi

2 DATA MINING FOR FRAUD

Pada tahun 2002, Gene Morse menemukan $ 500.000.000 debet ke rekening PP & E

di WorldCom. Ia menemukan anomali melalui pencarian di sebuah gudang data kustom

yang mana telah dikembangkan dalam database multidimensi Essbase. WorldCom tidak

akan memberikan Morse akses ke sistem keuangan penuh, sehingga ia menciptakan

gudang sendiri dan digunakan dasar teknik data mining untuk mencari itu. Menggunakan

script kecil dan Microsoft Access, Morse diikuti account melalui sistem pelaporan

keuangan dan akhirnya menemukan $ 1700000000 masuknya biaya garis dikapitalisasi

pada tahun 2001 (Lamoreaux, 2007).

Penemuan penipuan WorldCom adalah salah satu contoh penggunaan teknologi

komputer untuk mencari populasi penuh data anomali, tren, dan penipuan. Kegunaan

audit tradisional teknik seperti penemuan, stratified, atau random sampling untuk

menentukan apakah populasi mengandung kesalahan (Albrecht dan Albrecht, 2002).

Pendekatan ini bekerja dengan baik ketika auditor mencari anomali kesalahan disengaja

biasanya disebabkan oleh kelemahan dalam kontrol karena anomali terjadi secara berkala

di seluruh data set. Sebaliknya, kesalahan penipuan disengaja yang disebabkan oleh

kecerdasan manusia dapat terjadi hanya dalam beberapa transaksi. Sementara sampel

populasi yang mengandung anomali harus mewakili, sampel dari populasi yang

mengandung penipuan mungkin tidak representatif.

Dengan asumsi penipuan dicatat hanya dalam beberapa transaksi, tingkat sampling

dari 5 persen hasil dalam risiko 95 persen penipuan yang tidak akan sampel dan akan

tertinggal. Metode deteksi penipuan harus menggunakan populasi penuh bila

memungkinkan, dan karena penuh populasi bisa tebal, mereka hampir selalu

membutuhkan komputer dan tehnik data mining.

2.1.1 Methodology

Salah satu asumsi yang mendasari metode audit tradisional kehadiran kecerdasan

dari manusia. Ketika auditor memeriksa item dalam sampel, ia mampu menerapkan akal

manusia dan akal sehat untuk transaksi. Investigasi penipuan sering mulai dengan auditor

melakukan tugas pemeriksaan rutin, melihat transaksi, dan mengatakan, "yang tidak

masuk akal." Pendekatan ini dapat dilihat sebagai pendekatan induktif; auditor

menyelidiki lebih lanjut saat anomali ditemukan.

Page 6: riset akuntansi

Query dan script melakukan apa yang mereka program untuk melakukan. Mereka

tidak "Menggali lebih dalam" kecuali pengguna secara khusus program mereka untuk

melakukannya. Untuk mengakomodasi batasan ini, pendekatan pengujian hipotesis

penipuan telah diusulkan (Albrecht, et. al.,2000). Pendekatan ini juga telah diberi label

pendekatan deduktif atau proaktif untuk deteksi penipuan, melainkan melibatkan 6

pendekatan berikut:

1. Auditor mendapatkan pemahaman yang kuat tentang proses bisnis, kontrol, dan

lingkungan. Pemahaman ini memungkinkan mereka untuk secara proaktif

memprediksi penipuan yang mungkin terjadi.

2. Tim brainstorm kemungkinan penipuan bisa ada di lingkungan audit mereka. Ini

mungkin mengakibatkan 50 skema potensial.

3. Setelah skema potensial diidentifikasi, tim menguraikan cara ini Skema akan muncul

di data. Indikator-indikator ini, atau red flag, adalah Indikator utama kemungkinan

terjadi penipuan.

4. Untuk setiap indikator, tim pencarian database perusahaan menggunakan query, script,

dan teknik data mining. Transaksi anomali yang menarik untuk penyelidikan lebih

lanjut. Hal ini dapat dilihat sebagai "sample" (meskipun bukan dalam arti tradisional)

yang harus melihat lebih dekat.

5. Auditor menganalisis hasil query untuk menentukan kemungkinan penjelasan untuk

anomali, yang bisa menjadi penipuan, kontrol yang lemah, atau alasan lainnya.

6. Tim menindaklanjuti indikator-indikator yang mungkin disebabkan oleh penipuan.

Penyelidikan ini lebih lanjut mempekerjakan pertanyaan tambahan atau tradisional

berarti untuk menentukan penyebab sebenarnya dari anomali.

Pendekatan pengujian hipotesis telah berhasil digunakan di beberapa studi kasus,

termasuk penjualan minuman keras (Loftus dan Vermeer, 2003), lingkungan universitas

(Harian Tar Heel, 2007), dan perawatan kesehatan di India (Albrecht, 2008).

2.1.2 Continuous Auditing

Setelah permintaan komputer dan skrip ditulis, selanjutnya kemungkinan Continuous

Auditing. Daripada pengujian pada data historis (proses audit normal), tes dapat

diprogram ke dalam sistem perusahaan untuk memberikan pemantauan terus menerus

terhadap transaksi. Keberlanjutan pemantauan menggunakan teknologi informasi telah

berhasil digunakan di sejumlah perusahaan (Hermanson, 2006). Untuk tinjauan literatur

lengkap, lihat kertas dengan Rezaee, et.al. (2002) yang mengusulkan pendekatan umum

Page 7: riset akuntansi

untuk pengujian audit dan analisis. Metode ini mirip dengan pendekatan pengujian

hipotesis sebelumnya.

2.2 Common Techniques

Teknik yang digunakan untuk melakukan data mining untuk penipuan berkisar dari yang

sederhana rata-rata statistik untuk jaringan yang kompleks dan cluster analyses. Bagian

ini menyajikan beberapa teknik yang lebih umum ditemukan dalam literatur.

2.2.1 Digital Analysis

Pada tahun 2000, Mark Nigrini menerbitkan sebuah buku penting yang disebut

"Analisis Digital menggunakan hukum Benford” (Nigrini, 2000). Meskipun Hukum

Benford ini sekarang abad lama dan dibahas dalam literatur penipuan (Hill, 1995; Busta

dan Weinberg, 1998; Nigrini,1999) sebelum buku, karya Nigrini diperkenalkan teknik

untuk auditor.

