In a Digital Environment
Disusun Oleh:
Andreani Hanjani
(12030114410052)
Luthfie Maulana
(12030114410042)
Wiwin Erawati
(12030114410016)
MAGISTER AKUNTANSI
UNIVERSITAS DIPONEGORO
SEMARANG
2015
Tulisan ini membahas tentang aspek yang berbeda dari deteksi penipuan berbasis
komputer. Khususnya yang mana menggambarkan setiap daerah topikal, penelitian
sampai saat ini, dan diperlukan penelitian untuk profesional dan akademisi.
1.1 Types of Fraud Detection
Penipuan itu sendiri terdiri dari berbagai macam kegiatan dan termasuk penyuapan,
politik korupsi, bisnis dan penipuan karyawan, pencurian konsumen, hacking jaringan,
kebangkrutan dan penipuan perceraian, dan pencurian identitas. Penipuan bisnis sering
disebut Penipuan Jabatan dimana biasanya yang paling menarik untuk para profesional
akuntansi dan fakultas untuk dijadikan subyek primer dalam suatu makalah (ACFE,
2008). Dalam area penipuan bisnis, ditemukan banyak perbedaan antara penipuan
internal dan eksternal (Albrecht, et. al., 2008). Penipuan bisnis internal melibatkan skema
terhadap perusahaan (yaitu untuk mencuri uang dari perusahaan). Penipuan internal
meliputi skema seperti penggelapan yang dilakukan karyawan. Penipuan internal
biasanya ditemukan oleh auditor internal atau dipersembahkan oleh tim deteksi melalui
hotline, upaya data mining, dan audit internal.
Penipuan bisnis eksternal, atau penipuan laporan keuangan, melibatkan skema atas
nama dari sebuah perusahaan. Hal ini yang paling sering dilakukan adalah kesalahan
laporan keuangan untuk meningkatkan citra perusahaan dan menyesatkan pemegang
saham dan pihak lain yang berkepentingan. Umumnya skema eksternal melibatkan
pendapatan dan overstatements persediaan, understatements kewajiban, pengungkapan
penipuan yang tidak memadai, dan manipulasi laporan keuangan lainnya dan catatan
perusahaan (Wells, 2002).
Tindakan investigasi penipuan terdiri dari beberapa kegiatan, termasuk awal
penemuan, pencarian catatan publik, wawancara dari berbagai jenis, document recovery
and search, penuntutan hukum, dan komputer forensik. Investigator penipuan sangat
sering terlibat dengan banyak kegiatan tersebut, namun ia umumnya bekerja dengan
penasihat hukum atau informasi keamanan profesional untuk tugas-tugas yang lebih
khusus.
Bahkan dalam bidang yang relatif sempit deteksi penipuan berbasis komputer,
berbeda signifikan dalam kinerja tugas dan pengetahuan persyaratan yang ada. Misalnya,
komputer forensik membutuhkan pengetahuan tentang disk cloning , sistem operasi, file
dan format grafis, dan scripting untuk otomatisasi. Sebaliknya, pencegahan pencurian
data dan investigasi membutuhkan pengetahuan tentang database, keamanan, deteksi
pengganggu, hacker, prinsip, dan enkripsi.
Pada tahun 2002, Gene Morse menemukan $ 500.000.000 debet ke rekening PP & E
di WorldCom. Ia menemukan anomali melalui pencarian di sebuah gudang data kustom
yang mana telah dikembangkan dalam database multidimensi Essbase. WorldCom tidak
akan memberikan Morse akses ke sistem keuangan penuh, sehingga ia menciptakan
gudang sendiri dan digunakan dasar teknik data mining untuk mencari itu. Menggunakan
script kecil dan Microsoft Access, Morse diikuti account melalui sistem pelaporan
keuangan dan akhirnya menemukan $ 1700000000 masuknya biaya garis dikapitalisasi
pada tahun 2001 (Lamoreaux, 2007).
Penemuan penipuan WorldCom adalah salah satu contoh penggunaan teknologi
komputer untuk mencari populasi penuh data anomali, tren, dan penipuan. Kegunaan
audit tradisional teknik seperti penemuan, stratified, atau random sampling untuk
menentukan apakah populasi mengandung kesalahan (Albrecht dan Albrecht, 2002).
Pendekatan ini bekerja dengan baik ketika auditor mencari anomali kesalahan disengaja
biasanya disebabkan oleh kelemahan dalam kontrol karena anomali terjadi secara berkala
di seluruh data set. Sebaliknya, kesalahan penipuan disengaja yang disebabkan oleh
kecerdasan manusia dapat terjadi hanya dalam beberapa transaksi. Sementara sampel
populasi yang mengandung anomali harus mewakili, sampel dari populasi yang
mengandung penipuan mungkin tidak representatif.
Dengan asumsi penipuan dicatat hanya dalam beberapa transaksi, tingkat sampling
dari 5 persen hasil dalam risiko 95 persen penipuan yang tidak akan sampel dan akan
tertinggal. Metode deteksi penipuan harus menggunakan populasi penuh bila
memungkinkan, dan karena penuh populasi bisa tebal, mereka hampir selalu
membutuhkan komputer dan tehnik data mining.
