Mohon tunggu...
Ekonomi

Akuntansi Forensik dalam Kasus Penipuan Audit

2 Maret 2017   09:18 Diperbarui: 2 Maret 2017   09:29 7073 0 0 Mohon Tunggu...
Lihat foto
Akuntansi Forensik dalam Kasus Penipuan Audit
Ekonomi. Sumber ilustrasi: PEXELS/Caruizp

PENDAHULUAN

Auditing adalah proses yang memungkinkan menentukan keandalan dicatat, classifed dan diringkas data keuangan. Akuntansi berbeda dari audit, sebagai proses pencatatan, klasifikasi dan meringkas kejadian ekonomi untuk membantu manajemen membuat keputusan berdasarkan data keuangan yang sehat (Nigrini, 2011).

Penipuan, sebagai pelanggaran pidana, adalah istilah umum yang mencakup, menipu, licik, dan perilaku tidak adil oleh yang orang lain ditipu. Satu-satunya batas mendefinisikannya adalah mereka yang membatasi kecerdikan manusia untuk mendapatkan keuntungan melalui cara-cara yang salah atau representasi. Penipuan perusahaan adalah penipuan yang dilakukan oleh, untuk, atau terhadap beberapa perusahaan bisnis (Singleton & Singleton, 2010).

Motif ekonomi adalah alasan paling umum untuk melakukan meskipun kehadiran alasan lain seperti egosentris, ideologi, dll emosional dasarnya, setiap penipuan termasuk motivasi, kesempatan dan rasionalisasi ("fraud triangle") (Nigrini, 2011). Banyak peneliti telah menunjukkan bahwa segitiga fraud dapat membantu dalam profil karyawan melakukan penipuan (Seward, 2011). Dalam lingkungan akuntansi yang terkomputerisasi, penipuan bisa dilakukan di input, throughput atau pengolahan fase keluaran.

KONSEPTUAL DAN HIPOTESIS

Kurangnya pengendalian internal dimulai dari kekuatan mekanisme kontrol akses ke komputer dalam sistem informasi bisnis. Hal ini juga diketahui bahwa banyak password yang dipilih oleh pengguna dapat dengan mudah diretas, bahkan dengan laptop dan sistem operasi Windows XP dalam beberapa detik. Dengan password, metode otentikasi pertama yang paling penting dan, perusahaan harus mencurahkan perhatian khusus pada bidang ini. 

Beberapa rekomendasi standar internasional untuk memilih password dengan delapan atau lebih karakter gabungan (huruf bawah dan atas kasus, angka dan tanda baca, atau karakter khusus lainnya). Panjang password tampaknya menjadi parameter yang lebih penting. Penguna password yang dipilih dapat memberikan perlindungan yang kuat jika beberapa aturan sederhana yang diterapkan dan algoritma hash sandi encoding dari sistem operasi cukup kuat. Aturan sederhana untuk password "yang baik" bisa menjadi sebagai berikut: mudah diingat, sulit diprediksi, dalam bahasa yang tidak biasa, agak panjang, tidak dibagi dengan siapa pun, dan tanpa struktur kompleks berlebihan (Keszthelyi, 2013).

Namun, beberapa serangan canggih seperti Trojan horse logger yang diinstal ke komputer dapat dengan mudah mencuri apapun yang dipilih pengguna sandi online. Oleh karena itu, penipuan akuntansi dapat lebih ditemukan lebih reaktif daripada langkah-langkah proaktif. Semua jenis penipuan seperti pencurian, penyimpangan, kejahatan, dan penggelapan hampir identik, tetapi tidak identik dalam hal hukum pidana. Dalam penyelidikan penipuan hukum, tujuan adalah aspek yang paling sulit dibuktikan, karena terjadi dalam pikiran seseorang dan bukti ini menjadi mendalam. 

Di sektor swasta, fraud auditing dapat berguna bagi sebagian besar kasus kejahatan keuangan seperti: penggelapan; kekeliruan fakta keuangan; pembakaran nirlaba; penipuan kebangkrutan; penipuan investasi segala macam dan penipuan; penipuan bank; suap dan penyuapan komersial; penipuan komputer; penipuan transfer dana elektronik (EFT) sistem; penipuan kartu kredit; dan penipuan dan skema oleh vendor, supplier, kontraktor dan pelanggan. Dalam setiap dan semua kasus, penipuan harus dianggap sebagai fenomena ekonomi, sosial dan organisasi (Singleton & Singleton, 2010). Oleh karena itu, organisasi modern harus memiliki lingkungan forensik yang siap untuk menanggapi peristiwa forensik dan menunjukkan kepatuhan dengan hukum dan peraturan yang berlaku (Elyas et al., 2014).