Hukum Benford ini bekerja karena sifat menghasilkan hal yang lebih kecil daripada

yang besar hal. Ada lebih dari serangga mamalia besar, rumah-rumah yang lebih kecil

dari yang besar, dan danau lebih kecil dari tubuh besar air. Demikian pula, bisnis

menghasilkan lebih transaksi dengan jumlah kecil daripada dengan jumlah besar. Hukum

Benford memprediksi bahwa jumlah akan mulai dengan digit 1 lebih sering daripada

angka 9, dan bahkan menyediakan rumus matematika yang menjelaskan hukum dan

persentase. Digit 1 harus muncul sekitar 30 persen dari waktu, sedangkan digit 9 harus

terjadi kurang dari 5 persen dari waktu.

Analisis digital menarik karena merupakan "sangat nonintuitive dan menarik ...,

cukup sederhana untuk dijelaskan (jika tidak sepenuhnya dijelaskan) bahkan bagi mereka

tanpa resmi pelatihan matematika "(Cho dan Gaines, 2007). Hal ini dapat dijalankan

pada data dengan sedikit mengenai konteks. Sebagai contoh, ketika data dari vendor

tertentu secara rutin di luar diharapkan persentase, penyelidikan lebih lanjut hampir

selalu dibenarkan.

Keterbatasan utama untuk Hukum Benford adalah data bisnis tidak selalu mengikuti

pola alami, terdapat sejumlah besar alasan bahwa transaksi mungkin tidak cocok dengan

Hukum Benford ini. Penjelasan seperti berulang biaya tetap, siklus bisnis yang tidak

biasa, dan jumlah yang ditentukan sering ditemukan. Penulis telah mengajarkan analisis

digital untuk ribuan auditor profesional, dalam sepuluh tahun meminta peserta tentang

kesuksesan mereka dengan digital analisis, hanya tiga orang telah melaporkan

menemukan penipuan dengan Hukum Benford ini (orang lain telah melaporkan bahwa

Page 8: riset akuntansi

analisis digital bisa digunakan untuk menemukan penipuan sudah ditemukan, tapi

belakangnya pandangan tidak prediksi). Dalam beberapa hal, bidang audit yang mungkin

telah berlebihan kegunaan analisis digital. Tetapi meskipun keterbatasan, Hukum

Benford tetap satu teknik data mining yang paling populer untuk penipuan.

2.2.2 Outlier Detection

Salah satu metode utama untuk mendeteksi penipuan menemukan nilai-nilai data yang

luar kegiatan usahanya. Sebagai contoh, skema kickback mungkin alasan pembelian dari

satu vendor yang dua kali lebih tinggi dari pembelian yang sama dari vendor lain

Metode paling sederhana dari deteksi outlier adalah perhitungan statistik z-score.

Rumusnya, (value mean) / standard deviation, menyediakan sederhana dan metode

pengukuran outlier. Pembilang bergeser setiap titik ke zero-based skala, dan penyebut

menyesuaikan distribusi untuk standar deviasi satu. Setelah data yang diubah menjadi

skala standar ini, pernyataan umum dapat dibuat. Pengalaman penulis, skor outlier dari 5,

8, atau bahkan 12 sering ditemukan dalam data dunia nyata. Pada saat ini mungkin hasil

dari distribusi tidak normal, tetapi bahkan dalam kasus-kasus, yang memberikan

indikator untuk masalah potensial.

Teknik yang lebih canggih telah digunakan di daerah khusus. Sebagai contoh,

penipuan kartu kredit dapat ditemukan dengan mengidentifikasi transaksi melalui tanpa

pengawasan dan diawasi. Bolton dan Tangan (2001) digunakan deteksi outlier perilaku

dengan tanpa pengawasan untuk mendeteksi perilaku tidak normal serta peningkatan

frekuensi penggunaan. Lainnya telah menggunakan model regresi, Discrete Gaussian

eksponensial, depth-based teknik, distance-based teknik, dan sejumlah teknik lain untuk

mengidentifikasi outlier. Aliran penelitian ini dapat ditemukan di Agyemang, et. al.

(2005) dan Kou, et. al. (2004).

2.2.3 Trending

Selain membandingkan periode yang sama, nomor dari vendor yang berbeda,

karyawan, atau pelanggan, penipuan dapat ditemukan dengan membandingkan angka

dari waktu ke waktu. Karena hampir semua pelaku serakah (Albrecht, 2008), penipuan

meningkat dari waktu ke waktu. Auditor dapat dengan mudah melihat tren peningkatan

pada line chart - komputer tidak diperlukan jika hanya satu item yang sedang diaudit

(satu karyawan, satu vendor,dll). Kebutuhan untuk otomatisasi adalah selama fase awal

penyelidikan penipuan. Jika auditor tidak tahu barang mana yang meningkat, mereka

Page 9: riset akuntansi

harus melihat melalui ribuan grafik untuk menentukan item yang membutuhkan

penyelidikan tambahan. Tren metode memungkinkan komputer untuk menentukan tren

meningkat sehingga auditor dapat fokus pada suatu item.

Salah satu metode yang paling dasar untuk menentukan kecenderungan meningkat

linear regresi. Setelah komputer cocok garis untuk data, lereng dan goodness-of-fit

memberikan ukuran tren sederhana. Regresi nonlinear dan analisis Box-Jenkins

menyediakan metode yang lebih maju dari tren mengukur. Paket statistik seperti SAS

dan SPSS menyediakan modul trending penuh untuk auditor tertarik.

2.3 Advanced Statistical Techniques

Pekerjaan telah dilakukan dalam bidang ilmu statistik dan komputer metode untuk

deteksi penipuan. Metode ini termasuk Bayesian Networks, genetik algoritma, analisis

keadaan transisi, aturan pencocokan, dan cluster analysis. Agyemang, et. al. (2005) dan

Kou, et. al. (2004) untuk tinjauan rinci metode ini dan lainnya. Pembaca harus mencatat,

meskipun, bahwa sebagian besar metodologi teknis lanjutan yang tidak umum digunakan

dalam sistem bisnis yang khas (seperti gaji, penjualan, pembelian database). Yang paling

sering digunakan di daerah highly-specialized seperti penipuan kartu kredit, klaim

perawatan kesehatan, dan voter fraud.

2.4 Applications

Sementara outlet akademik umumnya mempublikasikan metodologi dan teknik,

publikasi profesional menyoroti fraud-oriented umum platform data mining (Nigrini,

1999; Coglitore dan Matson, 2007; Lehman, 2008; SecurityProcedure.com,2008).

Aplikasi yang paling populer adalah general program audit seperti ACL dan IDEA.

Komponen fraud pada SAS dan SPSS, dan program deteksi penipuan khusus di Picalo.

