Anda di halaman 1dari 24

Fraud and Forensic Accounting

In a Digital Environment

Disusun untuk memenuhi tugas mata kuliah:


Riset

Disusun Oleh:
Andreani Hanjani

(12030114410052)

Luthfie Maulana

(12030114410042)

Wiwin Erawati

(12030114410016)

MAGISTER AKUNTANSI
UNIVERSITAS DIPONEGORO
SEMARANG
2015

Fraud and Forensic Accounting


In a Digital Environment
ABSTRAK
Makalah ini membahas empat aspek deteksi penipuan dengan bantuan komputer yang dari
untuk peneliti penipuan dan akuntan forensik: teknik data mining untuk mendeteksi internal
fraud, analisis rasio untuk mendeteksi kecurangan laporan keuangan, isu seputar sumber
informasi eksternal, dan komputer forensik dalam investigasi fraud. Hal ini memberikan latar
belakang informatif dan rincian saat ini status penelitian di daerah masing-masing. Penelitian
ini menggambarkan apa yang saat ini tidak diketahui, dan mengusulkan topik penelitian masa
depan.
1. INTRODUCTION
Lingkungan digital modern menawarkan kesempatan baru untuk pelaku dan peneliti
penipuan. Dalam hal ini telah mengubah cara pemeriksa penipuan dalam melakukan
penyelidikan dimana metode auditor internal digunakan untuk merencanakan dan
menyelesaikan pekerjaan, dan pendekatan auditor eksternal digunakan untuk menilai
risiko dan melaksanakan audit. Sementara beberapa metode, seperti kertas kerja online,
adalah tugas dengan versi komputerisasi tradisional, atau lainnya, seperti analisis risiko
berdasarkan jaringan, merevolusi lapangan. Mungkin aspek yang paling sulit untuk
tehnik berbasis komputer adalah aplikasi dari hubungan untuk berbagai metode seperti
analisis digital, bukti elektronik pengumpulan, data mining, dan komputer forensik.
Deteksi penipuan berbasis komputer melibatkan sejumlah teknologi yang berbeda,
metodologi, dan tujuan. Beberapa tehnik memerlukan latar belakang yang kuat dalam
ilmu komputer atau statistik, sementara yang lainnya memerlukan pemahaman teknik
data mining dan bahasa yang meragukan.
Dari pengalaman penulis, diskusi tentang tehnik deteksi penipuan berbasis komputer
di kalangan akuntansi sebagian besar berkisar pada penggunaan Hukum Benford untuk
menemukan faktur palsu atau sejumlah penipuan lainnya dalam database perusahaan.
Analisis dari data terhadap distribusi Benford adalah berguna, tetapi hanya salah satu
dari banyak tehnik deteksi penipuan berbasis komputer yang harus digunakan oleh para
profesional dan diteliti oleh akademisi.

Tulisan ini membahas tentang aspek yang berbeda dari deteksi penipuan berbasis
komputer. Khususnya yang mana menggambarkan setiap daerah topikal, penelitian
sampai saat ini, dan diperlukan penelitian untuk profesional dan akademisi.
1.1 Types of Fraud Detection
Penipuan itu sendiri terdiri dari berbagai macam kegiatan dan termasuk penyuapan,
politik korupsi, bisnis dan penipuan karyawan, pencurian konsumen, hacking jaringan,
kebangkrutan dan penipuan perceraian, dan pencurian identitas. Penipuan bisnis sering
disebut Penipuan Jabatan dimana biasanya yang paling menarik untuk para profesional
akuntansi dan fakultas untuk dijadikan subyek primer dalam suatu makalah (ACFE,
2008). Dalam area penipuan bisnis, ditemukan banyak perbedaan antara penipuan
internal dan eksternal (Albrecht, et. al., 2008). Penipuan bisnis internal melibatkan skema
terhadap perusahaan (yaitu untuk mencuri uang dari perusahaan). Penipuan internal
meliputi skema seperti penggelapan yang dilakukan karyawan. Penipuan internal
biasanya ditemukan oleh auditor internal atau dipersembahkan oleh tim deteksi melalui
hotline, upaya data mining, dan audit internal.
Penipuan bisnis eksternal, atau penipuan laporan keuangan, melibatkan skema atas
nama dari sebuah perusahaan. Hal ini yang paling sering dilakukan adalah kesalahan
laporan keuangan untuk meningkatkan citra perusahaan dan menyesatkan pemegang
saham dan pihak lain yang berkepentingan. Umumnya skema eksternal melibatkan
pendapatan dan overstatements persediaan, understatements kewajiban, pengungkapan
penipuan yang tidak memadai, dan manipulasi laporan keuangan lainnya dan catatan
perusahaan (Wells, 2002).
Tindakan investigasi penipuan terdiri dari beberapa kegiatan, termasuk awal
penemuan, pencarian catatan publik, wawancara dari berbagai jenis, document recovery
and search, penuntutan hukum, dan komputer forensik. Investigator penipuan sangat
sering terlibat dengan banyak kegiatan tersebut, namun ia umumnya bekerja dengan
penasihat hukum atau informasi keamanan profesional untuk tugas-tugas yang lebih
khusus.
Bahkan dalam bidang yang relatif sempit deteksi penipuan berbasis komputer,
berbeda signifikan dalam kinerja tugas dan pengetahuan persyaratan yang ada. Misalnya,
komputer forensik membutuhkan pengetahuan tentang disk cloning , sistem operasi, file
dan format grafis, dan scripting untuk otomatisasi. Sebaliknya, pencegahan pencurian
data dan investigasi membutuhkan pengetahuan tentang database, keamanan, deteksi
pengganggu, hacker, prinsip, dan enkripsi.

1.2 Paper Scope


Makalah ini berfokus pada empat tema utama yang sejalan dengan topik yang dijelaskan
di atas. Hal tersebut diuraikan sebagai berikut:
1. Data mining untuk penipuan: Teknik dan metodologi untuk menemukan penipuan
dalam database perusahaan.
2. Penipuan Laporan keuangan: Analisis rasio dan metode lain untuk menemukan
manipulasi laporan keuangan.
3. Sumber informasi eksternal: Informasi tentang pelaku keuangan dan data lainnya,
biasanya ditemukan di situs.
4. Komputer forensik: Investigasi dengan memilah-milah hard drive komputer dan
perangkat informasi lainnya.
Audit IT melibatkan peninjauan sistem teknis, seperti aplikasi ERP dan database,
untuk risiko dan kelemahan kontrol. Bantuan Komputer dalam penilaian risiko audit
adalah proses menggunakan sistem pakar, neural networks, atau
program berbasis komputer lainnya untuk menilai berbagai audit dan risiko yang melekat
selama perencanaan tahapan audit. Mengontrol IT dan perencanaan keamanan melibatkan
definisi persyaratan perizinan dan keamanan dalam sistem perusahaan. Tehnik
pengumpulan bukti yang berguna dalam kasus penipuan besar; rumah perangkat lunak
mereka terkait set besar dokumen, data, dan informasi lainnya dalam penyelidikan
penipuan.
1.3 Structure of the Paper
Makalah ini memberikan bagian untuk masing-masing empat topik yang disebutkan di
atas. Makalah dibagi menjadi tiga bidang: pengenalan rinci dan deskripsi dari topik,
tinjauan literatur dan status saat ini, dan ringkasan daerah yang masih belum diketahui
dan kemungkinan penelitian.

