Mohon tunggu...
KOMENTAR
Money

Akuntansi Forensik dalam Kasus Penipuan Audit

2 Maret 2017   09:18 Diperbarui: 2 Maret 2017   18:00 7073 0
  • PENDAHULUAN
  • Auditing adalah proses yang memungkinkan menentukan keandalan dicatat, classifed dan diringkas data keuangan. Akuntansi berbeda dari audit, sebagai proses pencatatan, klasifikasi dan meringkas kejadian ekonomi untuk membantu manajemen membuat keputusan berdasarkan data keuangan yang sehat (Nigrini, 2011).
  • Penipuan, sebagai pelanggaran pidana, adalah istilah umum yang mencakup, menipu, licik, dan perilaku tidak adil oleh yang orang lain ditipu. Satu-satunya batas mendefinisikannya adalah mereka yang membatasi kecerdikan manusia untuk mendapatkan keuntungan melalui cara-cara yang salah atau representasi. Penipuan perusahaan adalah penipuan yang dilakukan oleh, untuk, atau terhadap beberapa perusahaan bisnis (Singleton & Singleton, 2010).
  • Motif ekonomi adalah alasan paling umum untuk melakukan meskipun kehadiran alasan lain seperti egosentris, ideologi, dll emosional dasarnya, setiap penipuan termasuk motivasi, kesempatan dan rasionalisasi ("fraud triangle") (Nigrini, 2011). Banyak peneliti telah menunjukkan bahwa segitiga fraud dapat membantu dalam profil karyawan melakukan penipuan (Seward, 2011). Dalam lingkungan akuntansi yang terkomputerisasi, penipuan bisa dilakukan di input, throughput atau pengolahan fase keluaran.
  • KONSEPTUAL DAN HIPOTESIS
  • Kurangnya pengendalian internal dimulai dari kekuatan mekanisme kontrol akses ke komputer dalam sistem informasi bisnis. Hal ini juga diketahui bahwa banyak password yang dipilih oleh pengguna dapat dengan mudah diretas, bahkan dengan laptop dan sistem operasi Windows XP dalam beberapa detik. Dengan password, metode otentikasi pertama yang paling penting dan, perusahaan harus mencurahkan perhatian khusus pada bidang ini. Beberapa rekomendasi standar internasional untuk memilih password dengan delapan atau lebih karakter gabungan (huruf bawah dan atas kasus, angka dan tanda baca, atau karakter khusus lainnya). Panjang password tampaknya menjadi parameter yang lebih penting. Penguna password yang dipilih dapat memberikan perlindungan yang kuat jika beberapa aturan sederhana yang diterapkan dan algoritma hash sandi encoding dari sistem operasi cukup kuat. Aturan sederhana untuk password "yang baik" bisa menjadi sebagai berikut: mudah diingat, sulit diprediksi, dalam bahasa yang tidak biasa, agak panjang, tidak dibagi dengan siapa pun, dan tanpa struktur kompleks berlebihan (Keszthelyi, 2013).
  • Namun, beberapa serangan canggih seperti Trojan horse logger yang diinstal ke komputer dapat dengan mudah mencuri apapun yang dipilih pengguna sandi online. Oleh karena itu, penipuan akuntansi dapat lebih ditemukan lebih reaktif daripada langkah-langkah proaktif. Semua jenis penipuan seperti pencurian, penyimpangan, kejahatan, dan penggelapan hampir identik, tetapi tidak identik dalam hal hukum pidana. Dalam penyelidikan penipuan hukum, tujuan adalah aspek yang paling sulit dibuktikan, karena terjadi dalam pikiran seseorang dan bukti ini menjadi mendalam. Di sektor swasta, fraud auditing dapat berguna bagi sebagian besar kasus kejahatan keuangan seperti: penggelapan; kekeliruan fakta keuangan; pembakaran nirlaba; penipuan kebangkrutan; penipuan investasi segala macam dan penipuan; penipuan bank; suap dan penyuapan komersial; penipuan komputer; penipuan transfer dana elektronik (EFT) sistem; penipuan kartu kredit; dan penipuan dan skema oleh vendor, supplier, kontraktor dan pelanggan. Dalam setiap dan semua kasus, penipuan harus dianggap sebagai fenomena ekonomi, sosial dan organisasi (Singleton & Singleton, 2010). Oleh karena itu, organisasi modern harus memiliki lingkungan forensik yang siap untuk menanggapi peristiwa forensik dan menunjukkan kepatuhan dengan hukum dan peraturan yang berlaku (Elyas et al., 2014).
  •  REVIEW BEBERAPA PENELITIAN SEBELUMNYA
  • Banyak penulis telah menguraikan metode dan teknik penyelidikan akuntansi forensik. Menurut Nigrini, proses penyelidikan akuntansi forensik dijelaskan secara rinci. Beberapa teknik canggih seperti data mining (Panigrahi, 2006) dan model matematika (Panigrahi, 2006; Nigrini, 2009) juga telah diusulkan untuk proses penyelidikan akuntansi forensik. Mengenai audit laporan keuangan, alat yang paling sering digunakan untuk pemeriksaan data klien yang Excel, CaseWare IDEA dan ACL Software. Secara tradisional, alat-alat serupa telah disebut Computer Assisted Audit Alat dan Teknik - CAATTs (Coderre, 2009). Beberapa alat data mining tertentu dapat mengungkapkan pola data transaksi penipuan seperti entri yang tidak biasa dari transaksi, nilai tinggi atau rendah dari variabel, dan berbagai file transaksi akuntansi atau nilai-nilai yang tidak dapat dijelaskan dari catatan. Gray & Debreceny (2014) mengidentifikasi penipuan spesifik dan kombinasi bukti di mana penggunaan data mining akan menjadi yang paling atau paling tidak efektif. Dengan memperhatikan pertimbangan skema komponen penipuan didefinisikan oleh Gao dan Srivastava (2011) dan fungsi data mining, mereka mengusulkan taksonomi yang mengidentifikasi kombinasi komponen-komponen yang paling efektif. Meskipun tidak ada banyak informasi dalam literatur tentang penerapan teknik data mining untuk mengaudit secara umum dan deteksi penipuan khususnya, beberapa sumber perlu disebutkan (Jans et al, 2010;. Ravisankar et al, 2011;. Perols, 2011;. Alden et al, 2012).Model matematika pertama (The Benford Hukum) menyarankan bahwa angka penipuan memiliki pola yang berbeda dari yang valid, sementara model kedua (The Relative Size Factor) mendeteksi angka yang tidak biasa dan data yang bisa dibuat oleh kesalahan atau penipuan (Panigrahi, 2006). Namun, pertumbuhan data besar dan teknologi milik (IBM, 2013), dan kompleksitas transaksi keuangan dan kecakapan penipu adalah masalah utama dalam proses akuntansi dan penyelidikan penipuan forensik.
  • INVESTIGASI FORENSIK DIGITAL DI PENIPUAN PROSES AUDIT
KEMBALI KE ARTIKEL


LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun