Anda di halaman 1dari 14

AKUNTANSI FORENSIK DALAM KASUS PENIPUAN AUDIT

Untuk Mata Kuliah Auditing Lanjutan

Oleh:

Fibri Handayani 15919055

PROGRAM STUDI AKUNTANSI

PASCA SARJANA FAKULTAS EKONOMI

UNIVERSITAS ISLAM INDONESIA

YOGYAKARTA

2017
I. PENDAHULUAN

Auditing adalah proses yang memungkinkan menentukan keandalan dicatat, classifed dan
diringkas data keuangan. Akuntansi berbeda dari audit, sebagai proses pencatatan, klasifikasi dan
meringkas kejadian ekonomi untuk membantu manajemen membuat keputusan berdasarkan data
keuangan yang sehat (Nigrini, 2011).
Penipuan, sebagai pelanggaran pidana, adalah istilah umum yang mencakup, menipu, licik,
dan perilaku tidak adil oleh yang orang lain ditipu. Satu-satunya batas mendefinisikannya adalah
mereka yang membatasi kecerdikan manusia untuk mendapatkan keuntungan melalui cara-cara
yang salah atau representasi. Penipuan perusahaan adalah penipuan yang dilakukan oleh, untuk,
atau terhadap beberapa perusahaan bisnis (Singleton & Singleton, 2010).
Motif ekonomi adalah alasan paling umum untuk melakukan meskipun kehadiran alasan lain
seperti egosentris, ideologi, dll emosional dasarnya, setiap penipuan termasuk motivasi,
kesempatan dan rasionalisasi ("fraud triangle") (Nigrini, 2011). Banyak peneliti telah
menunjukkan bahwa segitiga fraud dapat membantu dalam profil karyawan melakukan penipuan
(Seward, 2011). Dalam lingkungan akuntansi yang terkomputerisasi, penipuan bisa dilakukan di
input, throughput atau pengolahan fase keluaran.

1
II. KONSEPTUAL DAN HIPOTESIS

Kurangnya pengendalian internal dimulai dari kekuatan mekanisme kontrol akses ke


komputer dalam sistem informasi bisnis. Hal ini juga diketahui bahwa banyak password yang
dipilih oleh pengguna dapat dengan mudah diretas, bahkan dengan laptop dan sistem operasi
Windows XP dalam beberapa detik. Dengan password, metode otentikasi pertama yang paling
penting dan, perusahaan harus mencurahkan perhatian khusus pada bidang ini. Beberapa
rekomendasi standar internasional untuk memilih password dengan delapan atau lebih karakter
gabungan (huruf bawah dan atas kasus, angka dan tanda baca, atau karakter khusus lainnya).
Panjang password tampaknya menjadi parameter yang lebih penting. Penguna password yang
dipilih dapat memberikan perlindungan yang kuat jika beberapa aturan sederhana yang
diterapkan dan algoritma hash sandi encoding dari sistem operasi cukup kuat. Aturan sederhana
untuk password "yang baik" bisa menjadi sebagai berikut: mudah diingat, sulit diprediksi, dalam
bahasa yang tidak biasa, agak panjang, tidak dibagi dengan siapa pun, dan tanpa struktur
kompleks berlebihan (Keszthelyi, 2013).
Namun, beberapa serangan canggih seperti Trojan horse logger yang diinstal ke komputer
dapat dengan mudah mencuri apapun yang dipilih pengguna sandi online. Oleh karena itu,
penipuan akuntansi dapat lebih ditemukan lebih reaktif daripada langkah-langkah proaktif.
Semua jenis penipuan seperti pencurian, penyimpangan, kejahatan, dan penggelapan hampir
identik, tetapi tidak identik dalam hal hukum pidana. Dalam penyelidikan penipuan hukum,
tujuan adalah aspek yang paling sulit dibuktikan, karena terjadi dalam pikiran seseorang dan
bukti ini menjadi mendalam. Di sektor swasta, fraud auditing dapat berguna bagi sebagian besar
kasus kejahatan keuangan seperti: penggelapan; kekeliruan fakta keuangan; pembakaran nirlaba;
penipuan kebangkrutan; penipuan investasi segala macam dan penipuan; penipuan bank; suap
dan penyuapan komersial; penipuan komputer; penipuan transfer dana elektronik (EFT) sistem;
penipuan kartu kredit; dan penipuan dan skema oleh vendor, supplier, kontraktor dan pelanggan.
Dalam setiap dan semua kasus, penipuan harus dianggap sebagai fenomena ekonomi, sosial dan
organisasi (Singleton & Singleton, 2010). Oleh karena itu, organisasi modern harus memiliki
lingkungan forensik yang siap untuk menanggapi peristiwa forensik dan menunjukkan kepatuhan
dengan hukum dan peraturan yang berlaku (Elyas et al., 2014).