DATA MINING FOR FRAUD

Pada tahun 2002, Gene Morse menemukan $ 500.000.000 debet ke rekening PP & E
di WorldCom. Ia menemukan anomali melalui pencarian di sebuah gudang data kustom
yang mana telah dikembangkan dalam database multidimensi Essbase. WorldCom tidak
akan memberikan Morse akses ke sistem keuangan penuh, sehingga ia menciptakan

gudang sendiri dan digunakan dasar teknik data mining untuk mencari itu. Menggunakan
script kecil dan Microsoft Access, Morse diikuti account melalui sistem pelaporan
keuangan dan akhirnya menemukan $ 1700000000 masuknya biaya garis dikapitalisasi
pada tahun 2001 (Lamoreaux, 2007).
Penemuan penipuan WorldCom adalah salah satu contoh penggunaan teknologi
komputer untuk mencari populasi penuh data anomali, tren, dan penipuan. Kegunaan
audit tradisional teknik seperti penemuan, stratified, atau random sampling untuk
menentukan apakah populasi mengandung kesalahan (Albrecht dan Albrecht, 2002).
Pendekatan ini bekerja dengan baik ketika auditor mencari anomali kesalahan disengaja
biasanya disebabkan oleh kelemahan dalam kontrol karena anomali terjadi secara berkala
di seluruh data set. Sebaliknya, kesalahan penipuan disengaja yang disebabkan oleh
kecerdasan manusia dapat terjadi hanya dalam beberapa transaksi. Sementara sampel
populasi yang mengandung anomali harus mewakili, sampel dari populasi yang
mengandung penipuan mungkin tidak representatif.
Dengan asumsi penipuan dicatat hanya dalam beberapa transaksi, tingkat sampling
dari 5 persen hasil dalam risiko 95 persen penipuan yang tidak akan sampel dan akan
tertinggal. Metode deteksi penipuan harus menggunakan populasi penuh bila
memungkinkan, dan karena penuh populasi bisa tebal, mereka hampir selalu
membutuhkan komputer dan tehnik data mining.
2.1.1

Methodology
Salah satu asumsi yang mendasari metode audit tradisional kehadiran kecerdasan
dari manusia. Ketika auditor memeriksa item dalam sampel, ia mampu menerapkan akal
manusia dan akal sehat untuk transaksi. Investigasi penipuan sering mulai dengan auditor
melakukan tugas pemeriksaan rutin, melihat transaksi, dan mengatakan, "yang tidak
masuk akal." Pendekatan ini dapat dilihat sebagai pendekatan induktif; auditor
menyelidiki lebih lanjut saat anomali ditemukan.
Query dan script melakukan apa yang mereka program untuk melakukan. Mereka
tidak "Menggali lebih dalam" kecuali pengguna secara khusus program mereka untuk
melakukannya. Untuk mengakomodasi batasan ini,

pendekatan pengujian hipotesis

penipuan telah diusulkan (Albrecht, et. al.,2000). Pendekatan ini juga telah diberi label
pendekatan deduktif atau proaktif untuk deteksi penipuan, melainkan melibatkan 6
pendekatan berikut:
1. Auditor mendapatkan pemahaman yang kuat tentang proses bisnis, kontrol, dan
lingkungan. Pemahaman ini memungkinkan mereka untuk secara proaktif
memprediksi penipuan yang mungkin terjadi.

2. Tim brainstorm kemungkinan penipuan bisa ada di lingkungan audit mereka. Ini
mungkin mengakibatkan 50 skema potensial.
3. Setelah skema potensial diidentifikasi, tim menguraikan cara ini Skema akan muncul
di data. Indikator-indikator ini, atau red flag, adalah Indikator utama kemungkinan
terjadi penipuan.
4. Untuk setiap indikator, tim pencarian database perusahaan menggunakan query, script,
dan teknik data mining. Transaksi anomali yang menarik untuk penyelidikan lebih
lanjut. Hal ini dapat dilihat sebagai "sample" (meskipun bukan dalam arti tradisional)
yang harus melihat lebih dekat.
5. Auditor menganalisis hasil query untuk menentukan kemungkinan penjelasan untuk
anomali, yang bisa menjadi penipuan, kontrol yang lemah, atau alasan lainnya.
6. Tim menindaklanjuti indikator-indikator yang mungkin disebabkan oleh penipuan.
Penyelidikan ini lebih lanjut mempekerjakan pertanyaan tambahan atau tradisional
berarti untuk menentukan penyebab sebenarnya dari anomali.
Pendekatan pengujian hipotesis telah berhasil digunakan di beberapa studi kasus,
termasuk penjualan minuman keras (Loftus dan Vermeer, 2003), lingkungan universitas
(Harian Tar Heel, 2007), dan perawatan kesehatan di India (Albrecht, 2008).
2.1.2

Continuous Auditing
Setelah permintaan komputer dan skrip ditulis, selanjutnya kemungkinan Continuous

Auditing. Daripada pengujian pada data historis (proses audit normal), tes dapat
diprogram ke dalam sistem perusahaan untuk memberikan pemantauan terus menerus
terhadap transaksi. Keberlanjutan pemantauan menggunakan teknologi informasi telah
berhasil digunakan di sejumlah perusahaan (Hermanson, 2006). Untuk tinjauan literatur
lengkap, lihat kertas dengan Rezaee, et.al. (2002) yang mengusulkan pendekatan umum
untuk pengujian audit dan analisis. Metode ini mirip dengan pendekatan pengujian
hipotesis sebelumnya.
2.2 Common Techniques
Teknik yang digunakan untuk melakukan data mining untuk penipuan berkisar dari yang
sederhana rata-rata statistik untuk jaringan yang kompleks dan cluster analyses. Bagian
ini menyajikan beberapa teknik yang lebih umum ditemukan dalam literatur.
2.2.1 Digital Analysis
Pada tahun 2000, Mark Nigrini menerbitkan sebuah buku penting yang disebut
"Analisis Digital menggunakan hukum Benford (Nigrini, 2000). Meskipun Hukum
Benford ini sekarang abad lama dan dibahas dalam literatur penipuan (Hill, 1995; Busta
dan Weinberg, 1998; Nigrini,1999) sebelum buku, karya Nigrini diperkenalkan teknik
untuk auditor.

Hukum Benford ini bekerja karena sifat menghasilkan hal yang lebih kecil daripada
yang besar hal. Ada lebih dari serangga mamalia besar, rumah-rumah yang lebih kecil
dari yang besar, dan danau lebih kecil dari tubuh besar air. Demikian pula, bisnis
menghasilkan lebih transaksi dengan jumlah kecil daripada dengan jumlah besar. Hukum
Benford memprediksi bahwa jumlah akan mulai dengan digit 1 lebih sering daripada
angka 9, dan bahkan menyediakan rumus matematika yang menjelaskan hukum dan
persentase. Digit 1 harus muncul sekitar 30 persen dari waktu, sedangkan digit 9 harus
terjadi kurang dari 5 persen dari waktu.
Analisis digital menarik karena merupakan "sangat nonintuitive dan menarik ...,
cukup sederhana untuk dijelaskan (jika tidak sepenuhnya dijelaskan) bahkan bagi mereka
tanpa resmi pelatihan matematika "(Cho dan Gaines, 2007). Hal ini dapat dijalankan
pada data dengan sedikit mengenai konteks. Sebagai contoh, ketika data dari vendor
tertentu secara rutin di luar diharapkan persentase, penyelidikan lebih lanjut hampir
selalu dibenarkan.
Keterbatasan utama untuk Hukum Benford adalah data bisnis tidak selalu mengikuti
pola alami, terdapat sejumlah besar alasan bahwa transaksi mungkin tidak cocok dengan
Hukum Benford ini. Penjelasan seperti berulang biaya tetap, siklus bisnis yang tidak
biasa, dan jumlah yang ditentukan sering ditemukan. Penulis telah mengajarkan analisis
digital untuk ribuan auditor profesional, dalam sepuluh tahun meminta peserta tentang
kesuksesan mereka dengan digital analisis, hanya tiga orang telah melaporkan
menemukan penipuan dengan Hukum Benford ini (orang lain telah melaporkan bahwa
analisis digital bisa digunakan untuk menemukan penipuan sudah ditemukan, tapi
belakangnya pandangan tidak prediksi). Dalam beberapa hal, bidang audit yang mungkin
telah berlebihan kegunaan analisis digital. Tetapi meskipun keterbatasan, Hukum
Benford tetap satu teknik data mining yang paling populer untuk penipuan.
2.2.2