REVIEW BEBERAPA PENELITIAN SEBELUMNYA

Banyak penulis telah menguraikan metode dan teknik penyelidikan akuntansi forensik. Menurut Nigrini, proses penyelidikan akuntansi forensik dijelaskan secara rinci. Beberapa teknik canggih seperti data mining (Panigrahi, 2006) dan model matematika (Panigrahi, 2006; Nigrini, 2009) juga telah diusulkan untuk proses penyelidikan akuntansi forensik. Mengenai audit laporan keuangan, alat yang paling sering digunakan untuk pemeriksaan data klien yang Excel, CaseWare IDEA dan ACL Software. Secara tradisional, alat-alat serupa telah disebut Computer Assisted Audit Alat dan Teknik - CAATTs (Coderre, 2009). Beberapa alat data mining tertentu dapat mengungkapkan pola data transaksi penipuan seperti entri yang tidak biasa dari transaksi, nilai tinggi atau rendah dari variabel, dan berbagai file transaksi akuntansi atau nilai-nilai yang tidak dapat dijelaskan dari catatan. Gray & Debreceny (2014) mengidentifikasi penipuan spesifik dan kombinasi bukti di mana penggunaan data mining akan menjadi yang paling atau paling tidak efektif. Dengan memperhatikan pertimbangan skema komponen penipuan didefinisikan oleh Gao dan Srivastava (2011) dan fungsi data mining, mereka mengusulkan taksonomi yang mengidentifikasi kombinasi komponen-komponen yang paling efektif. Meskipun tidak ada banyak informasi dalam literatur tentang penerapan teknik data mining untuk mengaudit secara umum dan deteksi penipuan khususnya, beberapa sumber perlu disebutkan (Jans et al, 2010;. Ravisankar et al, 2011;. Perols, 2011;. Alden et al, 2012).Model matematika pertama (The Benford Hukum) menyarankan bahwa angka penipuan memiliki pola yang berbeda dari yang valid, sementara model kedua (The Relative Size Factor) mendeteksi angka yang tidak biasa dan data yang bisa dibuat oleh kesalahan atau penipuan (Panigrahi, 2006). Namun, pertumbuhan data besar dan teknologi milik (IBM, 2013), dan kompleksitas transaksi keuangan dan kecakapan penipu adalah masalah utama dalam proses akuntansi dan penyelidikan penipuan forensik.

INVESTIGASI FORENSIK DIGITAL DI PENIPUAN PROSES AUDIT

Pemeriksa digital forensik, seperti auditor penipuan, mencari informasi yang relevan tanpa praduga, mengatur dan mencoba untuk menemukan data yang relevan dan membuat pola yang mereka buat untuk merekonstruksi apa yang mungkin terjadi (Singleton & Singleton, 2010; Milosavljevic & Grubor, 2010). Rekonstruksi adalah salah satu langkah yang paling penting dalam penyelidikan digital. Hal ini memungkinkan peneliti untuk memahami timeline dari kasus pidana (Chabot et al., 2014). Juga, dalam lingkungan komputerisasi, auditor penipuan harus akrab dengan undang-undang yang relevan, standar yang berlaku dan persyaratan lain dalam organisasi. Model pendekatan gabungan dan kerja tim baik digital penyidik dan penipuan auditor diusulkan di sini. Namun, pemeriksa forensik digital harus akrab dengan prinsip-prinsip utama audit fraud efektif dalam penyelidikan penipuan (Singleton & Singleton, 2010). Prinsip audit penipuan, yaitu:

Penipuan audit berbeda dengan audit keuangan

Auditor penipuan menempatkan penekanan pada pengecualian, penyimpangan, dan keanehan akuntansi pola perilaku

Pada dasarnya, penipuan merupakan perubahan yang disengaja dari fakta keuangan atau materi untuk mendapatkan beberapa manfaat

Meskipun beberapa teori fraud, fraud audit dipelajari terutama dari pengalaman

Ada banyak alasan untuk melakukan penipuan seperti ekonomi, emosional, egosentris, psikotik dll

Tempat dimana penipuan bisa dilakukan di lingkungan digital yang di masukan, transisi atau output dari transaksi

Beberapa keuntungan keuangan yang paling biasa dilakukan diantaranya penipuan internal yang dibuat oleh karyawan

Kurangnya atau kontrol yang buruk yang paling sering menjadi penyebab penipuan akuntansi

Penipuan akuntansi lebih sering ditemukan secara reaktif daripada tindakan proaktif.