2.5 Future Research

Dalam sepuluh tahun terakhir, para peneliti telah menerbitkan banyak metode dan

teknik untuk deteksi penipuan. Namun, teknik ini baik tidak dikembangkan cukup atau

terlalu teknis untuk auditor tertentu. Penelitian tentang teknik yang dibutuhkan dalam

dua wilayah. Pertama, bidang kebutuhan pemahaman yang lebih baik tentang apa teknik

sederhana untuk deteksi outlier, tren, analisa link, dan full text analisis berguna untuk

deteksi penipuan. Untuk saat ini, hanya Hukum Benford telah digunakan secara luas, dan

menarik, efektivitasnya untuk menemukan penipuan tidak terbukti baik - terutama untuk

Page 10: riset akuntansi

menemukan penipuan yang memiliki tidak dinyatakan telah ditemukan dengan teknik

lain. Kedua, canggihnya statistik dan computer-science literatur yang tersedia. Penerapan

teknik ini untuk daerah penipuan telah dilakukan dalam beberapa makalah, tapi

pekerjaan yang signifikan masih tetap. Literatur memberikan sedikit kejelasan tentang

mana teknologi dapat digunakan untuk menemukan penipuan. Kedua penelitian studi

empiris dan kasus diperlukan untuk menentukan bagaimana teknik ini dapat berhasil

dilaksanakan.

Di luar teknik sendiri, auditor memiliki sedikit pelatihan di pemprogaman komputer,

query languages, dan statistik. Selain itu, mereka tidak memiliki cukup waktu untuk

melakukan algoritma ini dalam audit tertentu. Mereka mungkin dapat memecahkan

antara pelatihan dan masalah waktu. Pengembangan detectlets atau solusi lain yang

diperlukan sebelum bidang audit yang dapat mewujudkan keberhasilan dengan teknik-

teknik canggih. Ini adalah wilayah utama yang sistem informasi dan technically-savvy

peneliti akuntansi dapat menambah pengetahuan yang berharga untuk bidang audit.

Hal ini sering mengatakan bahwa persiapan data lebih sulit daripada analisis.

Penelitian yang diperlukan ke dalam alat terbaik, teknik, dan metodologi yang auditor

dapat gunakan untuk mempersiapkan data untuk analisis dari database bisnis. Poin

cutoff, hilangnya nilai-nilai, tren yang abnormal, dan kesulitan lainnya timbul selama

persiapa. Satu yang menarik prospek adalah konversi otomatis dari database dari satu

skema yang lain (saat sedang dikerjakan di kalangan database). Jika program otomatis

bisa menafsirkan Database jenis kolom dan hubungan, mereka bisa mengubah database

dari setiap perusahaan menjadi skema standar. Algoritma yang ditulis dengan skema

standar kemudian bisa berjalan pada skema standar tanpa khawatir tentang perbedaan

antara perusahaan dan lokasi. Konversi ini bisa menjadi dasar untuk off-the-shelf, solusi

deteksi penipuan.

Akhirnya, banyak auditor hanya tidak tahu bagaimana untuk memasukkan data

mining dalam pekerjaan mereka. Perangkat lunak perusahaan seperti ACL dan IDEA

menyediakan workbook yang bisa digunakan dalam kursus, tapi buku kerja ini memiliki

beberapa contoh dari deteksi penipuan langsung terutama dengan teknik-teknik canggih.

Metodologi seperti pendekatan pengujian hipotesis adalah langkah pertama dalam

menyediakan penelitian metodologi, tapi penelitian tambahan yang signifikan baik

empiris dan lapangan-yang diperlukan untuk memvalidasi dan memperluas metodologi

yang ada. Metodologi ini kemudian dapat diajarkan di program universitas untuk auditor

masa depan.

Page 11: riset akuntansi

3 FINANCIAL STATEMENT FRAUD

Pernyataan tentang Standar Auditing (SAS) No. 99, Pertimbangan Penipuan di

Laporan Keuangan Audit (AICPA 2002), membutuhkan auditor untuk menilai risiko

penipuan yang material mungkin salah saji laporan keuangan. Meskipun SAS 99 menjadi

penting persyaratan terhadap peningkatan deteksi penipuan, sebuah survei oleh

Marczewski dan Akers (2005) mengungkapkan bahwa CPA tidak mengantisipasi bahwa

SAS 99 secara substansial akan meningkatkan efektivitas pemeriksaan. Studi lain

menemukan bahwa sementara SAS 99 peningkatan tanggung jawab auditor, kebanyakan

auditor mengalami kesulitan mengidentifikasi penipuan dan risiko (Beasley dan Jenkins

2003).

Meskipun kesulitan-kesulitan ini, kegagalan untuk mendeteksi kecurangan pelaporan

keuangantidak hanya menempatkan perusahaan audit pada risiko, tetapi juga

menyebabkan profesi audit meningkat dalam masyarakat dan kritik pemerintah.

Cecchini, dkk. (2006) memberikan bukti penelitian yang membantu auditor dalam

menilai risiko salah saji material selama fase perencanaan audit dapat membantu

mengurangi kasus pelaporan penipuan.

3.1 Ratio Analysis

Metode tradisional untuk mendeteksi penipuan laporan keuangan, seperti vertikal dan

analisis horizontal, garis ujung, analisis hubungan antara manajemen dan yang lainnya,

perbandingan dengan industri, dan gejala analitis, didokumentasikan dengan baik dalam

buku teks (Albrecht, et. al., 2009). Baru-baru ini, penelitian telah difokuskan pada

analisis rasio untuk deteksi penipuan laporan keuangan.

Analisis rasio melibatkan menghitung baik tradisional dan nontradisional rasio

keuangan, seperti akrual untuk aset, kualitas aset, perputaran aset, hari penjualan dalam

piutang, biaya ditangguhkan untuk aset, depresiasi, gross margin, kenaikan berwujud,

pertumbuhan persediaan, leverage, operasi kinerja marjin, persen piutang tak tertagih,

pertumbuhan penjualan, Beban SGE, dan perputaran modal kerja. Sejak standarisasi

rasio perusahaan untuk ukuran dan faktor-faktor lain, yang diharapkan perusahaan dalam

suatu industri untuk mengikuti tren yang sama.

Studi awal menggunakan teknik statistik seperti probit dan regresi logistik, sementara

studi kemudian telah bercabang ke jaringan, skema klasifikasi, dan aturan yang tidak

Page 12: riset akuntansi

sama. Studi yang menggunakan baik data internal dan eksternal telah terbukti lebih

sukses, tetapi tujuan yang paling dari penelitian ini adalah hanya menggunakan data

eksternal untuk analisis (membatasi penelitian untuk data yang tersedia untuk sebagian

besar pemangku kepentingan). Sebuah tinjauan dari banyak dari studi berikut.