Outlier Detection
Salah satu metode utama untuk mendeteksi penipuan menemukan nilai-nilai data yang

luar kegiatan usahanya. Sebagai contoh, skema kickback mungkin alasan pembelian dari
satu vendor yang dua kali lebih tinggi dari pembelian yang sama dari vendor lain
Metode paling sederhana dari deteksi outlier adalah perhitungan statistik z-score.
Rumusnya, (value mean) / standard deviation, menyediakan sederhana dan metode
pengukuran outlier. Pembilang bergeser setiap titik ke zero-based skala, dan penyebut
menyesuaikan distribusi untuk standar deviasi satu. Setelah data yang diubah menjadi
skala standar ini, pernyataan umum dapat dibuat. Pengalaman penulis, skor outlier dari 5,
8, atau bahkan 12 sering ditemukan dalam data dunia nyata. Pada saat ini mungkin hasil

dari distribusi tidak normal, tetapi bahkan dalam kasus-kasus, yang memberikan
indikator untuk masalah potensial.
Teknik yang lebih canggih telah digunakan di daerah khusus. Sebagai contoh,
penipuan kartu kredit dapat ditemukan dengan mengidentifikasi transaksi melalui tanpa
pengawasan dan diawasi. Bolton dan Tangan (2001) digunakan deteksi outlier perilaku
dengan tanpa pengawasan untuk mendeteksi perilaku tidak normal serta peningkatan
frekuensi penggunaan. Lainnya telah menggunakan model regresi, Discrete Gaussian
eksponensial, depth-based teknik, distance-based teknik, dan sejumlah teknik lain untuk
mengidentifikasi outlier. Aliran penelitian ini dapat ditemukan di Agyemang, et. al.
(2005) dan Kou, et. al. (2004).
2.2.3

Trending
Selain membandingkan periode yang sama, nomor dari vendor yang berbeda,

karyawan, atau pelanggan, penipuan dapat ditemukan dengan membandingkan angka


dari waktu ke waktu. Karena hampir semua pelaku serakah (Albrecht, 2008), penipuan
meningkat dari waktu ke waktu. Auditor dapat dengan mudah melihat tren peningkatan
pada line chart - komputer tidak diperlukan jika hanya satu item yang sedang diaudit
(satu karyawan, satu vendor,dll). Kebutuhan untuk otomatisasi adalah selama fase awal
penyelidikan penipuan. Jika auditor tidak tahu barang mana yang meningkat, mereka
harus melihat melalui ribuan grafik untuk menentukan item yang membutuhkan
penyelidikan tambahan. Tren metode memungkinkan komputer untuk menentukan tren
meningkat sehingga auditor dapat fokus pada suatu item.
Salah satu metode yang paling dasar untuk menentukan kecenderungan meningkat
linear regresi. Setelah komputer cocok garis untuk data, lereng dan goodness-of-fit
memberikan ukuran tren sederhana. Regresi nonlinear dan analisis Box-Jenkins
menyediakan metode yang lebih maju dari tren mengukur. Paket statistik seperti SAS
dan SPSS menyediakan modul trending penuh untuk auditor tertarik.
2.3 Advanced Statistical Techniques
Pekerjaan telah dilakukan dalam bidang ilmu statistik dan komputer metode untuk
deteksi penipuan. Metode ini termasuk Bayesian Networks, genetik algoritma, analisis
keadaan transisi, aturan pencocokan, dan cluster analysis. Agyemang, et. al. (2005) dan
Kou, et. al. (2004) untuk tinjauan rinci metode ini dan lainnya. Pembaca harus mencatat,
meskipun, bahwa sebagian besar metodologi teknis lanjutan yang tidak umum digunakan
dalam sistem bisnis yang khas (seperti gaji, penjualan, pembelian database). Yang paling

sering digunakan di daerah highly-specialized seperti penipuan kartu kredit, klaim


perawatan kesehatan, dan voter fraud.
2.4 Applications
Sementara outlet akademik umumnya mempublikasikan metodologi dan teknik,
publikasi profesional menyoroti fraud-oriented umum platform data mining (Nigrini,
1999; Coglitore dan Matson, 2007; Lehman, 2008; SecurityProcedure.com,2008).
Aplikasi yang paling populer adalah general program audit seperti ACL dan IDEA.
Komponen fraud pada SAS dan SPSS, dan program deteksi penipuan khusus di Picalo.
2.5

Future Research

Dalam sepuluh tahun terakhir, para peneliti telah menerbitkan banyak metode dan
teknik untuk deteksi penipuan. Namun, teknik ini baik tidak dikembangkan cukup atau
terlalu teknis untuk auditor tertentu. Penelitian tentang teknik yang dibutuhkan dalam
dua wilayah. Pertama, bidang kebutuhan pemahaman yang lebih baik tentang apa teknik
sederhana untuk deteksi outlier, tren, analisa link, dan full text analisis berguna untuk
deteksi penipuan. Untuk saat ini, hanya Hukum Benford telah digunakan secara luas, dan
menarik, efektivitasnya untuk menemukan penipuan tidak terbukti baik - terutama untuk
menemukan penipuan yang memiliki tidak dinyatakan telah ditemukan dengan teknik
lain. Kedua, canggihnya statistik dan computer-science literatur yang tersedia. Penerapan
teknik ini untuk daerah penipuan telah dilakukan dalam beberapa makalah, tapi
pekerjaan yang signifikan masih tetap. Literatur memberikan sedikit kejelasan tentang
mana teknologi dapat digunakan untuk menemukan penipuan. Kedua penelitian studi
empiris dan kasus diperlukan untuk menentukan bagaimana teknik ini dapat berhasil
dilaksanakan.
Di luar teknik sendiri, auditor memiliki sedikit pelatihan di pemprogaman komputer,
query languages, dan statistik. Selain itu, mereka tidak memiliki cukup waktu untuk
melakukan algoritma ini dalam audit tertentu. Mereka mungkin dapat memecahkan
antara pelatihan dan masalah waktu. Pengembangan detectlets atau solusi lain yang
diperlukan sebelum bidang audit yang dapat mewujudkan keberhasilan dengan teknikteknik canggih. Ini adalah wilayah utama yang sistem informasi dan technically-savvy
peneliti akuntansi dapat menambah pengetahuan yang berharga untuk bidang audit.
Hal ini sering mengatakan bahwa persiapan data lebih sulit daripada analisis.
Penelitian yang diperlukan ke dalam alat terbaik, teknik, dan metodologi yang auditor
dapat gunakan untuk mempersiapkan data untuk analisis dari database bisnis. Poin