2
A. REVIEW BEBERAPA PENELITIAN SEBELUMNYA
Banyak penulis telah menguraikan metode dan teknik penyelidikan akuntansi forensik.
Menurut Nigrini, proses penyelidikan akuntansi forensik dijelaskan secara rinci. Beberapa teknik
canggih seperti data mining (Panigrahi, 2006) dan model matematika (Panigrahi, 2006; Nigrini,
2009) juga telah diusulkan untuk proses penyelidikan akuntansi forensik. Mengenai audit laporan
keuangan, alat yang paling sering digunakan untuk pemeriksaan data klien yang Excel,
CaseWare IDEA dan ACL Software. Secara tradisional, alat-alat serupa telah disebut Computer
Assisted Audit Alat dan Teknik - CAATTs (Coderre, 2009). Beberapa alat data mining tertentu
dapat mengungkapkan pola data transaksi penipuan seperti entri yang tidak biasa dari transaksi,
nilai tinggi atau rendah dari variabel, dan berbagai file transaksi akuntansi atau nilai-nilai yang
tidak dapat dijelaskan dari catatan. Gray & Debreceny (2014) mengidentifikasi penipuan spesifik
dan kombinasi bukti di mana penggunaan data mining akan menjadi yang paling atau paling
tidak efektif. Dengan memperhatikan pertimbangan skema komponen penipuan didefinisikan
oleh Gao dan Srivastava (2011) dan fungsi data mining, mereka mengusulkan taksonomi yang
mengidentifikasi kombinasi komponen-komponen yang paling efektif. Meskipun tidak ada
banyak informasi dalam literatur tentang penerapan teknik data mining untuk mengaudit secara
umum dan deteksi penipuan khususnya, beberapa sumber perlu disebutkan (Jans et al, 2010;.
Ravisankar et al, 2011;. Perols, 2011;. Alden et al, 2012).Model matematika pertama (The
Benford Hukum) menyarankan bahwa angka penipuan memiliki pola yang berbeda dari yang
valid, sementara model kedua (The Relative Size Factor) mendeteksi angka yang tidak biasa dan
data yang bisa dibuat oleh kesalahan atau penipuan (Panigrahi, 2006). Namun, pertumbuhan data
besar dan teknologi milik (IBM, 2013), dan kompleksitas transaksi keuangan dan kecakapan
penipu adalah masalah utama dalam proses akuntansi dan penyelidikan penipuan forensik.