Dalam sebuah studi eksplorasi, Loebbecke, dkk. (1989) disempurnakan model

sebelumnya yang dikembangkan oleh Loebbecke dan Willingham (1988) menggunakan

77 kasus penipuan dan diuji pemetaan dari berbagai red flags untuk membuat klasifikasi

dalam tiga bidang utama: kondisi, motivasi, dan sikap. Mereka menemukan setidaknya

satu faktor dari masing-masing daerah yang ada di 86 persen dari kasus penipuan.

Hansen, et al. (1996) mengembangkan qualitative-response model untuk menganalisis

penipuan manajemen menggunakan kasus dikembangkan dari sumber-sumber internal

oleh Loebbeke, et al. (1989). Model ini awalnya diuji dengan asumsi biaya kesalahan

klasifikasi simetris antara dua kelas perusahaan (penipuan dan bukan penipuan).

Menggunakan lebih dari 20 cross-validation percobaan lima persen kasus

ketidaksepakatan, sebuah 89,5 persen akurasi prediksi secara keseluruhan diwujudkan,

tetapi akurasi dalam memprediksi penipuan hanya 62,8 persen. Model kedua disesuaikan

dengan biaya asimetris untuk mencerminkan kepentingan yang lebih besar dari prediksi

penipuan. Sementara akurasi keseluruhan turun menjadi 85,3 persen; akurasi dalam

memprediksi penipuan perusahaan meningkat menjadi 88,6 persen. Penurunan sesuai

pada akurasi prediksi untuk bukan penipuan perusahaan adalah dari 95,5 persen menjadi

84,5 persen.

Green dan Choi (1997) menggunakan jaringan utama untuk mengklasifikasikan

penipuan dan bukan penipuan data. Para peneliti menggunakan lima rasio (allowance for

doubtful accounts/net sales, allowance for doubtful accounts/accounts receivable, net

sales/accounts receivable, gross margin/net sales, and accounts receivable/total assets)

dan tiga variabel akun (penjualan bersih, piutang, penyisihan piutang tak tertagih) untuk

mengidentifikasi risiko. Pemilihan variabel bias ini hasil mereka terhadap beberapa jenis

penipuan pendapatan, tetapi metode mereka menunjukkan potensi jaringan utama

sebagai penipuan investigasi dan alat deteksi.

Eining, dkk. (1997) meneliti bagaimana tiga jenis berikut membantu keputusan

auditor menemukan penipuan: daftar periksa, model regresi logistik, dan sistem ahli.

Sistem ahli menggunakan pendekatan reg flags untuk mengidentifikasi daerah-daerah

berisiko tinggi dan terbukti menjadi yang paling efektif dari ketiga tersebut.

Page 13: riset akuntansi

Summers dan Sweeney (1998) meneliti hubungan antara insider trading dan penipuan

perusahaan. Menggunakan regresi logistik, model awal dikembangkan hanya

berdasarkan data keuangan perusahaan secara spesifik. Secara keseluruhan akurasi

prediksi dengan model ini adalah 60 persen, dengan 68 persen akurasi dicapai dalam

memprediksi penipuan perusahaan. Model kedua yang menggabungkan antara data

keuangan secara spesifik dan faktor insider trading mampu meningkatkan akurasi

klasifikasi keseluruhan menjadi 67 persen, dengan 72 persen akurasi dalam memprediksi

penipuan perusahaan.

Beneish (1999) mengembangkan model probit dan dianggap beberapa variabel

kuantitatif keuangan untuk deteksi penipuan. Lima dari delapan variabel yang terlibat

bervariasi. Studi ini dianggap tingkat biaya kesalahan relatif berbeda. Dengan 40: 1 biaya

asimetris, 56 persen dari manipulator diidentifikasi yang benar dalam sampel

ketidaksepakatan. Hasil menunjukkan bahwa Indeks Hari Piutang dan Indeks

Pertumbuhan Penjualan paling efektif dalam memisahkan manipulator dari yang

diadaptasi dari penelitian ini.

Bell dan Carcello (2000) membangun model regresi logistik untuk memprediksi

kemungkinan kecurangan pelaporan keuangan. Analisis ini didasarkan pada faktor-faktor

risiko yang diidentifikasi sebagai lingkungan pengendalian internal yang lemah,

pertumbuhan perusahaan yang cepat, tidak memadai atau tidak konsisten profitabilitas

relatif, manajemen menempatkan penekanan berlebihan pada laba pertemuan proyeksi,

manajemen berbohong kepada auditor, kepemilikan status entitas (pemerintah vs

swasta), dan istilah interaksi antara kontrol yang lemah lingkungan dan sikap manajemen

agresif terhadap pelaporan keuangan. Model diuji pada sampel yang sama dari 77

keterlibatan penipuan dan 305 nonfraud yang digunakan oleh Hansen, et al. (1996).

Penipuan diperkirakan dengan 81 persen akurasi, dan nonfraud terdeteksi dengan akurasi

86 persen. Model mencetak lebih baik dari audit profesional dalam deteksi penipuan dan

dilakukan serta Audit profesional dalam memprediksi hasil nonfraud.

Baru-baru ini, penelitian telah difokuskan pada analisis rasio dengan lebih maju

metode statistik dan ilmu komputer atau dengan rasio. Grove dan Cook (2004) menguji

kelayakan rasio baru sebagai red flags. Untuk tinjauan rinci teknik statistik digunakan

untuk menganalisis rasio, lihat Phua, et. al. (2005) dan Kirkos, et. al. (2007).

Page 14: riset akuntansi

3.2 Future Research

Membandingkan rasio keuangan antara perusahaan, industri, dan model yang

dihasilkan masih memerlukan banyak penelitian. Untuk saat ini, teknik yang paling

sukses (menggunakan data eksternal dan melalui proses pembelajaran seluruh) telah

mencapai hanya 70 persen sukses. Sejak keberhasilan 50 persen dapat dicapai dengan

secara acak, penelitian lebih lanjut diperlukan untuk meningkatkan model.

Beberapa potensi daerah harus dicatat. Pertama, rasio keuangan secara tradisional

(seperti perputaran aktiva dan hari penjualan dalam piutang) telah digunakan untuk

membedakan penipuan dari perusahaan nonfraud. Penelitian ke pengembangan fraud

secara specifik baru dengan menggunakan rasio memberikan wawasan formula yang

lebih sukses dalam mendeteksi penipuan.

Kedua, sebagian besar penelitian telah membandingkan penipuan perusahaan

terhadap perusahaan sejenis. Apa yang didefinisikan serupa? Haruskah perusahaan

dipasangkan dipilih berdasarkan pendapatan yang sama, keuntungan, aset, atau

kewajiban? Bisa model industri dibuat yang lebih baik mendekati industri (dan membuat

yang lebih baik dipasangkan "perusahaan")?