cutoff, hilangnya nilai-nilai, tren yang abnormal, dan kesulitan lainnya timbul selama
persiapa. Satu yang menarik prospek adalah konversi otomatis dari database dari satu
skema yang lain (saat sedang dikerjakan di kalangan database). Jika program otomatis
bisa menafsirkan Database jenis kolom dan hubungan, mereka bisa mengubah database
dari setiap perusahaan menjadi skema standar. Algoritma yang ditulis dengan skema
standar kemudian bisa berjalan pada skema standar tanpa khawatir tentang perbedaan
antara perusahaan dan lokasi. Konversi ini bisa menjadi dasar untuk off-the-shelf, solusi
deteksi penipuan.
Akhirnya, banyak auditor hanya tidak tahu bagaimana untuk memasukkan data
mining dalam pekerjaan mereka. Perangkat lunak perusahaan seperti ACL dan IDEA
menyediakan workbook yang bisa digunakan dalam kursus, tapi buku kerja ini memiliki
beberapa contoh dari deteksi penipuan langsung terutama dengan teknik-teknik canggih.
Metodologi seperti pendekatan pengujian hipotesis adalah langkah pertama dalam
menyediakan penelitian metodologi, tapi penelitian tambahan yang signifikan baik
empiris dan lapangan-yang diperlukan untuk memvalidasi dan memperluas metodologi
yang ada. Metodologi ini kemudian dapat diajarkan di program universitas untuk auditor
masa depan.
3

FINANCIAL STATEMENT FRAUD

Pernyataan tentang Standar Auditing (SAS) No. 99, Pertimbangan Penipuan di


Laporan Keuangan Audit (AICPA 2002), membutuhkan auditor untuk menilai risiko
penipuan yang material mungkin salah saji laporan keuangan. Meskipun SAS 99 menjadi
penting persyaratan terhadap peningkatan deteksi penipuan, sebuah survei oleh
Marczewski dan Akers (2005) mengungkapkan bahwa CPA tidak mengantisipasi bahwa
SAS 99 secara substansial akan meningkatkan efektivitas pemeriksaan. Studi lain
menemukan bahwa sementara SAS 99 peningkatan tanggung jawab auditor, kebanyakan
auditor mengalami kesulitan mengidentifikasi penipuan dan risiko (Beasley dan Jenkins
2003).
Meskipun kesulitan-kesulitan ini, kegagalan untuk mendeteksi kecurangan pelaporan
keuangantidak hanya menempatkan perusahaan audit pada risiko, tetapi juga
menyebabkan profesi audit meningkat dalam masyarakat dan kritik pemerintah.
Cecchini, dkk. (2006) memberikan bukti penelitian yang membantu auditor dalam

menilai risiko salah saji material selama fase perencanaan audit dapat membantu
mengurangi kasus pelaporan penipuan.
3.1 Ratio Analysis
Metode tradisional untuk mendeteksi penipuan laporan keuangan, seperti vertikal dan
analisis horizontal, garis ujung, analisis hubungan antara manajemen dan yang lainnya,
perbandingan dengan industri, dan gejala analitis, didokumentasikan dengan baik dalam
buku teks (Albrecht, et. al., 2009). Baru-baru ini, penelitian telah difokuskan pada
analisis rasio untuk deteksi penipuan laporan keuangan.
Analisis rasio melibatkan menghitung baik tradisional dan nontradisional rasio
keuangan, seperti akrual untuk aset, kualitas aset, perputaran aset, hari penjualan dalam
piutang, biaya ditangguhkan untuk aset, depresiasi, gross margin, kenaikan berwujud,
pertumbuhan persediaan, leverage, operasi kinerja marjin, persen piutang tak tertagih,
pertumbuhan penjualan, Beban SGE, dan perputaran modal kerja. Sejak standarisasi
rasio perusahaan untuk ukuran dan faktor-faktor lain, yang diharapkan perusahaan dalam
suatu industri untuk mengikuti tren yang sama.
Studi awal menggunakan teknik statistik seperti probit dan regresi logistik, sementara
studi kemudian telah bercabang ke jaringan, skema klasifikasi, dan aturan yang tidak
sama. Studi yang menggunakan baik data internal dan eksternal telah terbukti lebih
sukses, tetapi tujuan yang paling dari penelitian ini adalah hanya menggunakan data
eksternal untuk analisis (membatasi penelitian untuk data yang tersedia untuk sebagian
besar pemangku kepentingan). Sebuah tinjauan dari banyak dari studi berikut.
Dalam sebuah studi eksplorasi, Loebbecke, dkk. (1989) disempurnakan model
sebelumnya yang dikembangkan oleh Loebbecke dan Willingham (1988) menggunakan
77 kasus penipuan dan diuji pemetaan dari berbagai red flags untuk membuat klasifikasi
dalam tiga bidang utama: kondisi, motivasi, dan sikap. Mereka menemukan setidaknya
satu faktor dari masing-masing daerah yang ada di 86 persen dari kasus penipuan.
Hansen, et al. (1996) mengembangkan qualitative-response model untuk menganalisis
penipuan manajemen menggunakan kasus dikembangkan dari sumber-sumber internal
oleh Loebbeke, et al. (1989). Model ini awalnya diuji dengan asumsi biaya kesalahan
klasifikasi simetris antara dua kelas perusahaan (penipuan dan bukan penipuan).
Menggunakan

lebih

dari

20

cross-validation

percobaan

lima

persen

kasus

ketidaksepakatan, sebuah 89,5 persen akurasi prediksi secara keseluruhan diwujudkan,


tetapi akurasi dalam memprediksi penipuan hanya 62,8 persen. Model kedua disesuaikan
dengan biaya asimetris untuk mencerminkan kepentingan yang lebih besar dari prediksi

penipuan. Sementara akurasi keseluruhan turun menjadi 85,3 persen; akurasi dalam
memprediksi penipuan perusahaan meningkat menjadi 88,6 persen. Penurunan sesuai
pada akurasi prediksi untuk bukan penipuan perusahaan adalah dari 95,5 persen menjadi
84,5 persen.
Green dan Choi (1997) menggunakan jaringan utama untuk mengklasifikasikan
penipuan dan bukan penipuan data. Para peneliti menggunakan lima rasio (allowance for
doubtful accounts/net sales, allowance for doubtful accounts/accounts receivable, net
sales/accounts receivable, gross margin/net sales, and accounts receivable/total assets)
dan tiga variabel akun (penjualan bersih, piutang, penyisihan piutang tak tertagih) untuk
mengidentifikasi risiko. Pemilihan variabel bias ini hasil mereka terhadap beberapa jenis
penipuan pendapatan, tetapi metode mereka menunjukkan potensi jaringan utama
sebagai penipuan investigasi dan alat deteksi.
Eining, dkk. (1997) meneliti bagaimana tiga jenis berikut membantu keputusan
auditor menemukan penipuan: daftar periksa, model regresi logistik, dan sistem ahli.
Sistem ahli menggunakan pendekatan reg flags untuk mengidentifikasi daerah-daerah
berisiko tinggi dan terbukti menjadi yang paling efektif dari ketiga tersebut.
Summers dan Sweeney (1998) meneliti hubungan antara insider trading dan penipuan
perusahaan. Menggunakan regresi logistik, model awal dikembangkan hanya
berdasarkan data keuangan perusahaan secara spesifik. Secara keseluruhan akurasi
prediksi dengan model ini adalah 60 persen, dengan 68 persen akurasi dicapai dalam
memprediksi penipuan perusahaan. Model kedua yang menggabungkan antara data
keuangan secara spesifik dan faktor insider trading mampu meningkatkan akurasi
klasifikasi keseluruhan menjadi 67 persen, dengan 72 persen akurasi dalam memprediksi
penipuan perusahaan.
Beneish (1999) mengembangkan model probit dan dianggap beberapa variabel
kuantitatif keuangan untuk deteksi penipuan. Lima dari delapan variabel yang terlibat
bervariasi. Studi ini dianggap tingkat biaya kesalahan relatif berbeda. Dengan 40: 1 biaya
asimetris, 56 persen dari manipulator diidentifikasi yang benar dalam sampel
ketidaksepakatan. Hasil menunjukkan bahwa Indeks Hari Piutang dan Indeks
Pertumbuhan Penjualan paling efektif dalam memisahkan manipulator dari yang
diadaptasi dari penelitian ini.
Bell dan Carcello (2000) membangun model regresi logistik untuk memprediksi
kemungkinan kecurangan pelaporan keuangan. Analisis ini didasarkan pada faktor-faktor
risiko yang diidentifikasi sebagai lingkungan pengendalian internal yang lemah,
pertumbuhan perusahaan yang cepat, tidak memadai atau tidak konsisten profitabilitas