Tindakan penipuan proaktif terutama tergantung pada pengendalian intern yang memadai, kejujuran pribadi dan bisnis yang adil.

Langkah pertama adalah membuat hipotesis dalam rangka untuk memulai penyelidikan penipuan. Menurut ilmu forensik digital, hipotesis forensik harus memiliki minimal enam elemen (Milosavljevic & Grubor, 2010). Penyidik forensik harus membuktikan apakah penipuan yang telah terjadi atau sedang terjadi, atau akan terjadi. Setelah itu, penyidik forensik harus menghasilkan skema penipuan yang paling mungkin dan mengusulkan kepada auditor penipuan. Rencana penyelidikan penipuan dalam lingkungan digital harus mencakup pengumpulan data, akuisisi, analisis dan presentasi bukti digital, serta pilihan alat forensik yang tepat. Penyidik forensic dan penipuan akuntan harus mempertahankan bukti forensik dan menjaga integritas bukti sampai akhir proses hukum (Jones et al, 2005; Kwok, 2008). Pada akhir rekonstruksi penipuan, forensik penyidik dan penipuan akuntan menuliskan temuan mereka di ruang sidang.

Setelah mengumpulkan bukti akuntansi dari sistem dan jaringan komputer, akuntan forensic akan mencoba mengumpulkan bukti dari sumber-sumber lain seperti penyidik kejahatan, sistem monitoring video dan saksi mata, untuk merekonstruksi peristiwa penipuan. Pada langkah berikutnya, akuntan forensik melakukan mount image forensik komputer yang dicurigai dan data lain yang relevan dari proses penyelidikan ke mesin forensik maya untuk mencegah apa yang disebut "Pertahanan Trojan Horse" (Milosavljevic & Grubor, 2010), dan membuktikan pengetahuan atau ketidaksadaran tersangka. Segera setelah itu, seorang analis forensik atau akuntan forensik menganalisa jejak data digital nyata yang diperoleh dan data dari sumber lain, seperti sistem monitoring video atau informasi penegakan hukum, dengan menggunakan alat-alat forensik yang tepat dan teknik (Harlan, 2009; Milosavljevic & Grubor, 2010). Bukti digital dapat menjadi kunci untuk merekonstruksi penipuan dalam lingkungan digital dan untuk membuat laporan dan melakukan kesaksian ruang sidang (Winch, 2007). Dalam kasus penipuan ini, Integrated Akuntansi Forensik Proses Model (Grubor et al., 2013) diterapkan oleh dua analis forensik digital (DFAs) menggunakan dua alat forensik yang berbeda. Namun, seorang akuntan profesional harus menafsirkan isi dari temuan bukti digital (AFTWIT).

METODOLOGI PENELITIAN

Dalam kasus penipuan ini, akuntan senior dari tim persediaan, mulai curiga tentang kelebihan yang tidak biasa dari item subjek, membuat langkah pertama dalam proses penyidikan. Dia mengumpulkan data dari sistem monitoring video dan memperoleh komputer yang diduga sebagai bukti elektronik. Namun, ia tidak bisa membuktikan kecurigaannya karena kurangnya pengetahuan forensik digital. Setelah itu, ia menyewa seorang DFA yang mengambil gambar forensik dari hard disk yang diduga komputer. Untuk memverifikasi bukti digital, dua analis forensik dari Association (AFTWIT) melakukan analisis independen dengan menggunakan dua alat forensik yang berbeda (Gambar 1).

Sebagai langkah pertama, para analis forensik mengidentifikasi fakta-fakta berikut:

Komputer dan printer yang disusupi berubah

Komputer tersebut tidak mempunyai jaringan dari anggota maupun domain manapun

Laporan kontroversial telah dicetak melalui perangkat USB

Komputer memiliki akses Internet nirkabel, program antivirus dan firewall

Tidak ada kriptografi dalam komputer

Hard disk (HD) adalah 120 GB, sistem Operative adalah XP Professional SP3

Akuntan, pemilik gudang, penjual, administrator sistem, akuntansi administrator aplikasi, pemilik internal auditor yang akrab dengan akun pengguna dan password untuk login OS dan aplikasi akuntansi

Setelah itu, analis forensik mengambil gambar forensik dari HD 120 GB (Tabel 3) secara lokal oleh Tableau TD3 Touch Screen Imager Forensik untuk menyelidiki aplikasi akuntansi dalam mesin virtual.