Ketiga, kerangka waktu yang tepat perbandingan untuk penelitian. Apakah itu cukup

untuk menganalisa data selama 5 tahun, atau melakukan hal lebih panjang atau pendek?

Haruskah tahunan atau laporan triwulanan digunakan? Penentuan mana anomali

ditemukan di data eksternal telah melihat penelitian yang cukup, tapi masih belum

dipahami dengan baik.

Keempat, sebagian besar penelitian tentang analisis rasio. Penelitian membuat

perbandingan 1-1, pada dasarnya dengan asumsi bahwa 50 persen dari perusahaan-

perusahaan yang terjadi penipuan. Pada kenyataannya, perusahaan penipuan yang

mungkin kurang dari beberapa persen dari total jumlah perusahaan yang melaporkan

laporan keuangan. Perbedaan ini menjadi penting dalam algoritma pembelajaran. Biaya

hilang penipuan yang ada umumnya dianggap sebagai jauh lebih tinggi daripada menolak

klien potensial karena mungkin palsu (tapi, pada kenyataannya, tidak), namun

kebanyakan penelitian hanya mengasumsikan biaya 50/50.

Akhirnya, analisis rasio adalah fokus saat ini, aliran yang sama sekali berbeda

mungkin memberikan hasil yang lebih baik. Penelitian eksplorasi ke dalam metode baru

menggabungkan informasi perusahaan yang bisa membuktikan efektif. Pada akhirnya,

penelitian dapat menunjukkan bahwa laporan keuangan secara sederhana menggunakan

Page 15: riset akuntansi

data mining untuk penipuan. Namun, profesional keuangan, pemegang saham, dan

memang, seluruh profesi audit akan selamanya berubah jika penelitian berbasis komputer

menghasilkan metode handal dan berulang menemukan kecurangan dalam laporan

keuangan.

4 EXTERNAL INFORMATION SOURCES

Dalam beberapa tahun terakhir, pusat penyedia data telah ada di

Internet. Sebelum tahun 1990-an, peneliti ingin mendapatkan informasi publik harus

mencari melalui catatan di kantor pengadilan, perpustakaan, universitas, dan kantor

catatan publik. Banyak kali, catatan ini adalah dalam bentuk kertas, dan bahkan ketika

berbentuk elektronik, tugas itu mengerikan untuk sebagian besar peneliti. Memang,

mencari setiap pengadilan negeri di Texas berarti bepergian melalui beberapa negara

untuk mengunjungi setidaknya 254 lokasi

Perusahaan seperti LexisNexis telah lama mengumpulkan artikel berita, dokumen

hukum, dan informasi lainnya. Namun, tahun 1990-an terjadi peningkatan pengumpulan

informasi oleh perusahaan seperti ChoicePoint, Accurint, dan LexisNexis. Sementara

informasi yang telah dipublikasikan, membawanya bersama-sama dalam satu tempat

mewakili lompatan besar aksesibilitas, yang membawa informasi eksternal dapat dicari ke

dalam area deteksi kecurangan secara komputerisasi.

Mencari informasi eksternal pada individu dan perusahaan menjadi penting

dalam setidaknya dua area. Pertama, penyelidikan yang telah diidentifikasi individu kunci

dapat mencari catatan publik untuk informasi tentang orang-orang. Orang-orang ini

biasanya

diidentifikasi melalui upaya penggalian data internal, atau metode lainnya. Kedua,

peraturan seperti Sarbanes Oxley mengharuskan auditor memperhatikan level atas

manajemen. Informasi eksternal dapat berguna dalam menentukan di level atas

manajemen dengan menghabiskan atau terlibat dalam kegiatan yang menjadi perhatian.

4.1 Informasi Tersedia

Beberapa makalah akademis ada pada ketersediaan informasi eksternal. Karena

Informasi ini diterbitkan oleh perusahaan swasta yang mengumpulkan informasi publik

ke database online, pusat profesional umumnya membawa informasi tentang produk

Page 16: riset akuntansi

(Frost, 2004; Cameron, 2001). Buku dan buku teks juga menyediakan link ke situs web

dengan informasi (Tyberski, 2004; Albrecht, et al, 2009..).

Berikut ini adalah contoh dari informasi yang tersedia untuk peneliti pada

situs web. Lihat referensi di atas untuk mengetahui sybjeknya.

· Catatan Incorporation

· Properti dan catatan aset lainnya

· Tuntutan hukum sipil

· Catatan Pidana

· Hak gadai Pajak

· Catatan pengadilan Sipil

· Pengajuan Kepailitan

· pinjaman, kontak informasi

· Artikel Berita, peristiwa terkini

Pusat informasi seperti ChoicePoint bukan satu-satunya sumber informasi secara

online. Pemetaan, foto satelit, pandangan birdseye, dan seluruh pemandangan jalan yang

tersedia dari Google dan Microsoft. Dalam mesin pencari web seperti Complete Planet

dan Deepdyve memberikan cara mencari situs yang biasanya memerlukan login (dan

dengan demikian tidak termasuk dalam mesin pencari tradisional). Lainnya, layanan

khusus ada untuk kebutuhan informasi.

4.2 Masalah Privasi

Salah satu area yang telah melihat penelitian yang cukup adalah masalah privasi

yang diangkat oleh situs web baru. informasi baru situs web tidak memberikan informasi

apapun yang tidak pernah tersedia sebelumnya. Namun, oleh keduanya membawa

informasi bersama-sama ke satu tempat dan dengan digitalisasi catatan, informasi

tersebut secara signifikan lebih tersedia kepada publik. Selain itu, teknik seperti analisis

link dan korelasi dapat dilakukan pada catatan, secara efektif menciptakan informasi

yang sebelumnya tidak tersedia. Banyak khawatir tentang kerugian yang signifikan atas

privasi yang telah terjadi dalam beberapa dekade terakhir (Black, 2002; Paletta, 2005;

Lovett, 1955). Masalah rumit adalah fakta bahwa negara-negara yang berbeda tidak

setuju tentang akses online ke catatan pengadilan, membuat undang-undang menjadi sulit

(Swartz,2004).

Page 17: riset akuntansi

Sebagai contoh, ketika Google merilis street view-alat yang menyediakan pictoral

pemandangan jalan-jalan di Amerika Serikat-militer AS meminta untuk menghapus

semua gambar dalam beberapa mil dari basis nya (Teknologi Ahli, 2008). Situs web

seperti GoogleSightseeing.com (tidak berafiliasi dengan Google) mempublikasikan paling

menarik, populer, dan gambar kadang-kadang memalukan dan mengganggu yang diambil

oleh kamera Google. Pada tahun 2008, Google meluncurkan satelit mampu mengambil

gambar pada resolusi yang sebelumnya tidak diketahui ke badan swasta (Jones, 2008).