2.1.1
Methodology
Salah satu asumsi yang mendasari metode audit tradisional kehadiran kecerdasan
dari manusia. Ketika auditor memeriksa item dalam sampel, ia mampu menerapkan akal
manusia dan akal sehat untuk transaksi. Investigasi penipuan sering mulai dengan auditor
melakukan tugas pemeriksaan rutin, melihat transaksi, dan mengatakan, "yang tidak
masuk akal." Pendekatan ini dapat dilihat sebagai pendekatan induktif; auditor
menyelidiki lebih lanjut saat anomali ditemukan.
Query dan script melakukan apa yang mereka program untuk melakukan. Mereka
tidak "Menggali lebih dalam" kecuali pengguna secara khusus program mereka untuk
melakukannya. Untuk mengakomodasi batasan ini,
penipuan telah diusulkan (Albrecht, et. al.,2000). Pendekatan ini juga telah diberi label
pendekatan deduktif atau proaktif untuk deteksi penipuan, melainkan melibatkan 6
pendekatan berikut:
1. Auditor mendapatkan pemahaman yang kuat tentang proses bisnis, kontrol, dan
lingkungan. Pemahaman ini memungkinkan mereka untuk secara proaktif
memprediksi penipuan yang mungkin terjadi.
2. Tim brainstorm kemungkinan penipuan bisa ada di lingkungan audit mereka. Ini
mungkin mengakibatkan 50 skema potensial.
3. Setelah skema potensial diidentifikasi, tim menguraikan cara ini Skema akan muncul
di data. Indikator-indikator ini, atau red flag, adalah Indikator utama kemungkinan
terjadi penipuan.
4. Untuk setiap indikator, tim pencarian database perusahaan menggunakan query, script,
dan teknik data mining. Transaksi anomali yang menarik untuk penyelidikan lebih
lanjut. Hal ini dapat dilihat sebagai "sample" (meskipun bukan dalam arti tradisional)
yang harus melihat lebih dekat.
5. Auditor menganalisis hasil query untuk menentukan kemungkinan penjelasan untuk
anomali, yang bisa menjadi penipuan, kontrol yang lemah, atau alasan lainnya.
6. Tim menindaklanjuti indikator-indikator yang mungkin disebabkan oleh penipuan.
Penyelidikan ini lebih lanjut mempekerjakan pertanyaan tambahan atau tradisional
berarti untuk menentukan penyebab sebenarnya dari anomali.
Pendekatan pengujian hipotesis telah berhasil digunakan di beberapa studi kasus,
termasuk penjualan minuman keras (Loftus dan Vermeer, 2003), lingkungan universitas
(Harian Tar Heel, 2007), dan perawatan kesehatan di India (Albrecht, 2008).
2.1.2
Continuous Auditing
Setelah permintaan komputer dan skrip ditulis, selanjutnya kemungkinan Continuous
Auditing. Daripada pengujian pada data historis (proses audit normal), tes dapat
diprogram ke dalam sistem perusahaan untuk memberikan pemantauan terus menerus
terhadap transaksi. Keberlanjutan pemantauan menggunakan teknologi informasi telah
berhasil digunakan di sejumlah perusahaan (Hermanson, 2006). Untuk tinjauan literatur
lengkap, lihat kertas dengan Rezaee, et.al. (2002) yang mengusulkan pendekatan umum
untuk pengujian audit dan analisis. Metode ini mirip dengan pendekatan pengujian
hipotesis sebelumnya.
2.2 Common Techniques
Teknik yang digunakan untuk melakukan data mining untuk penipuan berkisar dari yang
sederhana rata-rata statistik untuk jaringan yang kompleks dan cluster analyses. Bagian
ini menyajikan beberapa teknik yang lebih umum ditemukan dalam literatur.
2.2.1 Digital Analysis
Pada tahun 2000, Mark Nigrini menerbitkan sebuah buku penting yang disebut
"Analisis Digital menggunakan hukum Benford (Nigrini, 2000). Meskipun Hukum
Benford ini sekarang abad lama dan dibahas dalam literatur penipuan (Hill, 1995; Busta
dan Weinberg, 1998; Nigrini,1999) sebelum buku, karya Nigrini diperkenalkan teknik
untuk auditor.
Hukum Benford ini bekerja karena sifat menghasilkan hal yang lebih kecil daripada
yang besar hal. Ada lebih dari serangga mamalia besar, rumah-rumah yang lebih kecil
dari yang besar, dan danau lebih kecil dari tubuh besar air. Demikian pula, bisnis
menghasilkan lebih transaksi dengan jumlah kecil daripada dengan jumlah besar. Hukum
Benford memprediksi bahwa jumlah akan mulai dengan digit 1 lebih sering daripada
angka 9, dan bahkan menyediakan rumus matematika yang menjelaskan hukum dan
persentase. Digit 1 harus muncul sekitar 30 persen dari waktu, sedangkan digit 9 harus
terjadi kurang dari 5 persen dari waktu.