B. INVESTIGASI FORENSIK DIGITAL DI PENIPUAN PROSES AUDIT

Pemeriksa digital forensik, seperti auditor penipuan, mencari informasi yang relevan tanpa
praduga, mengatur dan mencoba untuk menemukan data yang relevan dan membuat pola yang
mereka buat untuk merekonstruksi apa yang mungkin terjadi (Singleton & Singleton, 2010;
Milosavljevic & Grubor, 2010). Rekonstruksi adalah salah satu langkah yang paling penting
dalam penyelidikan digital. Hal ini memungkinkan peneliti untuk memahami timeline dari kasus
pidana (Chabot et al., 2014). Juga, dalam lingkungan komputerisasi, auditor penipuan harus

3
akrab dengan undang-undang yang relevan, standar yang berlaku dan persyaratan lain dalam
organisasi. Model pendekatan gabungan dan kerja tim baik digital penyidik dan penipuan auditor
diusulkan di sini. Namun, pemeriksa forensik digital harus akrab dengan prinsip-prinsip utama
audit fraud efektif dalam penyelidikan penipuan (Singleton & Singleton, 2010). Prinsip audit
penipuan, yaitu:

1. Penipuan audit berbeda dengan audit keuangan


2. Auditor penipuan menempatkan penekanan pada pengecualian, penyimpangan, dan
keanehan akuntansi pola perilaku
3. Pada dasarnya, penipuan merupakan perubahan yang disengaja dari fakta keuangan
atau materi untuk mendapatkan beberapa manfaat
4. Meskipun beberapa teori fraud, fraud audit dipelajari terutama dari pengalaman
5. Ada banyak alasan untuk melakukan penipuan seperti ekonomi, emosional, egosentris,
psikotik dll
6. Tempat dimana penipuan bisa dilakukan di lingkungan digital yang di masukan,
transisi atau output dari transaksi
7. Beberapa keuntungan keuangan yang paling biasa dilakukan diantaranya penipuan
internal yang dibuat oleh karyawan
8. Kurangnya atau kontrol yang buruk yang paling sering menjadi penyebab penipuan
akuntansi
9. Penipuan akuntansi lebih sering ditemukan secara reaktif daripada tindakan proaktif.
10. Tindakan penipuan proaktif terutama tergantung pada pengendalian intern yang
memadai, kejujuran pribadi dan bisnis yang adil.
Langkah pertama adalah membuat hipotesis dalam rangka untuk memulai penyelidikan
penipuan. Menurut ilmu forensik digital, hipotesis forensik harus memiliki minimal enam
elemen (Milosavljevic & Grubor, 2010). Penyidik forensik harus membuktikan apakah penipuan
yang telah terjadi atau sedang terjadi, atau akan terjadi. Setelah itu, penyidik forensik harus
menghasilkan skema penipuan yang paling mungkin dan mengusulkan kepada auditor penipuan.
Rencana penyelidikan penipuan dalam lingkungan digital harus mencakup pengumpulan data,
akuisisi, analisis dan presentasi bukti digital, serta pilihan alat forensik yang tepat. Penyidik
forensic dan penipuan akuntan harus mempertahankan bukti forensik dan menjaga integritas

4
bukti sampai akhir proses hukum (Jones et al, 2005; Kwok, 2008). Pada akhir rekonstruksi
penipuan, forensik penyidik dan penipuan akuntan menuliskan temuan mereka di ruang sidang.
Setelah mengumpulkan bukti akuntansi dari sistem dan jaringan komputer, akuntan
forensic akan mencoba mengumpulkan bukti dari sumber-sumber lain seperti penyidik
kejahatan, sistem monitoring video dan saksi mata, untuk merekonstruksi peristiwa penipuan.
Pada langkah berikutnya, akuntan forensik melakukan mount image forensik komputer yang
dicurigai dan data lain yang relevan dari proses penyelidikan ke mesin forensik maya untuk
mencegah apa yang disebut "Pertahanan Trojan Horse" (Milosavljevic & Grubor, 2010), dan
membuktikan pengetahuan atau ketidaksadaran tersangka. Segera setelah itu, seorang analis
forensik atau akuntan forensik menganalisa jejak data digital nyata yang diperoleh dan data dari
sumber lain, seperti sistem monitoring video atau informasi penegakan hukum, dengan
menggunakan alat-alat forensik yang tepat dan teknik (Harlan, 2009; Milosavljevic & Grubor,
2010). Bukti digital dapat menjadi kunci untuk merekonstruksi penipuan dalam lingkungan
digital dan untuk membuat laporan dan melakukan kesaksian ruang sidang (Winch, 2007).
Dalam kasus penipuan ini, Integrated Akuntansi Forensik Proses Model (Grubor et al., 2013)
diterapkan oleh dua analis forensik digital (DFAs) menggunakan dua alat forensik yang berbeda.
Namun, seorang akuntan profesional harus menafsirkan isi dari temuan bukti digital (AFTWIT).