ANALISIS DATA

Menurut hasil analisis forensik digital dan bukti dari sumber lain seperti catatan dari sistem monitoring video dan investigasi akuntansi internal auditor, kasus penipuan itu direkonstruksi oleh tim kerja yang terdiri dari auditor akuntansi internal dan dua analis forensik digital. Pemilik gudang yang N.M. membuat kesepakatan rahasia dengan pemasok untuk membuat dan berbagi beberapa uang ekstra. Dengan demikian, di samping urutan biasa, ia menerima beberapa item tambahan dari pemasok yang ia kemudian diperdagangkan di pasar gelap untuk uang tunai. Dia seharusnya berbagi semua uang ekstra yang diperoleh dengan pemasok. Dia tidak pernah membuat catatan barang-barang ekstra dalam dokumen keuangan dan buku, atau disajikan sebagai bisnis perdagangan perusahaan.item yang diduga disimpan di bawah kode No 1034 di persediaan dan database keuangan. Di gudang, ada 60 buah item yang tidak tercatat dalam dokumen-dokumen barang bekas yang resmi perusahaan dan kartu barang. Namun, manajer umum perusahaan tiba-tiba memerintahkan pengendalian internal persediaan karena beberapa alasan operasional lainnya. 


Oleh karena itu, pemilik gudang tidak memiliki waktu atau kesempatan untuk menghapus tambahan item. Dalam rangka untuk menipu tim audit internal dengan mengklaim bahwa tidak ada jumlah yang lebih tinggi dari item No 1034 yang tercatat dalam buku-buku, pemilik gudang yang berkomitmen penipuan berikut. Dia sudah tahu bahwa akuntan perusahaan dicetak daftar inventaris dengan jumlah terdaftar dari 74 potongan item No. 1034 bukan 134, dan meninggalkannya di mejanya pada hari Jumat sore dengan maksud memberikan kepada tim audit internal setelah menyelesaikan inventarisasi barang - barang yang disimpan pada Senin pagi. Oleh karena itu, pemilik gudang yang datang ke perusahaan pada hari Minggu, dengan alasan bahwa ia sedang mempersiapkan gudang untuk pencatatan persediaan. Namun, ia diam - diam menyelinap ke kantor akuntan dan mencetak, daftar inventaris palsu baru dengan jumlah 134 buah item No. 1034, dan menggantinya dengan daftar yang benar yang sudah di atas meja. Dia juga mengakses database dan mengubah jumlah item yang sama dalam dokumen masuk. Alih-alih 74 buah item memerintahkan No. 1034 dan nilainya dari 11680 RSD, ia mengubah 134 buah dengan nilai 29.200 RSD. 


Karena ia tahu password, ia membuka software akuntansi dan mengubah nilai-nilai yang sama. Dia mencetak laporan palsu dan mengganti laporan di atas meja yang dibuat oleh akuntan dari perusahaan pada Jumat sore. Setelah itu, pemilik gudang mengakses database dan kembali mengganti data untuk memperbaiki nilai-nilai (74 dan 11.680 RSD). Pada Senin pagi, akuntan dari perusahaan mengambil laporan dari mejanya, tidak menyadari bahwa itu adalah palsu, dan memberikannya kepada tim audit internal. Oleh karena itu, auditor mampu menemukan data dalam item yang disimpan, dan pemilik gudang masih memiliki item tambahan untuk menjual untuk keuntungan. Namun, anggota tim persediaan menjadi curiga tentang nomor tinggi seperti item No. 1034, karena ia memiliki pengalaman dengan item dari pekerjaan sebelumnya di perusahaan yang sama. 