Analisis digital menarik karena merupakan "sangat nonintuitive dan menarik ...,
cukup sederhana untuk dijelaskan (jika tidak sepenuhnya dijelaskan) bahkan bagi mereka
tanpa resmi pelatihan matematika "(Cho dan Gaines, 2007). Hal ini dapat dijalankan
pada data dengan sedikit mengenai konteks. Sebagai contoh, ketika data dari vendor
tertentu secara rutin di luar diharapkan persentase, penyelidikan lebih lanjut hampir
selalu dibenarkan.
Keterbatasan utama untuk Hukum Benford adalah data bisnis tidak selalu mengikuti
pola alami, terdapat sejumlah besar alasan bahwa transaksi mungkin tidak cocok dengan
Hukum Benford ini. Penjelasan seperti berulang biaya tetap, siklus bisnis yang tidak
biasa, dan jumlah yang ditentukan sering ditemukan. Penulis telah mengajarkan analisis
digital untuk ribuan auditor profesional, dalam sepuluh tahun meminta peserta tentang
kesuksesan mereka dengan digital analisis, hanya tiga orang telah melaporkan
menemukan penipuan dengan Hukum Benford ini (orang lain telah melaporkan bahwa
analisis digital bisa digunakan untuk menemukan penipuan sudah ditemukan, tapi
belakangnya pandangan tidak prediksi). Dalam beberapa hal, bidang audit yang mungkin
telah berlebihan kegunaan analisis digital. Tetapi meskipun keterbatasan, Hukum
Benford tetap satu teknik data mining yang paling populer untuk penipuan.
2.2.2
Outlier Detection
Salah satu metode utama untuk mendeteksi penipuan menemukan nilai-nilai data yang
luar kegiatan usahanya. Sebagai contoh, skema kickback mungkin alasan pembelian dari
satu vendor yang dua kali lebih tinggi dari pembelian yang sama dari vendor lain
Metode paling sederhana dari deteksi outlier adalah perhitungan statistik z-score.
Rumusnya, (value mean) / standard deviation, menyediakan sederhana dan metode
pengukuran outlier. Pembilang bergeser setiap titik ke zero-based skala, dan penyebut
menyesuaikan distribusi untuk standar deviasi satu. Setelah data yang diubah menjadi
skala standar ini, pernyataan umum dapat dibuat. Pengalaman penulis, skor outlier dari 5,
8, atau bahkan 12 sering ditemukan dalam data dunia nyata. Pada saat ini mungkin hasil
dari distribusi tidak normal, tetapi bahkan dalam kasus-kasus, yang memberikan
indikator untuk masalah potensial.
Teknik yang lebih canggih telah digunakan di daerah khusus. Sebagai contoh,
penipuan kartu kredit dapat ditemukan dengan mengidentifikasi transaksi melalui tanpa
pengawasan dan diawasi. Bolton dan Tangan (2001) digunakan deteksi outlier perilaku
dengan tanpa pengawasan untuk mendeteksi perilaku tidak normal serta peningkatan
frekuensi penggunaan. Lainnya telah menggunakan model regresi, Discrete Gaussian
eksponensial, depth-based teknik, distance-based teknik, dan sejumlah teknik lain untuk
mengidentifikasi outlier. Aliran penelitian ini dapat ditemukan di Agyemang, et. al.
(2005) dan Kou, et. al. (2004).
2.2.3
Trending
Selain membandingkan periode yang sama, nomor dari vendor yang berbeda,
Future Research
Dalam sepuluh tahun terakhir, para peneliti telah menerbitkan banyak metode dan
teknik untuk deteksi penipuan. Namun, teknik ini baik tidak dikembangkan cukup atau
terlalu teknis untuk auditor tertentu. Penelitian tentang teknik yang dibutuhkan dalam
dua wilayah. Pertama, bidang kebutuhan pemahaman yang lebih baik tentang apa teknik
sederhana untuk deteksi outlier, tren, analisa link, dan full text analisis berguna untuk
deteksi penipuan. Untuk saat ini, hanya Hukum Benford telah digunakan secara luas, dan
menarik, efektivitasnya untuk menemukan penipuan tidak terbukti baik - terutama untuk
menemukan penipuan yang memiliki tidak dinyatakan telah ditemukan dengan teknik
lain. Kedua, canggihnya statistik dan computer-science literatur yang tersedia. Penerapan
teknik ini untuk daerah penipuan telah dilakukan dalam beberapa makalah, tapi
pekerjaan yang signifikan masih tetap. Literatur memberikan sedikit kejelasan tentang
mana teknologi dapat digunakan untuk menemukan penipuan. Kedua penelitian studi
empiris dan kasus diperlukan untuk menentukan bagaimana teknik ini dapat berhasil
dilaksanakan.