5
III. METODOLOGI PENELITIAN

Dalam kasus penipuan ini, akuntan senior dari tim persediaan, mulai curiga tentang
kelebihan yang tidak biasa dari item subjek, membuat langkah pertama dalam proses penyidikan.
Dia mengumpulkan data dari sistem monitoring video dan memperoleh komputer yang diduga
sebagai bukti elektronik. Namun, ia tidak bisa membuktikan kecurigaannya karena kurangnya
pengetahuan forensik digital. Setelah itu, ia menyewa seorang DFA yang mengambil gambar
forensik dari hard disk yang diduga komputer. Untuk memverifikasi bukti digital, dua analis
forensik dari Association (AFTWIT) melakukan analisis independen dengan menggunakan dua
alat forensik yang berbeda (Gambar 1).

Sebagai langkah pertama, para analis forensik mengidentifikasi fakta-fakta berikut:

1. Komputer dan printer yang disusupi berubah


2. Komputer tersebut tidak mempunyai jaringan dari anggota maupun domain
manapun
3. Laporan kontroversial telah dicetak melalui perangkat USB
4. Komputer memiliki akses Internet nirkabel, program antivirus dan firewall
5. Tidak ada kriptografi dalam komputer
6. Hard disk (HD) adalah 120 GB, sistem Operative adalah XP Professional SP3
7. Akuntan, pemilik gudang, penjual, administrator sistem, akuntansi administrator
aplikasi, pemilik internal auditor yang akrab dengan akun pengguna dan password
untuk login OS dan aplikasi akuntansi

6
Setelah itu, analis forensik mengambil gambar forensik dari HD 120 GB (Tabel 3)
secara lokal oleh Tableau TD3 Touch Screen Imager Forensik untuk menyelidiki
aplikasi akuntansi dalam mesin virtual.