Oleh karena itu, ia memutuskan untuk memeriksa dengan departemen komersial dan bertanya kepada mereka mengapa mereka membeli begitu banyak potongan item No. 1034. Bahkan, itu adalah benang merah untuk akuntan utama untuk memulai penyelidikan. Karena mengalami kesulitan untuk memahami perubahan dalam dokumen komersial dan membandingkan basis data, ia memutuskan untuk menyewa penyidik forensik dari Asosiasi Saksi Kesaksian Forensik Teknologi Informasi di Republik Serbia (AFTWIT) . Penyidik forensik yang disewa menggunakan analis forensik lain dari Asosiasi, hanya untuk mengkonfirmasi bukti digital melalui dua analisis independen dan alat forensik yang berbeda. Hal ini dapat diamati dari sistem monitoring video yang hanya satu orang mengunjungi kantor akuntan kepala selama akhir pekan. Hal ini mengurangi jumlah tersangka untuk satu orang. Meskipun penyelidikan penipuan selesai, tidak ada bukti yang cukup untuk mengkonfirmasi bahwa orang tertentu melakukan penipuan. Namun, dengan menggunakan bukti-bukti digital dari proses analisis forensik digital, itu menegaskan bahwa pemilik gudang yang diduga melakukan penipuan tersebut.

Umumnya, empat jenis bukti yang biasa digunakan untuk penipuan penuntutan: bukti fisik, bukti berdasarkan keterangan saksi, bukti surat dan bukti demonstratif (Kwok, 2008). Dalam kasus penipuan ini, bukti dokumenter didukung oleh demonstratif bukti forensik digital disiapkan untuk prosedur hukum mungkin. Penipu kadang-kadang menggunakan dokumen palsu untuk menutupi penipuan. Jelas, penipuan ini bisa tidak mungkin ditemukan hanya berdasarkan dokumen keuangan palsu. Dalam hal ini, selain dokumen palsu, jejak digital yang dibuat oleh komputer dan video monitoring sistem perusahaan yang lebih menentukan untuk rekonstruksi penipuan.

Dari sudut forensik digital pandang, untuk mencegah semacam penipuan melalui penyalahgunaan komputer dan perubahan aplikasi akuntansi, opsi Track Changes dalam melaporkan berkas Excel harus telah diaktifkan dan aplikasi lain dilaksanakan untuk mencegah penonaktifan nya (Microsoft KB, 2007). Dengan cara ini, semua perubahan akan disimpan di metadata Excel dan penyelidikan forensik akan lebih mudah. Kebutuhan cukup pendekatan baru untuk keamanan aset informasi perusahaan (informasi, fisik dan manusia) (ISO 2013) bisa menjadi pelajaran pertama belajar dari kasus penipuan ini. 


Jelas, untuk mencegah penipuan internal lingkungan digital, penilaian mikro-risiko yang komprehensif harus dilakukan lebih sering dari yang direkomendasikan oleh berbagai standar internasional dan rekomendasi (sekali atau dua kali per tahun). Sebuah model kompleks holistik perusahaan bisnis keamanan yang dikemukakan oleh penulis dalam referensi (Michelberger & Lábodi, 2012), termasuk mekanisme kontrol akses risiko diadopsi yang dapat menangani ancaman aktual dan kontrol berlapis mengelola, operasional dan teknis keamanan (ISO, 2013; Lembaga Nasional Standar dan Teknologi, 2013), harus diterapkan sistem informasi bisnis untuk mencegah atau effciently mengurangi penyimpangan internal dalam lingkungan digital. Untuk mengurangi kegiatan penipuan mungkin, perusahaan juga dapat menggunakan teknik audit kontinu (Chan & Vasarhelyi, 2011; Vasarhelyi et al, 2012) untuk mengelola risiko serta untuk memberikan jaminan yang berkelanjutan (Vasarhelyi et al, 2004).

KESIMPULAN

Ada beberapa aspek kunci dari penyelidikan penipuan dan banyak dari mereka dapat terungkap dalam proses pemeriksaan digital forensik. Dalam rangka untuk secara efektif dan efisien mendeteksi penipuan dalam waktu singkat, sangat penting untuk memberikan arahan strategis investigasi sebelum memulai analisis fraud di lingkungan digital.Sebagai profesi anti-fraud proaktif telah tumbuh secara signifikan selama dekade terakhir (Institut Nasional Standar dan Teknologi, 2013), kegiatan anti-forensik juga menjadi lebih dan lebih canggih untuk menyembunyikan atau menghancurkan jejak data digital dan potensi bukti digital.