relatif, manajemen menempatkan penekanan berlebihan pada laba pertemuan proyeksi,


manajemen berbohong kepada auditor, kepemilikan status entitas (pemerintah vs
swasta), dan istilah interaksi antara kontrol yang lemah lingkungan dan sikap manajemen
agresif terhadap pelaporan keuangan. Model diuji pada sampel yang sama dari 77
keterlibatan penipuan dan 305 nonfraud yang digunakan oleh Hansen, et al. (1996).
Penipuan diperkirakan dengan 81 persen akurasi, dan nonfraud terdeteksi dengan akurasi
86 persen. Model mencetak lebih baik dari audit profesional dalam deteksi penipuan dan
dilakukan serta Audit profesional dalam memprediksi hasil nonfraud.
Baru-baru ini, penelitian telah difokuskan pada analisis rasio dengan lebih maju
metode statistik dan ilmu komputer atau dengan rasio. Grove dan Cook (2004) menguji
kelayakan rasio baru sebagai red flags. Untuk tinjauan rinci teknik statistik digunakan
untuk menganalisis rasio, lihat Phua, et. al. (2005) dan Kirkos, et. al. (2007).

3.2 Future Research


Membandingkan rasio keuangan antara perusahaan, industri, dan model yang
dihasilkan masih memerlukan banyak penelitian. Untuk saat ini, teknik yang paling
sukses (menggunakan data eksternal dan melalui proses pembelajaran seluruh) telah
mencapai hanya 70 persen sukses. Sejak keberhasilan 50 persen dapat dicapai dengan
secara acak, penelitian lebih lanjut diperlukan untuk meningkatkan model.
Beberapa potensi daerah harus dicatat. Pertama, rasio keuangan secara tradisional
(seperti perputaran aktiva dan hari penjualan dalam piutang) telah digunakan untuk
membedakan penipuan dari perusahaan nonfraud. Penelitian ke pengembangan fraud
secara specifik baru dengan menggunakan rasio memberikan wawasan formula yang
lebih sukses dalam mendeteksi penipuan.
Kedua, sebagian besar penelitian telah membandingkan penipuan perusahaan
terhadap perusahaan sejenis. Apa yang didefinisikan serupa? Haruskah perusahaan
dipasangkan dipilih berdasarkan pendapatan yang sama, keuntungan, aset, atau
kewajiban? Bisa model industri dibuat yang lebih baik mendekati industri (dan membuat
yang lebih baik dipasangkan "perusahaan")?
Ketiga, kerangka waktu yang tepat perbandingan untuk penelitian. Apakah itu cukup
untuk menganalisa data selama 5 tahun, atau melakukan hal lebih panjang atau pendek?
Haruskah tahunan atau laporan triwulanan digunakan? Penentuan mana anomali
ditemukan di data eksternal telah melihat penelitian yang cukup, tapi masih belum
dipahami dengan baik.

Keempat, sebagian besar penelitian tentang analisis rasio. Penelitian membuat


perbandingan 1-1, pada dasarnya dengan asumsi bahwa 50 persen dari perusahaanperusahaan yang terjadi penipuan. Pada kenyataannya, perusahaan penipuan yang
mungkin kurang dari beberapa persen dari total jumlah perusahaan yang melaporkan
laporan keuangan. Perbedaan ini menjadi penting dalam algoritma pembelajaran. Biaya
hilang penipuan yang ada umumnya dianggap sebagai jauh lebih tinggi daripada menolak
klien potensial karena mungkin palsu (tapi, pada kenyataannya, tidak), namun
kebanyakan penelitian hanya mengasumsikan biaya 50/50.
Akhirnya, analisis rasio adalah fokus saat ini, aliran yang sama sekali berbeda
mungkin memberikan hasil yang lebih baik. Penelitian eksplorasi ke dalam metode baru
menggabungkan informasi perusahaan yang bisa membuktikan efektif. Pada akhirnya,
penelitian dapat menunjukkan bahwa laporan keuangan secara sederhana menggunakan
data mining untuk penipuan. Namun, profesional keuangan, pemegang saham, dan
memang, seluruh profesi audit akan selamanya berubah jika penelitian berbasis komputer
menghasilkan metode handal dan berulang menemukan kecurangan dalam laporan
keuangan.
4
Dalam

beberapa

EXTERNAL INFORMATION SOURCES


tahun

terakhir,

pusat

penyedia

data

telah

ada

di

Internet. Sebelum tahun 1990-an, peneliti ingin mendapatkan informasi publik harus
mencari melalui catatan di kantor pengadilan, perpustakaan, universitas, dan kantor
catatan publik. Banyak kali, catatan ini adalah dalam bentuk kertas, dan bahkan ketika
berbentuk elektronik, tugas itu mengerikan untuk sebagian besar peneliti. Memang,
mencari setiap pengadilan negeri di Texas berarti bepergian melalui beberapa negara
untuk mengunjungi setidaknya 254 lokasi
Perusahaan seperti LexisNexis telah lama mengumpulkan artikel berita, dokumen
hukum, dan informasi lainnya. Namun, tahun 1990-an terjadi peningkatan pengumpulan
informasi oleh perusahaan seperti ChoicePoint, Accurint, dan LexisNexis. Sementara
informasi yang telah dipublikasikan, membawanya bersama-sama dalam satu tempat
mewakili lompatan besar aksesibilitas, yang membawa informasi eksternal dapat dicari ke
dalam area deteksi kecurangan secara komputerisasi.
Mencari informasi eksternal pada individu dan perusahaan menjadi penting
dalam setidaknya dua area. Pertama, penyelidikan yang telah diidentifikasi individu kunci
dapat mencari catatan publik untuk informasi tentang orang-orang. Orang-orang ini
biasanya