Di luar teknik sendiri, auditor memiliki sedikit pelatihan di pemprogaman komputer,
query languages, dan statistik. Selain itu, mereka tidak memiliki cukup waktu untuk
melakukan algoritma ini dalam audit tertentu. Mereka mungkin dapat memecahkan
antara pelatihan dan masalah waktu. Pengembangan detectlets atau solusi lain yang
diperlukan sebelum bidang audit yang dapat mewujudkan keberhasilan dengan teknikteknik canggih. Ini adalah wilayah utama yang sistem informasi dan technically-savvy
peneliti akuntansi dapat menambah pengetahuan yang berharga untuk bidang audit.
Hal ini sering mengatakan bahwa persiapan data lebih sulit daripada analisis.
Penelitian yang diperlukan ke dalam alat terbaik, teknik, dan metodologi yang auditor
dapat gunakan untuk mempersiapkan data untuk analisis dari database bisnis. Poin
cutoff, hilangnya nilai-nilai, tren yang abnormal, dan kesulitan lainnya timbul selama
persiapa. Satu yang menarik prospek adalah konversi otomatis dari database dari satu
skema yang lain (saat sedang dikerjakan di kalangan database). Jika program otomatis
bisa menafsirkan Database jenis kolom dan hubungan, mereka bisa mengubah database
dari setiap perusahaan menjadi skema standar. Algoritma yang ditulis dengan skema
standar kemudian bisa berjalan pada skema standar tanpa khawatir tentang perbedaan
antara perusahaan dan lokasi. Konversi ini bisa menjadi dasar untuk off-the-shelf, solusi
deteksi penipuan.
Akhirnya, banyak auditor hanya tidak tahu bagaimana untuk memasukkan data
mining dalam pekerjaan mereka. Perangkat lunak perusahaan seperti ACL dan IDEA
menyediakan workbook yang bisa digunakan dalam kursus, tapi buku kerja ini memiliki
beberapa contoh dari deteksi penipuan langsung terutama dengan teknik-teknik canggih.
Metodologi seperti pendekatan pengujian hipotesis adalah langkah pertama dalam
menyediakan penelitian metodologi, tapi penelitian tambahan yang signifikan baik
empiris dan lapangan-yang diperlukan untuk memvalidasi dan memperluas metodologi
yang ada. Metodologi ini kemudian dapat diajarkan di program universitas untuk auditor
masa depan.
3
menilai risiko salah saji material selama fase perencanaan audit dapat membantu
mengurangi kasus pelaporan penipuan.
3.1 Ratio Analysis
Metode tradisional untuk mendeteksi penipuan laporan keuangan, seperti vertikal dan
analisis horizontal, garis ujung, analisis hubungan antara manajemen dan yang lainnya,
perbandingan dengan industri, dan gejala analitis, didokumentasikan dengan baik dalam
buku teks (Albrecht, et. al., 2009). Baru-baru ini, penelitian telah difokuskan pada
analisis rasio untuk deteksi penipuan laporan keuangan.
Analisis rasio melibatkan menghitung baik tradisional dan nontradisional rasio
keuangan, seperti akrual untuk aset, kualitas aset, perputaran aset, hari penjualan dalam
piutang, biaya ditangguhkan untuk aset, depresiasi, gross margin, kenaikan berwujud,
pertumbuhan persediaan, leverage, operasi kinerja marjin, persen piutang tak tertagih,
pertumbuhan penjualan, Beban SGE, dan perputaran modal kerja. Sejak standarisasi
rasio perusahaan untuk ukuran dan faktor-faktor lain, yang diharapkan perusahaan dalam
suatu industri untuk mengikuti tren yang sama.
Studi awal menggunakan teknik statistik seperti probit dan regresi logistik, sementara
studi kemudian telah bercabang ke jaringan, skema klasifikasi, dan aturan yang tidak
sama. Studi yang menggunakan baik data internal dan eksternal telah terbukti lebih
sukses, tetapi tujuan yang paling dari penelitian ini adalah hanya menggunakan data
eksternal untuk analisis (membatasi penelitian untuk data yang tersedia untuk sebagian
besar pemangku kepentingan). Sebuah tinjauan dari banyak dari studi berikut.
Dalam sebuah studi eksplorasi, Loebbecke, dkk. (1989) disempurnakan model
sebelumnya yang dikembangkan oleh Loebbecke dan Willingham (1988) menggunakan
77 kasus penipuan dan diuji pemetaan dari berbagai red flags untuk membuat klasifikasi
dalam tiga bidang utama: kondisi, motivasi, dan sikap. Mereka menemukan setidaknya
satu faktor dari masing-masing daerah yang ada di 86 persen dari kasus penipuan.
Hansen, et al. (1996) mengembangkan qualitative-response model untuk menganalisis
penipuan manajemen menggunakan kasus dikembangkan dari sumber-sumber internal
oleh Loebbeke, et al. (1989). Model ini awalnya diuji dengan asumsi biaya kesalahan
klasifikasi simetris antara dua kelas perusahaan (penipuan dan bukan penipuan).
Menggunakan
lebih
dari
20
cross-validation
percobaan
lima
persen
kasus
penipuan. Sementara akurasi keseluruhan turun menjadi 85,3 persen; akurasi dalam
memprediksi penipuan perusahaan meningkat menjadi 88,6 persen. Penurunan sesuai
pada akurasi prediksi untuk bukan penipuan perusahaan adalah dari 95,5 persen menjadi
84,5 persen.