Dalam tulisan ini, penulis menerapkan model penyelidikan penipuan yang diajukan dalam kasus penipuan yang nyata dan menekankan pentingnya kerja tim auditor akuntansi dan forensik pemeriksa digital untuk secara efisien menyelesaikan setiap penipuan keuangan di lingkungan digital. Namun, pemantauan terus menerus dari pengembangan dan penggunaan TIK dalam menangkap proses bisnis di perusahaan diperlukan agar dapat secara efektif dan efisien mengadopsi dan menerapkan perubahan yang akan datang dalam proses penyelidikan penipuan. Salah satu cara untuk melawan penipuan adalah untuk memberikan kesiapan forensik dari perusahaan untuk memastikan lingkungan bisnis yang sehat bagi pembangunan ekonomi nasional

CRITICAL REVIEW

Pendahuluan

Saya setuju dengan penelitian ini, karena tujuan dari penelitian ini secara garis besar adalah untuk membahas mengenai kecurangan yang terjadi didalam perusahaan yang dilakukan oleh orang dalam, yaitu karyawan. Motif yang sering dijadikan alasan adalah kondisi ekonomi. Penelitian ini juga menitikberatkan pada kecurangan yang dilakukan menggunakan kecanggihan teknologi sehingga audit forensik yang dilakukan juga menggunakan audit forensic yang berhubungan audit forensik dengan teknologi.

Konseptual dan hipotesis

Penelitian ini menarik, karena berhubungan erat dengan teknologi yang sangat sering kita jumpai dan hampir kita gunakan sehari – hari. Penggunaan password yang baik dan tepat sangat penting dilakukan agar menghindari penyalahgunaan yang dilakukan oleh pihak lain yang tidak bertanggung jawab.

Review beberapa penelitian sebelumnya

Walaupun teknologi merupakan sesuatu yang sangat familiar saat ini dengan kehidupan kita, namun dari segi bahasa yang disajikan dalam penelitian ini tidak umum dibaca oleh akuntan yang bukan merupakan orang yang belajar spesifik mengenai bahasa sistem.

Investigasi forensik digital di penipuan proses audit

Saya setuju dengan investigasi forensik digital yang dilakukan dalam rangka “menyelidiki” kasus penipuan diproses audit. Dalam prosesnya, auditor mempunyai prinsip atau asas praduga tak bersalah. Lalu dengan teliti melakukan rekonstruksi. Tak lupa auditor melakukan hipotesis dengan memperhatikan enam elemen, seperti yang sudah dijelaskan pada makalah di atas.

Metodologi penelitian

Tidak jelas dalam penelitian ini, peneliti menggunakan metode apa. Bahasa yang digunakan serta hasil berupa tulisan yang ditampilkam pun sangat tidak familiar dengan bahasa auditor secara umum. Jadi saran saya, jika menggunakan audit forensik digital dalam penelitian, mohon untuk dapat menggunakan bahasa maupun tulisan yang umum, sehingga dapat dengan mudah diterima oleh orang atau auditor pada umumnya.

Namun selain bahasa maupun tulisan yang tidak familiar, ada hal yang menarik dalam penelitian ini. Dimana peneliti secara rinci menjabarkan apa yang dilakukan agar dapat menemukan siapa pelaku kecurangan yang sebenarnya. Contohnya adalah dengan cara melihat CCTV, membaca histori pada komputer, dan lain sebagainya.

Analisis data

Analisis data dalam penelitian ini sangat lengkap. Dijelaskan dari awal hasil yang ditemukan oleh auditor lalu dikaitkan dengan teori – teori yang ada. Menarik karena dijelaskan secara rinci bagaimana “tersangka” bekerja sama dengan supplier dalam melakukan aksi kecurangannya.

Kesimpulan

Penelitian ini dapat digunakan untuk memberi gambaran, apa saja yang dapat terjadi atau kecurangan – kecurangan yang dapat terjadi yang dilakukan oleh orang dalam “karyawan”. Dan apa saja yang perlu dilakukan untuk mencegah kecurangan terjadi. Penelitian ini juga memberikan arahan atau gambaran mengenai apa yang dapat kita lakukan jika hal – hal tersebut terjadi di dalam lingkungan kerja kita. Sehingga menurut saya, penelitian ini sangat bermanfaat bagi semua sektor pekerjaan.

Referensi:

Simeunovici Natasa, Grubor Gojko and Ristic Nenad. 2016. Forensic Accounting In The Fraud Auditing Case. Serbia: The European Journal Of Applied Economics

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
VIDEO PILIHAN
KONTEN MENARIK LAINNYA
x