diidentifikasi melalui upaya penggalian data internal, atau metode lainnya. Kedua,
peraturan seperti Sarbanes Oxley mengharuskan auditor memperhatikan level atas
manajemen. Informasi eksternal dapat berguna dalam menentukan di level atas
manajemen dengan menghabiskan atau terlibat dalam kegiatan yang menjadi perhatian.
4.1 Informasi Tersedia
Beberapa makalah akademis ada pada ketersediaan informasi eksternal. Karena
Informasi ini diterbitkan oleh perusahaan swasta yang mengumpulkan informasi publik
ke database online, pusat profesional umumnya membawa informasi tentang produk
(Frost, 2004; Cameron, 2001). Buku dan buku teks juga menyediakan link ke situs web
dengan informasi (Tyberski, 2004; Albrecht, et al, 2009..).
Berikut ini adalah contoh dari informasi yang tersedia untuk peneliti pada
situs web. Lihat referensi di atas untuk mengetahui sybjeknya.
Catatan Incorporation
Properti dan catatan aset lainnya
Tuntutan hukum sipil
Catatan Pidana
Hak gadai Pajak
Catatan pengadilan Sipil
Pengajuan Kepailitan
pinjaman, kontak informasi
Artikel Berita, peristiwa terkini
Pusat informasi seperti ChoicePoint bukan satu-satunya sumber informasi secara
online. Pemetaan, foto satelit, pandangan birdseye, dan seluruh pemandangan jalan yang
tersedia dari Google dan Microsoft. Dalam mesin pencari web seperti Complete Planet
dan Deepdyve memberikan cara mencari situs yang biasanya memerlukan login (dan
dengan demikian tidak termasuk dalam mesin pencari tradisional). Lainnya, layanan
khusus ada untuk kebutuhan informasi.
4.2 Masalah Privasi
Salah satu area yang telah melihat penelitian yang cukup adalah masalah privasi
yang diangkat oleh situs web baru. informasi baru situs web tidak memberikan informasi
apapun yang

tidak pernah tersedia sebelumnya. Namun, oleh keduanya membawa

informasi bersama-sama ke satu tempat dan dengan digitalisasi catatan, informasi


tersebut secara signifikan lebih tersedia kepada publik. Selain itu, teknik seperti analisis
link dan korelasi dapat dilakukan pada catatan, secara efektif menciptakan informasi
yang sebelumnya tidak tersedia. Banyak khawatir tentang kerugian yang signifikan atas

privasi yang telah terjadi dalam beberapa dekade terakhir (Black, 2002; Paletta, 2005;
Lovett, 1955). Masalah rumit adalah fakta bahwa negara-negara yang berbeda tidak
setuju tentang akses online ke catatan pengadilan, membuat undang-undang menjadi sulit
(Swartz,2004).
Sebagai contoh, ketika Google merilis street view-alat yang menyediakan pictoral
pemandangan jalan-jalan di Amerika Serikat-militer AS meminta untuk menghapus
semua gambar dalam beberapa mil dari basis nya (Teknologi Ahli, 2008). Situs web
seperti GoogleSightseeing.com (tidak berafiliasi dengan Google) mempublikasikan paling
menarik, populer, dan gambar kadang-kadang memalukan dan mengganggu yang diambil
oleh kamera Google. Pada tahun 2008, Google meluncurkan satelit mampu mengambil
gambar pada resolusi yang sebelumnya tidak diketahui ke badan swasta (Jones, 2008).
Akhirnya, Google Docs, Gmail, dan lain cloudbased jasa memberikan peningkatan
jumlah

data

untuk

satu

perusahaan.

Sementara

tulisan

ini

tidak

mengusulkan teori konspirasi atau mencoba untuk mencegah penggunaan layanan


Google, Perusahaan berfungsi sebagai contoh dari masalah privasi potensial yang terjadi
di dalam perusahaan swasta dan pemerintah. Kedua peneliti akademis dan profesional
prihatin dengan hilangnya privasi teknologi(Stafford, 2005; Samborn, 2002).
Menyoroti risiko kompilasi terlalu banyak informasi ke dalam satu tempat adalah
pelanggaran terhebat ChoicePoint. Pada tahun 2005, hacker meraih data pada 163.000
individu dari database ChoicePoint ini (Swartz, 2007; Freeman, 2006). Selagi
ChoicePoint hacking yang sangat serius, hal ini tentunya bukan satu-satunya pelanggaran
yang signifikan; upaya hacking berhasil dilaporkan mingguan di media populer.
4.3 Penelitian Masa Depan
Penelitian akademik kecil telah dilakukan pada pengumpulan informasi eksternal.
Paling dibutuhkan adalah metodologi untuk mencari, mengumpulkan, dan menggunakan
data

tersebut

dalam

investigasi

kecurangan.

Sebagian

besar

sumber

hanya

mencantumkan sumber yang tersedia; cara yang lebih terstruktur bekerja dengan
diperlukan

data

ini.

Metodologi

ini

dapat

dimasukkan

dalam

buku

teks

dan program universitas.


Ada beberapa pekerjaan yang dilakukan pada masalah privasi, terutama dalam bidang
hukum. Namun, penelitian lebih lanjut diperlukan tentang bagaimana mengatur
penyediaan data, bagaimana menjaga informasi yang aman, dan di mana garis privasi

harus ada. Dalam situs web ini memenyangkut ke data internasional, perbedaan dalam
kebijakan dan budaya akan negara menjadi topik penelitian yang penting.

5. Computer Forensics
Hari ini, hampir setiap penipuan keuangan menggabungkan penggunaan komputer,
apakah penipuan tersebut memalsukan faktur atau pencucian uang elektronik (Smith,
2005). Dalam kasus ini penipuan laporan keuangan, entri mungkin ada entri jurnal
sebagai elektronik, login catatan ditemukan dalam file log, dan korespondensi elektronik
antara individu yang terlibat. Dalam beberapa tahun terakhir, auditor menemukan diri
mereka semakin terlibat dalam pengumpulan bukti melalui komputer forensik.
Karena berkaitan dengan deteksi penipuan, forensik komputer adalah proses data
pencitraan untuk disimpan dan kemudian mencari salinan bukti (Gavish, 2007; Dixon,
2005). Mungkin contoh yang paling umum adalah merebut komputer dari tersangka untuk
di analisis. Dalam memperoleh akses ke atau mengaudit data pada perangkat digital,
komputer forensik juga dapat melibatkan (hukum) hacking, kata sandi dan penjebolan
enkripsi, kunci logging, surveilans digital, dan deteksi intrusi.
Bisa dibilang bentuk paling umum dari bukti elektronik adalah korespondensi email.
Ketika seorang individu mengirim email, salinan biasanya disimpan dalam setidaknya
empat tempat: pada nya atau database nya, pada mail server pengirim, pada mail server
menerima, dan pada komputer penerima. Forensik komputer di setiap lokasi harus
menyediakan teks penuh email, termasuk lampiran.
5.1 Alat Perdagangan
Seperti dengan sumber data eksternal, sebagian besar informasi tertulis tentang
komputer forensik yang terkandung dalam buku teks dan outlet profesional. Kedua
produk terkemuka, EnCase dan FTK (dijelaskan di bawah), adalah kepastian perangkat
software. kedua perangkat lunak perusahaan memberikan pelatihan komprehensif pada
perangkat lunak forensik dan teknik. Outlet akademik umumnya dicadangkan untuk
encryption cracking algoritma, steganografi, hacking, kelemahan sistem operasi, dan
protokol. Sementara ide-ide ini mungkin berguna dalam beberapa audit forensik, mereka
berada di luar cakupan makalah ini. Mereka bisa ditemukan dalam ilmu komputer,
matematika, dan sastra statistik.