7
IV. ANALISIS DATA

Menurut hasil analisis forensik digital dan bukti dari sumber lain seperti catatan dari sistem
monitoring video dan investigasi akuntansi internal auditor, kasus penipuan itu direkonstruksi
oleh tim kerja yang terdiri dari auditor akuntansi internal dan dua analis forensik digital. Pemilik
gudang yang N.M. membuat kesepakatan rahasia dengan pemasok untuk membuat dan berbagi
beberapa uang ekstra. Dengan demikian, di samping urutan biasa, ia menerima beberapa item
tambahan dari pemasok yang ia kemudian diperdagangkan di pasar gelap untuk uang tunai. Dia
seharusnya berbagi semua uang ekstra yang diperoleh dengan pemasok. Dia tidak pernah
membuat catatan barang-barang ekstra dalam dokumen keuangan dan buku, atau disajikan
sebagai bisnis perdagangan perusahaan.item yang diduga disimpan di bawah kode No 1034 di
persediaan dan database keuangan. Di gudang, ada 60 buah item yang tidak tercatat dalam
dokumen-dokumen barang bekas yang resmi perusahaan dan kartu barang. Namun, manajer
umum perusahaan tiba-tiba memerintahkan pengendalian internal persediaan karena beberapa
alasan operasional lainnya. Oleh karena itu, pemilik gudang tidak memiliki waktu atau
kesempatan untuk menghapus tambahan item. Dalam rangka untuk menipu tim audit internal
dengan mengklaim bahwa tidak ada jumlah yang lebih tinggi dari item No 1034 yang tercatat
dalam buku-buku, pemilik gudang yang berkomitmen penipuan berikut. Dia sudah tahu bahwa
akuntan perusahaan dicetak daftar inventaris dengan jumlah terdaftar dari 74 potongan item No.
1034 bukan 134, dan meninggalkannya di mejanya pada hari Jumat sore dengan maksud
memberikan kepada tim audit internal setelah menyelesaikan inventarisasi barang - barang yang
disimpan pada Senin pagi. Oleh karena itu, pemilik gudang yang datang ke perusahaan pada hari
Minggu, dengan alasan bahwa ia sedang mempersiapkan gudang untuk pencatatan persediaan.
Namun, ia diam - diam menyelinap ke kantor akuntan dan mencetak, daftar inventaris palsu baru
dengan jumlah 134 buah item No. 1034, dan menggantinya dengan daftar yang benar yang sudah
di atas meja. Dia juga mengakses database dan mengubah jumlah item yang sama dalam
dokumen masuk. Alih-alih 74 buah item memerintahkan No. 1034 dan nilainya dari 11680 RSD,
ia mengubah 134 buah dengan nilai 29.200 RSD. Karena ia tahu password, ia membuka software
akuntansi dan mengubah nilai-nilai yang sama. Dia mencetak laporan palsu dan mengganti
laporan di atas meja yang dibuat oleh akuntan dari perusahaan pada Jumat sore. Setelah itu,
pemilik gudang mengakses database dan kembali mengganti data untuk memperbaiki nilai-nilai

8
(74 dan 11.680 RSD). Pada Senin pagi, akuntan dari perusahaan mengambil laporan dari
mejanya, tidak menyadari bahwa itu adalah palsu, dan memberikannya kepada tim audit internal.
Oleh karena itu, auditor mampu menemukan data dalam item yang disimpan, dan pemilik
gudang masih memiliki item tambahan untuk menjual untuk keuntungan. Namun, anggota tim
persediaan menjadi curiga tentang nomor tinggi seperti item No. 1034, karena ia memiliki
pengalaman dengan item dari pekerjaan sebelumnya di perusahaan yang sama. Oleh karena itu,
ia memutuskan untuk memeriksa dengan departemen komersial dan bertanya kepada mereka
mengapa mereka membeli begitu banyak potongan item No. 1034. Bahkan, itu adalah benang
merah untuk akuntan utama untuk memulai penyelidikan. Karena mengalami kesulitan untuk
memahami perubahan dalam dokumen komersial dan membandingkan basis data, ia
memutuskan untuk menyewa penyidik forensik dari Asosiasi Saksi Kesaksian Forensik
Teknologi Informasi di Republik Serbia (AFTWIT) . Penyidik forensik yang disewa
menggunakan analis forensik lain dari Asosiasi, hanya untuk mengkonfirmasi bukti digital
melalui dua analisis independen dan alat forensik yang berbeda. Hal ini dapat diamati dari sistem
monitoring video yang hanya satu orang mengunjungi kantor akuntan kepala selama akhir pekan.
Hal ini mengurangi jumlah tersangka untuk satu orang. Meskipun penyelidikan penipuan selesai,
tidak ada bukti yang cukup untuk mengkonfirmasi bahwa orang tertentu melakukan penipuan.
Namun, dengan menggunakan bukti-bukti digital dari proses analisis forensik digital, itu
menegaskan bahwa pemilik gudang yang diduga melakukan penipuan tersebut.
Umumnya, empat jenis bukti yang biasa digunakan untuk penipuan penuntutan: bukti fisik,
bukti berdasarkan keterangan saksi, bukti surat dan bukti demonstratif (Kwok, 2008). Dalam
kasus penipuan ini, bukti dokumenter didukung oleh demonstratif bukti forensik digital
disiapkan untuk prosedur hukum mungkin. Penipu kadang-kadang menggunakan dokumen palsu
untuk menutupi penipuan. Jelas, penipuan ini bisa tidak mungkin ditemukan hanya berdasarkan
dokumen keuangan palsu. Dalam hal ini, selain dokumen palsu, jejak digital yang dibuat oleh
komputer dan video monitoring sistem perusahaan yang lebih menentukan untuk rekonstruksi
penipuan.
Dari sudut forensik digital pandang, untuk mencegah semacam penipuan melalui
penyalahgunaan komputer dan perubahan aplikasi akuntansi, opsi Track Changes dalam
melaporkan berkas Excel harus telah diaktifkan dan aplikasi lain dilaksanakan untuk mencegah
penonaktifan nya (Microsoft KB, 2007). Dengan cara ini, semua perubahan akan disimpan di