Green dan Choi (1997) menggunakan jaringan utama untuk mengklasifikasikan
penipuan dan bukan penipuan data. Para peneliti menggunakan lima rasio (allowance for
doubtful accounts/net sales, allowance for doubtful accounts/accounts receivable, net
sales/accounts receivable, gross margin/net sales, and accounts receivable/total assets)
dan tiga variabel akun (penjualan bersih, piutang, penyisihan piutang tak tertagih) untuk
mengidentifikasi risiko. Pemilihan variabel bias ini hasil mereka terhadap beberapa jenis
penipuan pendapatan, tetapi metode mereka menunjukkan potensi jaringan utama
sebagai penipuan investigasi dan alat deteksi.
Eining, dkk. (1997) meneliti bagaimana tiga jenis berikut membantu keputusan
auditor menemukan penipuan: daftar periksa, model regresi logistik, dan sistem ahli.
Sistem ahli menggunakan pendekatan reg flags untuk mengidentifikasi daerah-daerah
berisiko tinggi dan terbukti menjadi yang paling efektif dari ketiga tersebut.
Summers dan Sweeney (1998) meneliti hubungan antara insider trading dan penipuan
perusahaan. Menggunakan regresi logistik, model awal dikembangkan hanya
berdasarkan data keuangan perusahaan secara spesifik. Secara keseluruhan akurasi
prediksi dengan model ini adalah 60 persen, dengan 68 persen akurasi dicapai dalam
memprediksi penipuan perusahaan. Model kedua yang menggabungkan antara data
keuangan secara spesifik dan faktor insider trading mampu meningkatkan akurasi
klasifikasi keseluruhan menjadi 67 persen, dengan 72 persen akurasi dalam memprediksi
penipuan perusahaan.
Beneish (1999) mengembangkan model probit dan dianggap beberapa variabel
kuantitatif keuangan untuk deteksi penipuan. Lima dari delapan variabel yang terlibat
bervariasi. Studi ini dianggap tingkat biaya kesalahan relatif berbeda. Dengan 40: 1 biaya
asimetris, 56 persen dari manipulator diidentifikasi yang benar dalam sampel
ketidaksepakatan. Hasil menunjukkan bahwa Indeks Hari Piutang dan Indeks
Pertumbuhan Penjualan paling efektif dalam memisahkan manipulator dari yang
diadaptasi dari penelitian ini.
Bell dan Carcello (2000) membangun model regresi logistik untuk memprediksi
kemungkinan kecurangan pelaporan keuangan. Analisis ini didasarkan pada faktor-faktor
risiko yang diidentifikasi sebagai lingkungan pengendalian internal yang lemah,
pertumbuhan perusahaan yang cepat, tidak memadai atau tidak konsisten profitabilitas
beberapa
terakhir,
pusat
penyedia
data
telah
ada
di
Internet. Sebelum tahun 1990-an, peneliti ingin mendapatkan informasi publik harus
mencari melalui catatan di kantor pengadilan, perpustakaan, universitas, dan kantor
catatan publik. Banyak kali, catatan ini adalah dalam bentuk kertas, dan bahkan ketika
berbentuk elektronik, tugas itu mengerikan untuk sebagian besar peneliti. Memang,
mencari setiap pengadilan negeri di Texas berarti bepergian melalui beberapa negara
untuk mengunjungi setidaknya 254 lokasi
Perusahaan seperti LexisNexis telah lama mengumpulkan artikel berita, dokumen
hukum, dan informasi lainnya. Namun, tahun 1990-an terjadi peningkatan pengumpulan
informasi oleh perusahaan seperti ChoicePoint, Accurint, dan LexisNexis. Sementara
informasi yang telah dipublikasikan, membawanya bersama-sama dalam satu tempat
mewakili lompatan besar aksesibilitas, yang membawa informasi eksternal dapat dicari ke
dalam area deteksi kecurangan secara komputerisasi.
Mencari informasi eksternal pada individu dan perusahaan menjadi penting
dalam setidaknya dua area. Pertama, penyelidikan yang telah diidentifikasi individu kunci
dapat mencari catatan publik untuk informasi tentang orang-orang. Orang-orang ini
biasanya
diidentifikasi melalui upaya penggalian data internal, atau metode lainnya. Kedua,
peraturan seperti Sarbanes Oxley mengharuskan auditor memperhatikan level atas
manajemen. Informasi eksternal dapat berguna dalam menentukan di level atas
manajemen dengan menghabiskan atau terlibat dalam kegiatan yang menjadi perhatian.
4.1 Informasi Tersedia
Beberapa makalah akademis ada pada ketersediaan informasi eksternal. Karena
Informasi ini diterbitkan oleh perusahaan swasta yang mengumpulkan informasi publik
ke database online, pusat profesional umumnya membawa informasi tentang produk
(Frost, 2004; Cameron, 2001). Buku dan buku teks juga menyediakan link ke situs web
dengan informasi (Tyberski, 2004; Albrecht, et al, 2009..).