5.1.1 Forensik Suites


Dua Paket perangkat lunak terkemuka diawali oleh Guidance Software dan
Toolkit forensik (FTK) oleh AccessData (Kuchta, 2001). Suite ini menyediakan lebih
pendek kurva dari singlepurpose sebelumnya dan membawa lebih banyak seorang
profesional ke lapangan lebih cepat. Kedua paket menyediakan taskoriented proses untuk
mengamankan dan kloning hard drive, menghitung md5 atau sha checksum, mencari
grafis, dan pencarian kata kunci. Dalam beberapa tahun terakhir, alat Linuxbased telah
menjadi populer sebagai alternatif gratis ke perangkat tradisional. Helix, Penguin Sleuth,
dan Alat Keamanan Distribusi Linux adalah distribusi yang dijalankan langsung dari CD,
menyediakan lingkungan yang bersih untuk mencari sebuah komputer tanpa perlu untuk
kloning (Causey, 2005). Alat-alat ini memproses tersangka komputer langsung ke Linux
dan memudahkan pengguna hard drive dengan sistem hanya baca, pada dasarnya
melewati password dan perlindungan keamanan yang palingaman. sementara alat-alat
Linux based yang lebih sulit untuk menggunakannya dan tidak memiliki preseden yang
sama di pengadilan sebagai EnCase dan FTK, mereka telah menjadi populer dengan
beberapa auditor.
Alat-biasanya lebih khusus diarahkan untuk satu tujuan seperti penjebolan sandi atau
berkas tak dihapus tersedia (Kuchta, 2001). Alat-alat ini membentuk toolkit dari penyidik
forensik. Kebanyakan auditor hanya perlu memahami secara umum kategori untuk
bekerja secara efektif dengan personil forensik terdedikasi.
Peneliti forensik umumnya mencari informasi dalam bidang berikut:
File perangkat Office di direktori komputer
Grafis dalam direktori dan di cache browser
Email, log instant messaging, dan lainnya berbasis komputer komunikasi.
Log pesan teks ponsel dan catatan panggilan.
Memory dan hard disk cache
folder hapus pada hard drive
Perangkat digital lainnya seperti USB flash drive
5.2 Metodologi
Di luar pelatihan yang diberikan oleh perusahaan perangkat lunak, beberapa
akademisi memiliki metodologi penelitian dan teknik untuk forensik komputer. Secara
khusus, Waldrup,et. al. (2004) mengusulkan lima tahap umum Proses untuk forensik
dengan dipertahankan proses akuntansinya. Mereka menyatakan proses mereka
dipertahankan di pengadilan dan kuat dari sudut pandang teknis. Smith (2005) meneliti
hubungan antara penggunaan data digital oleh auditor dan komputer spesialis forensik.

Dengan berfokus pada peran dua individu, Smith menyelidiki bagaimana mengumpulkan
bukti digital dapat manfaat yang fraudoriented audit.
Analisa link adalah metodologi yang menganalisis hubungan antara data yang
ditemukan dalam data pertambangan, dari sumber eksternal, dan selama penyelidikan
forensik. Beberapa peneliti menyelidiki bagaimana analisa link dapat secara efektif
digunakan untuk mengkorelasikan bukti kompleks dalam kasus akuntansi forensik
(Kovalerchuk, et. al. 2007).
5.3 Penelitian Masa Depan
Sementara penelitian yang signifikan telah dilakukan pada teknik forensik individu
dalam ilmu komputer dan matematika, penelitian tambahan diperlukan untuk
menerapkan teknik untuk bidang akuntansi forensik. Kebanyakan auditor tidak
memiliki latar belakang yang diperlukan untuk memahami bagaimana menerapkan
algoritma forensik ketat, jika teknik tidak termasuk dalam EnCase atau FTK, mereka
umumnya

tidak

tersedia

untuk

lapangan.

akademisi

dengan

pengetahuan ini bisa membawa teknik tambahan untuk bidang akuntansi.


Seperti yang bisa dilihat di bagian metodologi di atas, hanya pekerjaan awal telah
dilakukan dalam menciptakan kekuatan, metodologi penelitian untuk auditor forensik.
yang diusulkan metodologi perlu divalidasi dan diuji, dan metodologi baru harus
diusulkan. perangkat Proliferasi datacapable menyajikan peluang baru untuk
penerapan penelitian forensik. Perangkat seperti ponsel, iPod dan MP3 player lainnya,
kamera digital, PDA, USB FOBS kunci, hard drive eksternal, dan bahkan menulis
instrument dengan penyimpanan tertanam potensial poin dalam pencarian forensik.
Sebagai contoh, relative hard drive besar di hari ini iPod-meskipun tidak berbahaya
dan di mana-mana mereka bersifat-memiliki pasti telah digunakan untuk mencuri data
atau informasi sensitif dari perusahaan dan individu. Seperti tren ini berlanjut,
peraturan, privasi, dan perlindungan akan menjadi maslaah sangat penting. Selain itu,
meningkatnya ketersediaan (internet) penyimpanan dan backup menyajikan peluang
baru untuk auditor forensik.
Akhirnya, audit forensik adalah bidang yang relatif baru. Penelitian bagaimana
forensik harus dimasukkan dalam kurikulum akuntansi akan berguna. Beberapa guru
yang tahu topik harus diajarkan untuk mahasiswa akuntansi dan yang harus
diserahkan kepada informasi sistem atau kelas ilmu komputer. Memang, program
penipuan jika didedikasikan hanya sekarang memasuki kurikulum program

universitas, forensik komputer akuntansi jurusan-jika penelitian menunjukkan bahwa


hal seperti itu harus dilakukan-relatif tidak dikenal.
6. KESIMPULAN
Komputerisasi deteksi penipuan adalah baru, bidang menarik untuk peneliti akuntansi.
Topik seperti teknik data mining, analisis rasio untuk mendeteksi penipuan keuangan
dan pernyataannya, isu seputar sumber informasi eksternal, dan komputer forensik
membawa peluang untuk penelitian yang kuat dan kerja sama antara fakultas dan
informasi akuntansi sistem, hukum, ilmu komputer, matematika, dan peneliti lain.
Saat ini, penelitian ini tersebar di berbagai jurnal, dari audit untuk sistem informasi
untuk outlet investigasi. Tujuan dari makalah ini adalah untuk memperkenalkan apa
yang diketahui tentang setiap topik dan mengusulkan setiap bidang area diperlukan
pembelajaran, itu tidak dimaksudkan untuk menjadi kajian literatur yang
komprehensif

pada

setiap

topik,

tetapi

referensi

ulasan

lain

di

mana

memungkinkan.

7. REFERENCES
ACFE (2008). 2008 Report to the Nation. The Association of Certified Fraud Examiners.
Agyemang, M., Barker, K., & Alhajj, R. (2006). A comprehensive survey of numeric and
symbolic outlier mining techniques. Intelligent Data Analysis, 10, 521538.