Akhirnya, Google Docs, Gmail, dan lain cloudbased jasa memberikan peningkatan

jumlah data untuk satu perusahaan. Sementara tulisan ini tidak

mengusulkan teori konspirasi atau mencoba untuk mencegah penggunaan layanan

Google, Perusahaan berfungsi sebagai contoh dari masalah privasi potensial yang terjadi

di dalam perusahaan swasta dan pemerintah. Kedua peneliti akademis dan profesional

prihatin dengan hilangnya privasi teknologi(Stafford, 2005; Samborn, 2002).

Menyoroti risiko kompilasi terlalu banyak informasi ke dalam satu tempat adalah

pelanggaran terhebat ChoicePoint. Pada tahun 2005, hacker meraih data pada 163.000

individu dari database ChoicePoint ini (Swartz, 2007; Freeman, 2006). Selagi

ChoicePoint hacking yang sangat serius, hal ini tentunya bukan satu-satunya pelanggaran

yang signifikan; upaya hacking berhasil dilaporkan mingguan di media populer.

4.3 Penelitian Masa Depan

Penelitian akademik kecil telah dilakukan pada pengumpulan informasi eksternal.

Paling dibutuhkan adalah metodologi untuk mencari, mengumpulkan, dan menggunakan

data tersebut dalam investigasi kecurangan. Sebagian besar sumber hanya

mencantumkan sumber yang tersedia; cara yang lebih terstruktur bekerja dengan

diperlukan data ini. Metodologi ini dapat dimasukkan dalam buku teks

dan program universitas.

Ada beberapa pekerjaan yang dilakukan pada masalah privasi, terutama dalam bidang

hukum. Namun, penelitian lebih lanjut diperlukan tentang bagaimana mengatur

penyediaan data, bagaimana menjaga informasi yang aman, dan di mana garis privasi

harus ada. Dalam situs web ini memenyangkut ke data internasional, perbedaan dalam

kebijakan dan budaya akan negara menjadi topik penelitian yang penting.

Page 18: riset akuntansi

5. Computer Forensics

Hari ini, hampir setiap penipuan keuangan menggabungkan penggunaan komputer,

apakah penipuan tersebut memalsukan faktur atau pencucian uang elektronik (Smith,

2005). Dalam kasus ini penipuan laporan keuangan, entri mungkin ada entri jurnal

sebagai elektronik, login catatan ditemukan dalam file log, dan korespondensi elektronik

antara individu yang terlibat. Dalam beberapa tahun terakhir, auditor menemukan diri

mereka semakin terlibat dalam pengumpulan bukti melalui komputer forensik.

Karena berkaitan dengan deteksi penipuan, forensik komputer adalah proses data

pencitraan untuk disimpan dan kemudian mencari salinan bukti (Gavish, 2007; Dixon,

2005). Mungkin contoh yang paling umum adalah merebut komputer dari tersangka untuk

di analisis. Dalam memperoleh akses ke atau mengaudit data pada perangkat digital,

komputer forensik juga dapat melibatkan (hukum) hacking, kata sandi dan penjebolan

enkripsi, kunci logging, surveilans digital, dan deteksi intrusi.

Bisa dibilang bentuk paling umum dari bukti elektronik adalah korespondensi email.

Ketika seorang individu mengirim email, salinan biasanya disimpan dalam setidaknya

empat tempat: pada nya atau database nya, pada mail server pengirim, pada mail server

menerima, dan pada komputer penerima. Forensik komputer di setiap lokasi harus

menyediakan teks penuh email, termasuk lampiran.

5.1 Alat Perdagangan

Seperti dengan sumber data eksternal, sebagian besar informasi tertulis tentang

komputer forensik yang terkandung dalam buku teks dan outlet profesional. Kedua

produk terkemuka, EnCase dan FTK (dijelaskan di bawah), adalah kepastian perangkat

software. kedua perangkat lunak perusahaan memberikan pelatihan komprehensif pada

perangkat lunak forensik dan teknik. Outlet akademik umumnya dicadangkan untuk

encryption cracking algoritma, steganografi, hacking, kelemahan sistem operasi, dan

protokol. Sementara ide-ide ini mungkin berguna dalam beberapa audit forensik, mereka

berada di luar cakupan makalah ini. Mereka bisa ditemukan dalam ilmu komputer,

matematika, dan sastra statistik.

5.1.1 Forensik Suites

Dua Paket perangkat lunak terkemuka diawali oleh Guidance Software dan

Toolkit forensik (FTK) oleh AccessData (Kuchta, 2001). Suite ini menyediakan lebih

pendek kurva dari singlepurpose sebelumnya dan membawa lebih banyak seorang

Page 19: riset akuntansi

profesional ke lapangan lebih cepat. Kedua paket menyediakan taskoriented proses untuk

mengamankan dan kloning hard drive, menghitung md5 atau sha checksum, mencari

grafis, dan pencarian kata kunci. Dalam beberapa tahun terakhir, alat Linuxbased telah

menjadi populer sebagai alternatif gratis ke perangkat tradisional. Helix, Penguin Sleuth,

dan Alat Keamanan Distribusi Linux adalah distribusi yang dijalankan langsung dari CD,

menyediakan lingkungan yang bersih untuk mencari sebuah komputer tanpa perlu untuk

kloning (Causey, 2005). Alat-alat ini memproses tersangka komputer langsung ke Linux

dan memudahkan pengguna hard drive dengan sistem hanya baca, pada dasarnya

melewati password dan perlindungan keamanan yang palingaman. sementara alat-alat

Linux based yang lebih sulit untuk menggunakannya dan tidak memiliki preseden yang

sama di pengadilan sebagai EnCase dan FTK, mereka telah menjadi populer dengan

beberapa auditor.

Alat-biasanya lebih khusus diarahkan untuk satu tujuan seperti penjebolan sandi atau

berkas tak dihapus tersedia (Kuchta, 2001). Alat-alat ini membentuk toolkit dari penyidik

forensik. Kebanyakan auditor hanya perlu memahami secara umum kategori untuk

bekerja secara efektif dengan personil forensik terdedikasi.

Peneliti forensik umumnya mencari informasi dalam bidang berikut:

· File perangkat Office di direktori komputer

· Grafis dalam direktori dan di cache browser

· Email, log instant messaging, dan lainnya berbasis komputer komunikasi.

· Log pesan teks ponsel dan catatan panggilan.