Berikut ini adalah contoh dari informasi yang tersedia untuk peneliti pada
situs web. Lihat referensi di atas untuk mengetahui sybjeknya.
Catatan Incorporation
Properti dan catatan aset lainnya
Tuntutan hukum sipil
Catatan Pidana
Hak gadai Pajak
Catatan pengadilan Sipil
Pengajuan Kepailitan
pinjaman, kontak informasi
Artikel Berita, peristiwa terkini
Pusat informasi seperti ChoicePoint bukan satu-satunya sumber informasi secara
online. Pemetaan, foto satelit, pandangan birdseye, dan seluruh pemandangan jalan yang
tersedia dari Google dan Microsoft. Dalam mesin pencari web seperti Complete Planet
dan Deepdyve memberikan cara mencari situs yang biasanya memerlukan login (dan
dengan demikian tidak termasuk dalam mesin pencari tradisional). Lainnya, layanan
khusus ada untuk kebutuhan informasi.
4.2 Masalah Privasi
Salah satu area yang telah melihat penelitian yang cukup adalah masalah privasi
yang diangkat oleh situs web baru. informasi baru situs web tidak memberikan informasi
apapun yang
privasi yang telah terjadi dalam beberapa dekade terakhir (Black, 2002; Paletta, 2005;
Lovett, 1955). Masalah rumit adalah fakta bahwa negara-negara yang berbeda tidak
setuju tentang akses online ke catatan pengadilan, membuat undang-undang menjadi sulit
(Swartz,2004).
Sebagai contoh, ketika Google merilis street view-alat yang menyediakan pictoral
pemandangan jalan-jalan di Amerika Serikat-militer AS meminta untuk menghapus
semua gambar dalam beberapa mil dari basis nya (Teknologi Ahli, 2008). Situs web
seperti GoogleSightseeing.com (tidak berafiliasi dengan Google) mempublikasikan paling
menarik, populer, dan gambar kadang-kadang memalukan dan mengganggu yang diambil
oleh kamera Google. Pada tahun 2008, Google meluncurkan satelit mampu mengambil
gambar pada resolusi yang sebelumnya tidak diketahui ke badan swasta (Jones, 2008).
Akhirnya, Google Docs, Gmail, dan lain cloudbased jasa memberikan peningkatan
jumlah
data
untuk
satu
perusahaan.
Sementara
tulisan
ini
tidak
tersebut
dalam
investigasi
kecurangan.
Sebagian
besar
sumber
hanya
mencantumkan sumber yang tersedia; cara yang lebih terstruktur bekerja dengan
diperlukan
data
ini.
Metodologi
ini
dapat
dimasukkan
dalam
buku
teks
harus ada. Dalam situs web ini memenyangkut ke data internasional, perbedaan dalam
kebijakan dan budaya akan negara menjadi topik penelitian yang penting.
5. Computer Forensics
Hari ini, hampir setiap penipuan keuangan menggabungkan penggunaan komputer,
apakah penipuan tersebut memalsukan faktur atau pencucian uang elektronik (Smith,
2005). Dalam kasus ini penipuan laporan keuangan, entri mungkin ada entri jurnal
sebagai elektronik, login catatan ditemukan dalam file log, dan korespondensi elektronik
antara individu yang terlibat. Dalam beberapa tahun terakhir, auditor menemukan diri
mereka semakin terlibat dalam pengumpulan bukti melalui komputer forensik.
Karena berkaitan dengan deteksi penipuan, forensik komputer adalah proses data
pencitraan untuk disimpan dan kemudian mencari salinan bukti (Gavish, 2007; Dixon,
2005). Mungkin contoh yang paling umum adalah merebut komputer dari tersangka untuk
di analisis. Dalam memperoleh akses ke atau mengaudit data pada perangkat digital,
komputer forensik juga dapat melibatkan (hukum) hacking, kata sandi dan penjebolan
enkripsi, kunci logging, surveilans digital, dan deteksi intrusi.
Bisa dibilang bentuk paling umum dari bukti elektronik adalah korespondensi email.
Ketika seorang individu mengirim email, salinan biasanya disimpan dalam setidaknya
empat tempat: pada nya atau database nya, pada mail server pengirim, pada mail server
menerima, dan pada komputer penerima. Forensik komputer di setiap lokasi harus
menyediakan teks penuh email, termasuk lampiran.
5.1 Alat Perdagangan
Seperti dengan sumber data eksternal, sebagian besar informasi tertulis tentang
komputer forensik yang terkandung dalam buku teks dan outlet profesional. Kedua
produk terkemuka, EnCase dan FTK (dijelaskan di bawah), adalah kepastian perangkat
software. kedua perangkat lunak perusahaan memberikan pelatihan komprehensif pada
perangkat lunak forensik dan teknik. Outlet akademik umumnya dicadangkan untuk
encryption cracking algoritma, steganografi, hacking, kelemahan sistem operasi, dan
protokol. Sementara ide-ide ini mungkin berguna dalam beberapa audit forensik, mereka
berada di luar cakupan makalah ini. Mereka bisa ditemukan dalam ilmu komputer,
matematika, dan sastra statistik.