9
metadata Excel dan penyelidikan forensik akan lebih mudah. Kebutuhan cukup pendekatan baru
untuk keamanan aset informasi perusahaan (informasi, fisik dan manusia) (ISO 2013) bisa
menjadi pelajaran pertama belajar dari kasus penipuan ini. Jelas, untuk mencegah penipuan
internal lingkungan digital, penilaian mikro-risiko yang komprehensif harus dilakukan lebih
sering dari yang direkomendasikan oleh berbagai standar internasional dan rekomendasi (sekali
atau dua kali per tahun). Sebuah model kompleks holistik perusahaan bisnis keamanan yang
dikemukakan oleh penulis dalam referensi (Michelberger & Lábodi, 2012), termasuk mekanisme
kontrol akses risiko diadopsi yang dapat menangani ancaman aktual dan kontrol berlapis
mengelola, operasional dan teknis keamanan (ISO, 2013; Lembaga Nasional Standar dan
Teknologi, 2013), harus diterapkan sistem informasi bisnis untuk mencegah atau effciently
mengurangi penyimpangan internal dalam lingkungan digital. Untuk mengurangi kegiatan
penipuan mungkin, perusahaan juga dapat menggunakan teknik audit kontinu (Chan &
Vasarhelyi, 2011; Vasarhelyi et al, 2012) untuk mengelola risiko serta untuk memberikan
jaminan yang berkelanjutan (Vasarhelyi et al, 2004).

10
V. KESIMPULAN

Ada beberapa aspek kunci dari penyelidikan penipuan dan banyak dari mereka dapat
terungkap dalam proses pemeriksaan digital forensik. Dalam rangka untuk secara efektif dan
efisien mendeteksi penipuan dalam waktu singkat, sangat penting untuk memberikan arahan
strategis investigasi sebelum memulai analisis fraud di lingkungan digital.Sebagai profesi anti-
fraud proaktif telah tumbuh secara signifikan selama dekade terakhir (Institut Nasional Standar
dan Teknologi, 2013), kegiatan anti-forensik juga menjadi lebih dan lebih canggih untuk
menyembunyikan atau menghancurkan jejak data digital dan potensi bukti digital.
Dalam tulisan ini, penulis menerapkan model penyelidikan penipuan yang diajukan dalam
kasus penipuan yang nyata dan menekankan pentingnya kerja tim auditor akuntansi dan forensik
pemeriksa digital untuk secara efisien menyelesaikan setiap penipuan keuangan di lingkungan
digital. Namun, pemantauan terus menerus dari pengembangan dan penggunaan TIK dalam
menangkap proses bisnis di perusahaan diperlukan agar dapat secara efektif dan efisien
mengadopsi dan menerapkan perubahan yang akan datang dalam proses penyelidikan penipuan.
Salah satu cara untuk melawan penipuan adalah untuk memberikan kesiapan forensik dari
perusahaan untuk memastikan lingkungan bisnis yang sehat bagi pembangunan ekonomi
nasional.