· Memory dan hard disk cache

· folder hapus pada hard drive

· Perangkat digital lainnya seperti USB flash drive

5.2 Metodologi

Di luar pelatihan yang diberikan oleh perusahaan perangkat lunak, beberapa

akademisi memiliki metodologi penelitian dan teknik untuk forensik komputer. Secara

khusus, Waldrup,et. al. (2004) mengusulkan lima tahap umum Proses untuk forensik

dengan dipertahankan proses akuntansinya. Mereka menyatakan proses mereka

dipertahankan di pengadilan dan kuat dari sudut pandang teknis. Smith (2005) meneliti

hubungan antara penggunaan data digital oleh auditor dan komputer spesialis forensik.

Dengan berfokus pada peran dua individu, Smith menyelidiki bagaimana mengumpulkan

bukti digital dapat manfaat yang fraudoriented audit.

Page 20: riset akuntansi

Analisa link adalah metodologi yang menganalisis hubungan antara data yang

ditemukan dalam data pertambangan, dari sumber eksternal, dan selama penyelidikan

forensik. Beberapa peneliti menyelidiki bagaimana analisa link dapat secara efektif

digunakan untuk mengkorelasikan bukti kompleks dalam kasus akuntansi forensik

(Kovalerchuk, et. al. 2007).

5.3 Penelitian Masa Depan

Sementara penelitian yang signifikan telah dilakukan pada teknik forensik individu

dalam ilmu komputer dan matematika, penelitian tambahan diperlukan untuk

menerapkan teknik untuk bidang akuntansi forensik. Kebanyakan auditor tidak

memiliki latar belakang yang diperlukan untuk memahami bagaimana menerapkan

algoritma forensik ketat, jika teknik tidak termasuk dalam EnCase atau FTK, mereka

umumnya tidak tersedia untuk lapangan. akademisi dengan

pengetahuan ini bisa membawa teknik tambahan untuk bidang akuntansi.

Seperti yang bisa dilihat di bagian metodologi di atas, hanya pekerjaan awal telah

dilakukan dalam menciptakan kekuatan, metodologi penelitian untuk auditor forensik.

yang diusulkan metodologi perlu divalidasi dan diuji, dan metodologi baru harus

diusulkan. perangkat Proliferasi datacapable menyajikan peluang baru untuk

penerapan penelitian forensik. Perangkat seperti ponsel, iPod dan MP3 player lainnya,

kamera digital, PDA, USB FOBS kunci, hard drive eksternal, dan bahkan menulis

instrument dengan penyimpanan tertanam potensial poin dalam pencarian forensik.

Sebagai contoh, relative hard drive besar di hari ini iPod-meskipun tidak berbahaya

dan di mana-mana mereka bersifat-memiliki pasti telah digunakan untuk mencuri data

atau informasi sensitif dari perusahaan dan individu. Seperti tren ini berlanjut,

peraturan, privasi, dan perlindungan akan menjadi maslaah sangat penting. Selain itu,

meningkatnya ketersediaan (internet) penyimpanan dan backup menyajikan peluang

baru untuk auditor forensik.

Akhirnya, audit forensik adalah bidang yang relatif baru. Penelitian bagaimana

forensik harus dimasukkan dalam kurikulum akuntansi akan berguna. Beberapa guru

yang tahu topik harus diajarkan untuk mahasiswa akuntansi dan yang harus

diserahkan kepada informasi sistem atau kelas ilmu komputer. Memang, program

penipuan jika didedikasikan hanya sekarang memasuki kurikulum program

universitas, forensik komputer akuntansi jurusan-jika penelitian menunjukkan bahwa

hal seperti itu harus dilakukan-relatif tidak dikenal.

Page 21: riset akuntansi

6. KESIMPULAN

Komputerisasi deteksi penipuan adalah baru, bidang menarik untuk peneliti akuntansi.

Topik seperti teknik data mining, analisis rasio untuk mendeteksi penipuan keuangan

dan pernyataannya, isu seputar sumber informasi eksternal, dan komputer forensik

membawa peluang untuk penelitian yang kuat dan kerja sama antara fakultas dan

informasi akuntansi sistem, hukum, ilmu komputer, matematika, dan peneliti lain.

Saat ini, penelitian ini tersebar di berbagai jurnal, dari audit untuk sistem informasi

untuk outlet investigasi. Tujuan dari makalah ini adalah untuk memperkenalkan apa

yang diketahui tentang setiap topik dan mengusulkan setiap bidang area diperlukan

pembelajaran, itu tidak dimaksudkan untuk menjadi kajian literatur yang

komprehensif pada setiap topik, tetapi referensi ulasan lain di mana

memungkinkan.

Page 22: riset akuntansi

7. REFERENCES

ACFE (2008). 2008 Report to the Nation. The Association of Certified Fraud Examiners.

Agyemang, M., Barker, K., & Alhajj, R. (2006). A comprehensive survey of numeric and

symbolic outlier mining techniques. Intelligent Data Analysis, 10, 521538.

AICPA (2002). SAS No. 99: Consideration of Fraud in a Financial Statement Audit

Summary.

Albrecht, C. C., Albrecht, W. S., & Dunn, J. G. (2000). Conducting a ProActive Fraud Audit:

A Case Study. Journal of Forensic Accounting, II, 203218.

Albrecht, C. C. (2008). Detectlets: A New Approach to Fraud Detection. In European

Academy of Management at Ljubljana, Slovenia.

Albrecht, W. S., & Albrecht, C. C. (2002). Root Out Financial Deception. Journal of

Accountancy, 3033.

Albrecht, W. S., Albrecht, C., & Albrecht, C. C. (2008). Current Trends in Fraud and its

Detection. Information Security Journal: A Global Perspective, 17(1).

Albrecht, W. S., Albrecht, C. C., Albrecht, C. O., & Zimbelman, M. (2009). Fraud

Examination (3). SouthWestern Cengage Learning.

Beasley, M. S., & Jenkins, J. G. (2003). The Relation of Information Technology and

Financial Statement Fraud. Journal of Forensic Accounting, 4, 217232.

Bell, T. B., & Carcello, J. V. (2000). Research Notes, A decision aid for assessing the

likelihood of fraudulent financial reporting. Auditing: A Journal of Theory and Practice,

19(1), 169175.

Benish, M. (1999). The Detection of Earnings Manipulation. Financial Analysts Journal, 55,

2436.

Black, J. (2002). Public Records in Public ViewOnline?. Business Week Online.

Bolton, R. J., & Hand, D. J. (2001). Unsupervised profiling method for fraud detection. In

Conference of Credit Scoring and Credit Control VII, Edinburgh, UK.

Busta, B. (1998). Randy Weinberg. Using Benford's law and neural networks as a review

procedure, 13(6), 356366.

Cameron, P. (2001). You Can't Hide from Accurint. Law Technology News, 8(9).

Causey, B. (2005). How To Respond To Attacks. Certification Magazine.

Cecchini, M., Aytug, H., Koehler, G., & Pathak, P. (2005). Detecting Management Fraud in

Public Companies. University of Florida Fisher School of Business.

Cho, W. K. T., & Gaines, B. J. (2007). Breaking the (Benford) Law: Statistical Fraud

Page 23: riset akuntansi

Detection in Campaign Finance. The American Statistician, 61(3), 218223.

Coglitore, F. J., & Matson, D. M. (2007). The Use of ComputerAssisted Auditing

Techniques in the Audit Course: Further Evidence. Journal of Forensic Accounting, VIII,

201226.

Daily Tar Heel (2007). Report on Social Security Number Fraud. University of North

Carolina at Chapel Hill, April 26.

Dixon, P. D. (2005). An overview of computer forensics. IEEE Potentials, 24(5), 710. Eining,

M. M., Jones, D. R., & Loebbecke, J. K. (1997). Reliance on Decision Aids: An

Examination of Auditors' Assessment of Management Fraud. Auditing: A Journal of

Theory and Practice, 16(2).

Freeman, E. H. (2006). Disclosure of Information Theft: The ChoicePoint Security Breach.

Information Systems Security, 1115.

Frost, M. (2004). Finding Skeletons in Online Closets. Searcher, 12(6), 5460.

Gavish, A. (2007). The Hidden Costs of Computer Misconduct. Security.

Green, B. P., & Choi, J. H. (1997). Assessing the Risk of Management Fraud Through

Neural Netowrk Technology. Auditing: A Journal of Theory and Practice, 16(1).

Grove, H., & Cook, T. (2004). Lessons for Auditors: Quantitative and Qualitative Red Flags.

Journal of Forensic Accounting, V, 131146.

Hansen, J., McDonald, J., Messier, W., & Bell, T. (1996). A Generalized

QualitativeResponse

Model and the Analysis of Management Fraud. Management Science, 42, 10221033.

Heel, D. T. (2007). Report on Social Security Number Fraud. University of North Carolina at

Chapel Hill.

Hermanson, D. R., Moran, B., Rossie, C. S., & Wolfe, D. T. (2006). Continuous Monitoring

of Transactions to Reduce Fraud, Misuse, and Errors. Journal of Forensic Accounting,

VII, 1730.

Hill, T. P. (1995). A Statistical Derivation of the Significant Digit Law. Statistical Science,

10, 354363.

Jones, M. W. (2008). Does Google Have Its GeoEye On You. . Electronic document,

http://tech.blorge.com/Structure:%20/2008/10/10/doesgooglehaveitsgeoeyeonyou/,

accessed .

Kirkos, E., Spathis, C., & Manolopoulos, Y. (2007). Data mining for the detection of

fraudulent financial statements. Expert Systems with Applications, 23.

Page 24: riset akuntansi

Kou, Y., Lu, C., & Sirwongwattana, S. (2004). Survey of Fraud Detection Techniques. In

2004 International Conference on Networking, Sensing, and Control (pp. 749754).

Kovalerchuk, B., Vityaev, E., & Holtfreter, R. (2007). Correlation of Complex Evidence in

Forensic Accounting Using Data Mining. Journal of Forensic Accounting, VIII, 5388.

Kuchta, K. J. (2001). Your Computer Forensic Toolkit. Information Systems Security.

Lamoreaux, M. (2007). Internal Auditor Used Computer Tool to Detect WorldCom Fraud.

Journal of Accountancy, 35.

Lehman, M. W. (2008). Join the Hunt. Journal of Accountancy, 4649.

Loebbecke, J., Eining, M., & Willingham, J. (1989). Auditors' Experience with Material

Irregularities: Frequency, Nature, and Detectability. Auditing: A Journal of Theory and

Practice, 9, 128.

Loebbecke, J. K., & J. J. Willingham, J. (1988). Review of SEC Accounting and Auditing

Enforcement Releases. University of Utah.

Loftus, J. T., & Vermeer, T. E. (2003). ProActive Fraud Auditing: Technology, Fraud

Auditing, and Liquor. Journal of Forensic Accounting, IV, 307310. Lovett, R. W. (1955).

Looking Around. Harvard Business Review.

Marczewski, D., & Akers, M. (2005). CPA's Perceptions of the Impact of SAS 99. CPA

Journal, 75, 3840.

Nigrini, M. J. (1999). I've Got Your Number. Journal of Accountancy.

Nigrini, M. J. (2000). Digital analysis using Benford's Law. Global Audit Publications.

Paletta, D. (2005). Regulating ChoicePoint: Whose Job Is It, Anyway?. American Banker.

Phua, C., Lee, V., Smith, K., & Gaylor, R. (2005). A comprehensive survey of data

miningbased fraud detection research. Working Paper. Procedure, S. (2008). Retrieved

November 17, 2008 from

http://www.securityprocedure.com/downloadpicaloopensourcealternativeaclaudit.

Rezaee, Z., Sharbatoghlie, A., Elam, R., & McMickle, P. L. (2002). Continuous Auditing:

Building Automated Auditing Capability. Auditing: A Journal of Theory and Practice,

21(1).

Samborn, H. V. (2002). No Place To Hide. ABA Journal.

Smith, G. S. (2000). Black Tech Forensics: Collection and Control of Electronic Evidence.

Journal of Forensic Accounting, I, 283290.

Smith, G. S. (2005). Computer Forensics: Helping to Achieve the Auditor's Fraud Mission.

Journal of Forensic Accounting, VI, 119=134.

Stafford, A. (2005). Information Brokers: Privacy In Peril. PC World, 101104.

Page 25: riset akuntansi

Summers, S. L., & Sweeny, J. T. (1998). Fraudulently Misstated Financial Statements and

Insider Trading: An Empirical Analysis. The Accounting Review, 73(1), 131146.

Swartz, N. (2004). U.S. States Disagree About Online Access to Court Records. Information

Management Journal, 11.

Technology Expert (2008). Google's Street View "Off the Map" at U.S. Military Bases.

Retrieved November 17 from http://technologyexpert.blogspot.com

/2008/03/googlestreetviewoffmapatus. html.

Tyburski, G. (2004). Introduction to Online Legal, Regulatory, and Intellectual Property

Research. SouthWestern Educational Pub.

Waldrup, B., Capriotti, K., & Anderson, S. C. (2004). Forensic Accounting Techniques: A

Defensible Investigatory Process for Litigation Purposes. Journal of Forensic

Accounting, V, 116.

Wells, J. T. (2002). Occupational Fraud: The Audit as Deterrent. Journal of Accountancy.