Dengan berfokus pada peran dua individu, Smith menyelidiki bagaimana mengumpulkan
bukti digital dapat manfaat yang fraudoriented audit.
Analisa link adalah metodologi yang menganalisis hubungan antara data yang
ditemukan dalam data pertambangan, dari sumber eksternal, dan selama penyelidikan
forensik. Beberapa peneliti menyelidiki bagaimana analisa link dapat secara efektif
digunakan untuk mengkorelasikan bukti kompleks dalam kasus akuntansi forensik
(Kovalerchuk, et. al. 2007).
5.3 Penelitian Masa Depan
Sementara penelitian yang signifikan telah dilakukan pada teknik forensik individu
dalam ilmu komputer dan matematika, penelitian tambahan diperlukan untuk
menerapkan teknik untuk bidang akuntansi forensik. Kebanyakan auditor tidak
memiliki latar belakang yang diperlukan untuk memahami bagaimana menerapkan
algoritma forensik ketat, jika teknik tidak termasuk dalam EnCase atau FTK, mereka
umumnya
tidak
tersedia
untuk
lapangan.
akademisi
dengan
pada
setiap
topik,
tetapi
referensi
ulasan
lain
di
mana
memungkinkan.
7. REFERENCES
ACFE (2008). 2008 Report to the Nation. The Association of Certified Fraud Examiners.
Agyemang, M., Barker, K., & Alhajj, R. (2006). A comprehensive survey of numeric and
symbolic outlier mining techniques. Intelligent Data Analysis, 10, 521538.
AICPA (2002). SAS No. 99: Consideration of Fraud in a Financial Statement Audit
Summary.
Albrecht, C. C., Albrecht, W. S., & Dunn, J. G. (2000). Conducting a ProActive Fraud Audit:
A Case Study. Journal of Forensic Accounting, II, 203218.
Albrecht, C. C. (2008). Detectlets: A New Approach to Fraud Detection. In European
Academy of Management at Ljubljana, Slovenia.
Albrecht, W. S., & Albrecht, C. C. (2002). Root Out Financial Deception. Journal of
Accountancy, 3033.
Albrecht, W. S., Albrecht, C., & Albrecht, C. C. (2008). Current Trends in Fraud and its
Detection. Information Security Journal: A Global Perspective, 17(1).
Albrecht, W. S., Albrecht, C. C., Albrecht, C. O., & Zimbelman, M. (2009). Fraud
Examination (3). SouthWestern Cengage Learning.
Beasley, M. S., & Jenkins, J. G. (2003). The Relation of Information Technology and
Financial Statement Fraud. Journal of Forensic Accounting, 4, 217232.
Bell, T. B., & Carcello, J. V. (2000). Research Notes, A decision aid for assessing the
likelihood of fraudulent financial reporting. Auditing: A Journal of Theory and Practice,
19(1), 169175.
Benish, M. (1999). The Detection of Earnings Manipulation. Financial Analysts Journal, 55,
2436.
Black, J. (2002). Public Records in Public ViewOnline?. Business Week Online.
Bolton, R. J., & Hand, D. J. (2001). Unsupervised profiling method for fraud detection. In
Conference of Credit Scoring and Credit Control VII, Edinburgh, UK.
Busta, B. (1998). Randy Weinberg. Using Benford's law and neural networks as a review
procedure, 13(6), 356366.
Cameron, P. (2001). You Can't Hide from Accurint. Law Technology News, 8(9).
Causey, B. (2005). How To Respond To Attacks. Certification Magazine.
Cecchini, M., Aytug, H., Koehler, G., & Pathak, P. (2005). Detecting Management Fraud in
Public Companies. University of Florida Fisher School of Business.
Cho, W. K. T., & Gaines, B. J. (2007). Breaking the (Benford) Law: Statistical Fraud
Detection in Campaign Finance. The American Statistician, 61(3), 218223.
Coglitore, F. J., & Matson, D. M. (2007). The Use of ComputerAssisted Auditing
Techniques in the Audit Course: Further Evidence. Journal of Forensic Accounting, VIII,
201226.
Daily Tar Heel (2007). Report on Social Security Number Fraud. University of North
Carolina at Chapel Hill, April 26.
Dixon, P. D. (2005). An overview of computer forensics. IEEE Potentials, 24(5), 710. Eining,
M. M., Jones, D. R., & Loebbecke, J. K. (1997). Reliance on Decision Aids: An
Examination of Auditors' Assessment of Management Fraud. Auditing: A Journal of
Theory and Practice, 16(2).
Freeman, E. H. (2006). Disclosure of Information Theft: The ChoicePoint Security Breach.
Information Systems Security, 1115.
Frost, M. (2004). Finding Skeletons in Online Closets. Searcher, 12(6), 5460.
Gavish, A. (2007). The Hidden Costs of Computer Misconduct. Security.
Green, B. P., & Choi, J. H. (1997). Assessing the Risk of Management Fraud Through
Neural Netowrk Technology. Auditing: A Journal of Theory and Practice, 16(1).