AICPA (2002). SAS No. 99: Consideration of Fraud in a Financial Statement Audit
Summary.
Albrecht, C. C., Albrecht, W. S., & Dunn, J. G. (2000). Conducting a ProActive Fraud Audit:
A Case Study. Journal of Forensic Accounting, II, 203218.
Albrecht, C. C. (2008). Detectlets: A New Approach to Fraud Detection. In European
Academy of Management at Ljubljana, Slovenia.
Albrecht, W. S., & Albrecht, C. C. (2002). Root Out Financial Deception. Journal of
Accountancy, 3033.
Albrecht, W. S., Albrecht, C., & Albrecht, C. C. (2008). Current Trends in Fraud and its
Detection. Information Security Journal: A Global Perspective, 17(1).
Albrecht, W. S., Albrecht, C. C., Albrecht, C. O., & Zimbelman, M. (2009). Fraud
Examination (3). SouthWestern Cengage Learning.
Beasley, M. S., & Jenkins, J. G. (2003). The Relation of Information Technology and
Financial Statement Fraud. Journal of Forensic Accounting, 4, 217232.
Bell, T. B., & Carcello, J. V. (2000). Research Notes, A decision aid for assessing the
likelihood of fraudulent financial reporting. Auditing: A Journal of Theory and Practice,
19(1), 169175.
Benish, M. (1999). The Detection of Earnings Manipulation. Financial Analysts Journal, 55,
2436.
Black, J. (2002). Public Records in Public ViewOnline?. Business Week Online.
Bolton, R. J., & Hand, D. J. (2001). Unsupervised profiling method for fraud detection. In
Conference of Credit Scoring and Credit Control VII, Edinburgh, UK.
Busta, B. (1998). Randy Weinberg. Using Benford's law and neural networks as a review
procedure, 13(6), 356366.
Cameron, P. (2001). You Can't Hide from Accurint. Law Technology News, 8(9).
Causey, B. (2005). How To Respond To Attacks. Certification Magazine.
Cecchini, M., Aytug, H., Koehler, G., & Pathak, P. (2005). Detecting Management Fraud in
Public Companies. University of Florida Fisher School of Business.
Cho, W. K. T., & Gaines, B. J. (2007). Breaking the (Benford) Law: Statistical Fraud
Detection in Campaign Finance. The American Statistician, 61(3), 218223.
Coglitore, F. J., & Matson, D. M. (2007). The Use of ComputerAssisted Auditing
Techniques in the Audit Course: Further Evidence. Journal of Forensic Accounting, VIII,
201226.

Daily Tar Heel (2007). Report on Social Security Number Fraud. University of North
Carolina at Chapel Hill, April 26.
Dixon, P. D. (2005). An overview of computer forensics. IEEE Potentials, 24(5), 710. Eining,
M. M., Jones, D. R., & Loebbecke, J. K. (1997). Reliance on Decision Aids: An
Examination of Auditors' Assessment of Management Fraud. Auditing: A Journal of
Theory and Practice, 16(2).
Freeman, E. H. (2006). Disclosure of Information Theft: The ChoicePoint Security Breach.
Information Systems Security, 1115.
Frost, M. (2004). Finding Skeletons in Online Closets. Searcher, 12(6), 5460.
Gavish, A. (2007). The Hidden Costs of Computer Misconduct. Security.
Green, B. P., & Choi, J. H. (1997). Assessing the Risk of Management Fraud Through
Neural Netowrk Technology. Auditing: A Journal of Theory and Practice, 16(1).
Grove, H., & Cook, T. (2004). Lessons for Auditors: Quantitative and Qualitative Red Flags.
Journal of Forensic Accounting, V, 131146.
Hansen, J., McDonald, J., Messier, W., & Bell, T. (1996). A Generalized QualitativeResponse
Model and the Analysis of Management Fraud. Management Science, 42, 10221033.
Heel, D. T. (2007). Report on Social Security Number Fraud. University of North Carolina at
Chapel Hill.
Hermanson, D. R., Moran, B., Rossie, C. S., & Wolfe, D. T. (2006). Continuous Monitoring
of Transactions to Reduce Fraud, Misuse, and Errors. Journal of Forensic Accounting,
VII, 1730.
Hill, T. P. (1995). A Statistical Derivation of the Significant Digit Law. Statistical Science, 10,
354363.
Jones, M. W. (2008). Does Google Have Its GeoEye On You. . Electronic document,
http://tech.blorge.com/Structure:%20/2008/10/10/doesgooglehaveitsgeoeyeonyou/,
accessed .
Kirkos, E., Spathis, C., & Manolopoulos, Y. (2007). Data mining for the detection of
fraudulent financial statements. Expert Systems with Applications, 23.
Kou, Y., Lu, C., & Sirwongwattana, S. (2004). Survey of Fraud Detection Techniques. In
2004 International Conference on Networking, Sensing, and Control (pp. 749754).
Kovalerchuk, B., Vityaev, E., & Holtfreter, R. (2007). Correlation of Complex Evidence in
Forensic Accounting Using Data Mining. Journal of Forensic Accounting, VIII, 5388.
Kuchta, K. J. (2001). Your Computer Forensic Toolkit. Information Systems Security.

Lamoreaux, M. (2007). Internal Auditor Used Computer Tool to Detect WorldCom Fraud.
Journal of Accountancy, 35.
Lehman, M. W. (2008). Join the Hunt. Journal of Accountancy, 4649.
Loebbecke, J., Eining, M., & Willingham, J. (1989). Auditors' Experience with Material
Irregularities: Frequency, Nature, and Detectability. Auditing: A Journal of Theory and
Practice, 9, 128.
Loebbecke, J. K., & J. J. Willingham, J. (1988). Review of SEC Accounting and Auditing
Enforcement Releases. University of Utah.
Loftus, J. T., & Vermeer, T. E. (2003). ProActive Fraud Auditing: Technology, Fraud
Auditing, and Liquor. Journal of Forensic Accounting, IV, 307310. Lovett, R. W. (1955).
Looking Around. Harvard Business Review.
Marczewski, D., & Akers, M. (2005). CPA's Perceptions of the Impact of SAS 99. CPA
Journal, 75, 3840.
Nigrini, M. J. (1999). I've Got Your Number. Journal of Accountancy.
Nigrini, M. J. (2000). Digital analysis using Benford's Law. Global Audit Publications.
Paletta, D. (2005). Regulating ChoicePoint: Whose Job Is It, Anyway?. American Banker.
Phua, C., Lee, V., Smith, K., & Gaylor, R. (2005). A comprehensive survey of data
miningbased fraud detection research. Working Paper. Procedure, S. (2008). Retrieved
November

17,

2008

from

http://www.securityprocedure.com/downloadpicaloopensourcealternativeaclaudit.
Rezaee, Z., Sharbatoghlie, A., Elam, R., & McMickle, P. L. (2002). Continuous Auditing:
Building Automated Auditing Capability. Auditing: A Journal of Theory and Practice,
21(1).
Samborn, H. V. (2002). No Place To Hide. ABA Journal.
Smith, G. S. (2000). Black Tech Forensics: Collection and Control of Electronic Evidence.
Journal of Forensic Accounting, I, 283290.
Smith, G. S. (2005). Computer Forensics: Helping to Achieve the Auditor's Fraud Mission.
Journal of Forensic Accounting, VI, 119=134.
Stafford, A. (2005). Information Brokers: Privacy In Peril. PC World, 101104.
Summers, S. L., & Sweeny, J. T. (1998). Fraudulently Misstated Financial Statements and
Insider Trading: An Empirical Analysis. The Accounting Review, 73(1), 131146.
Swartz, N. (2004). U.S. States Disagree About Online Access to Court Records. Information
Management Journal, 11.

Technology Expert (2008). Google's Street View "Off the Map" at U.S. Military Bases.
Retrieved

November

17

from

http://technologyexpert.blogspot.com

2008/03/googlestreetviewoffmapatus. html.
Tyburski, G. (2004). Introduction to Online Legal, Regulatory, and Intellectual Property
Research. SouthWestern Educational Pub.
Waldrup, B., Capriotti, K., & Anderson, S. C. (2004). Forensic Accounting Techniques: A
Defensible Investigatory Process for Litigation Purposes. Journal of Forensic
Accounting, V, 116.
Wells, J. T. (2002). Occupational Fraud: The Audit as Deterrent. Journal of Accountancy.