11
VI. CRITICAL REVIEW

1. Pendahuluan
Saya setuju dengan penelitian ini, karena tujuan dari penelitian ini secara garis besar adalah
untuk membahas mengenai kecurangan yang terjadi didalam perusahaan yang dilakukan
oleh orang dalam, yaitu karyawan. Motif yang sering dijadikan alasan adalah kondisi
ekonomi. Penelitian ini juga menitikberatkan pada kecurangan yang dilakukan
menggunakan kecanggihan teknologi sehingga audit forensik yang dilakukan juga
menggunakan audit forensic yang berhubungan audit forensik dengan teknologi.
2. Konseptual dan hipotesis
Penelitian ini menarik, karena berhubungan erat dengan teknologi yang sangat sering kita
jumpai dan hampir kita gunakan sehari – hari. Penggunaan password yang baik dan tepat
sangat penting dilakukan agar menghindari penyalahgunaan yang dilakukan oleh pihak lain
yang tidak bertanggung jawab.
a. Review beberapa penelitian sebelumnya
Walaupun teknologi merupakan sesuatu yang sangat familiar saat ini dengan kehidupan
kita, namun dari segi bahasa yang disajikan dalam penelitian ini tidak umum dibaca oleh
akuntan yang bukan merupakan orang yang belajar spesifik mengenai bahasa sistem.
b. Investigasi forensik digital di penipuan proses audit
Saya setuju dengan investigasi forensik digital yang dilakukan dalam rangka
“menyelidiki” kasus penipuan diproses audit. Dalam prosesnya, auditor mempunyai
prinsip atau asas praduga tak bersalah. Lalu dengan teliti melakukan rekonstruksi. Tak
lupa auditor melakukan hipotesis dengan memperhatikan enam elemen, seperti yang
sudah dijelaskan pada makalah di atas.
3. Metodologi penelitian
Tidak jelas dalam penelitian ini, peneliti menggunakan metode apa. Bahasa yang digunakan
serta hasil berupa tulisan yang ditampilkam pun sangat tidak familiar dengan bahasa auditor
secara umum. Jadi saran saya, jika menggunakan audit forensik digital dalam penelitian,
mohon untuk dapat menggunakan bahasa maupun tulisan yang umum, sehingga dapat
dengan mudah diterima oleh orang atau auditor pada umumnya.

12
Namun selain bahasa maupun tulisan yang tidak familiar, ada hal yang menarik dalam
penelitian ini. Dimana peneliti secara rinci menjabarkan apa yang dilakukan agar dapat
menemukan siapa pelaku kecurangan yang sebenarnya. Contohnya adalah dengan cara
melihat CCTV, membaca histori pada komputer, dan lain sebagainya.
4. Analisis data
Analisis data dalam penelitian ini sangat lengkap. Dijelaskan dari awal hasil yang ditemukan
oleh auditor lalu dikaitkan dengan teori – teori yang ada. Menarik karena dijelaskan secara
rinci bagaimana “tersangka” bekerja sama dengan supplier dalam melakukan aksi
kecurangannya.
5. Kesimpulan
Penelitian ini dapat digunakan untuk memberi gambaran, apa saja yang dapat terjadi atau
kecurangan – kecurangan yang dapat terjadi yang dilakukan oleh orang dalam “karyawan”.
Dan apa saja yang perlu dilakukan untuk mencegah kecurangan terjadi. Penelitian ini juga
memberikan arahan atau gambaran mengenai apa yang dapat kita lakukan jika hal – hal
tersebut terjadi di dalam lingkungan kerja kita. Sehingga menurut saya, penelitian ini sangat
bermanfaat bagi semua sektor pekerjaan.

Referensi:

Simeunovici Natasa, Grubor Gojko and Ristic Nenad. 2016. Forensic Accounting In The Fraud
Auditing Case. Serbia: The European Journal Of Applied Economics

13

Anda mungkin juga menyukai