Grove, H., & Cook, T. (2004). Lessons for Auditors: Quantitative and Qualitative Red Flags.
Journal of Forensic Accounting, V, 131146.
Hansen, J., McDonald, J., Messier, W., & Bell, T. (1996). A Generalized QualitativeResponse
Model and the Analysis of Management Fraud. Management Science, 42, 10221033.
Heel, D. T. (2007). Report on Social Security Number Fraud. University of North Carolina at
Chapel Hill.
Hermanson, D. R., Moran, B., Rossie, C. S., & Wolfe, D. T. (2006). Continuous Monitoring
of Transactions to Reduce Fraud, Misuse, and Errors. Journal of Forensic Accounting,
VII, 1730.
Hill, T. P. (1995). A Statistical Derivation of the Significant Digit Law. Statistical Science, 10,
354363.
Jones, M. W. (2008). Does Google Have Its GeoEye On You. . Electronic document,
http://tech.blorge.com/Structure:%20/2008/10/10/doesgooglehaveitsgeoeyeonyou/,
accessed .
Kirkos, E., Spathis, C., & Manolopoulos, Y. (2007). Data mining for the detection of
fraudulent financial statements. Expert Systems with Applications, 23.
Kou, Y., Lu, C., & Sirwongwattana, S. (2004). Survey of Fraud Detection Techniques. In
2004 International Conference on Networking, Sensing, and Control (pp. 749754).
Kovalerchuk, B., Vityaev, E., & Holtfreter, R. (2007). Correlation of Complex Evidence in
Forensic Accounting Using Data Mining. Journal of Forensic Accounting, VIII, 5388.
Kuchta, K. J. (2001). Your Computer Forensic Toolkit. Information Systems Security.
Lamoreaux, M. (2007). Internal Auditor Used Computer Tool to Detect WorldCom Fraud.
Journal of Accountancy, 35.
Lehman, M. W. (2008). Join the Hunt. Journal of Accountancy, 4649.
Loebbecke, J., Eining, M., & Willingham, J. (1989). Auditors' Experience with Material
Irregularities: Frequency, Nature, and Detectability. Auditing: A Journal of Theory and
Practice, 9, 128.
Loebbecke, J. K., & J. J. Willingham, J. (1988). Review of SEC Accounting and Auditing
Enforcement Releases. University of Utah.
Loftus, J. T., & Vermeer, T. E. (2003). ProActive Fraud Auditing: Technology, Fraud
Auditing, and Liquor. Journal of Forensic Accounting, IV, 307310. Lovett, R. W. (1955).
Looking Around. Harvard Business Review.
Marczewski, D., & Akers, M. (2005). CPA's Perceptions of the Impact of SAS 99. CPA
Journal, 75, 3840.
Nigrini, M. J. (1999). I've Got Your Number. Journal of Accountancy.
Nigrini, M. J. (2000). Digital analysis using Benford's Law. Global Audit Publications.
Paletta, D. (2005). Regulating ChoicePoint: Whose Job Is It, Anyway?. American Banker.
Phua, C., Lee, V., Smith, K., & Gaylor, R. (2005). A comprehensive survey of data
miningbased fraud detection research. Working Paper. Procedure, S. (2008). Retrieved
November
17,
2008
from
http://www.securityprocedure.com/downloadpicaloopensourcealternativeaclaudit.
Rezaee, Z., Sharbatoghlie, A., Elam, R., & McMickle, P. L. (2002). Continuous Auditing:
Building Automated Auditing Capability. Auditing: A Journal of Theory and Practice,
21(1).
Samborn, H. V. (2002). No Place To Hide. ABA Journal.
Smith, G. S. (2000). Black Tech Forensics: Collection and Control of Electronic Evidence.
Journal of Forensic Accounting, I, 283290.
Smith, G. S. (2005). Computer Forensics: Helping to Achieve the Auditor's Fraud Mission.
Journal of Forensic Accounting, VI, 119=134.
Stafford, A. (2005). Information Brokers: Privacy In Peril. PC World, 101104.
Summers, S. L., & Sweeny, J. T. (1998). Fraudulently Misstated Financial Statements and
Insider Trading: An Empirical Analysis. The Accounting Review, 73(1), 131146.
Swartz, N. (2004). U.S. States Disagree About Online Access to Court Records. Information
Management Journal, 11.
Technology Expert (2008). Google's Street View "Off the Map" at U.S. Military Bases.
Retrieved
November
17
from
http://technologyexpert.blogspot.com
2008/03/googlestreetviewoffmapatus. html.
Tyburski, G. (2004). Introduction to Online Legal, Regulatory, and Intellectual Property
Research. SouthWestern Educational Pub.
Waldrup, B., Capriotti, K., & Anderson, S. C. (2004). Forensic Accounting Techniques: A
Defensible Investigatory Process for Litigation Purposes. Journal of Forensic
Accounting, V, 116.
Wells, J. T. (2002). Occupational Fraud: The Audit as Deterrent. Journal of Accountancy.