com
Nadine Rückeshäuser
Rückeshäuser, N. (2017): Apakah Kita Benar-benar Ingin Akuntansi Berbasis Blockchain? Konsensus Terdesentralisasi
sebagai Enabler of Management Override of Internal Controls, di Leimeister, JM; Brenner, W. (Hrsg.): Proceedings der
13. Internationalen Tagung Wirtschaftsinformatik (WI 2017), St. Gallen, S. 16-30
16
Kode Turing-complete untuk apa yang disebut smart-contracts, yang mengarah ke program yang
mengeksekusi sendiri yang secara otomatis memberlakukan properti kontrak digital [35].
Salah satu sektor bisnis utama yang diharapkan mendapat manfaat dari fitur
blockchain adalah akuntansi. Secara khusus, blockchain dapat memfasilitasi
pemeliharaan catatan transaksi keuangan yang permanen dan tepat waktu [36].
Sifatnya yang terdesentralisasi dan transparan lebih lanjut menyiratkan potensi
kekekalan, yang berarti bahwa catatan keuangan tidak dapat diubah ex post dan,
jika demikian, kemungkinan deteksi akan sangat tinggi [2]. Dengan demikian,
akuntansi berbasis blockchain mungkin dapat mengesampingkan konduksi dan
penyembunyian metode akuntansi yang tidak tepat, penataan transaksi yang
ilegal dan manipulasi basis data keuangan [16]. Oleh karena itu, kemungkinan
akuntansi berbasis blockchain baru-baru ini menjadi isu yang dibahas secara
intensif, tidak hanya dalam industri [2, 34] tetapi juga dalam konteks akademik [8,
25, 36].Fakta[37] atauRantai Skor[38]. Secara keseluruhan, penerapan teknologi
blockchain dalam konteks akuntansi dapat kondusif bagi industri, yang sebagian
besar masih didasarkan pada teknologi standar seperti teknik audit berbantuan
komputer [2]. Karena digitalisasi akuntansi masih dalam tahap awal, penerapan
teknologi blockchain dapat mengarah pada kemajuan teknologi yang dibutuhkan.
17
2 Bagaimana Melakukan Penipuan Akuntansi: Studi Kasus & Analisis
Penipuan akuntansi adalah upaya sengaja untuk mempersiapkan dan menyebarluaskan materi
yang salah menyatakan situasi keuangan perusahaan [32]. Keterlibatan manajemen puncak,
seperti Chief Executive Officer (CEO) dan/atau Chief Financial Officer (CFO), dalam kecurangan
akuntansi (selanjutnya disebut: kecurangan akuntansi manajemen, MAF) sering diamati [3].
Dengan demikian, MAF mencakup keterlibatan langsung manajemen puncak dalam melakukan
kecurangan akuntansi atau keterlibatan tidak langsung dengan meyakinkan atau memaksakan
ketentuan kecurangan oleh pihak lain. Untuk mengidentifikasi persyaratan pada blockchain
sehubungan dengan pencegahan MAF, studi kasus skandal penipuan akuntansi Comroad dan
generalisasi kasus ini untuk analisis lebih lanjut disediakan.
Comroad adalah penyedia layanan telematika Jerman, yang mengembangkan sistem lalu lintas
berbasis server yang berlaku di seluruh dunia. Sistem ini dijual ke mitra dagang, sedangkan
pengecer menawarkan sistem serta layanan pelengkap kepada konsumen akhir [15]. Comroad
memasuki lantai perdagangan internasional pada awal tahun 1999, sedangkan penjualannya
meningkat empat kali lipat pada akhir tahun ini, dibandingkan dengan tingkat tahun sebelumnya
sebesar DM4,6 juta. Setelah itu, perusahaan menunjukkan prospek pertumbuhan yang sangat
tinggi, terlepas dari tren negatif secara keseluruhan di industri ini. Secara khusus, Comroad
memperkirakan peningkatan penjualan menjadi DM250 juta pada tahun 2002 [15].
Kisah sukses Comroad, bagaimanapun, ternyata menjadi salah satu skandal
akuntansi utama perusahaan publik di Jerman. Perkembangan penjualan adalah hasil
dari banyak transaksi fiktif, yang Comroad menjalin hubungan komersial dengan mitra
dagang yang tidak ada, sebesar €19,9 juta seperti yang dinyatakan dalam laporan
keuangan tahunan Comroad [11]. Salah satu mitra dagang itu adalah perusahaan
bernamaVT Elektronik, yang diduga bertanggung jawab atas produksi dan pengiriman
komputer papan atas nama Comroad. Namun,VT Elektronikhanya mengumpulkan
uang dari pelanggan akhir yang juga fiktif. Untuk tujuan penyembunyian, pembayaran
dari pelanggan akhir dibersihkan dengan biaya produksi peralatanVT Elektronikdan
dengan uang muka untuk perangkat keras lebih lanjut dan kemungkinan surplus yang
ditahan. Satu-satunya tugas Comroad adalah menyiapkan faktur dan berpura-pura
bahwa faktur dikirim ke pelanggan akhir. Comroad menyatakan transaksi tambahan
dengan berbagai mitra dagang Asia lainnya mengikuti pola penipuan serupa [15].
Anehnya, praktik terlarang Comroad tidak terdeteksi selama tiga tahun dan terlepas
dari berbagai kontrol sesuai dengan persyaratan hukum nasional dan internasional
(misalnya Undang-Undang Perusahaan Saham Jerman (AktG), Euro-Bilanzgesetz
(EuroBilG)) serta standar untuk akuntansi (misalnya IFRS). Dengan demikian, berikut ini
akan dibahas teknik manipulasi dan penyembunyian Comroad.
Dorin [15] menjelaskan beberapa insiden MAF dan juga studi kasus Comroad yang disajikan sebelumnya
dengan menggunakan apa yang disebutkeju Swissmodel. Model menunjukkan, bagaimana
18
sistem dapat rusak karena kesalahan yang disengaja atau tidak disengaja oleh manusia serta
kegagalan teknis [28]. Dengan demikian, MAF dapat dilakukan meskipun ada beberapa firewall
yang diwajibkan secara hukum dan/atau dilaksanakan secara sukarela, yaitu sistem kontrol
internal dan eksternal serta tindakan pencegahan teknis. Pelaku penipuan dapat menghindari
kontrol dan langkah-langkah keamanan tersebut dengan menggunakan kekurangan sistem
(celah) untuk keuntungan mereka sendiri [15].
Menurut peraturan Jerman, perusahaan publik Comroad dikelola oleh struktur dewan
dua tingkat yang terdiri dari manajemen, yang bertanggung jawab atas pengawasan
operasi bisnis sehari-hari, dan dewan direksi, yang bertanggung jawab atas pengawasan
manajemen dan bertindak sebagai otoritas akhir sehubungan dengan pengambilan
keputusan [1]. Terlepas dari pendekatan kontrol top-down ini, kontrol internal tambahan
diperlukan secara hukum, misalnya, menurut AktG [13], Undang-Undang untuk Kontrol dan
Transparansi di Sektor Korporat (KonTraG) [7], serta standar audit semacam itu. sebagai
IDW PS 261 [18]. Pengendalian internal adalah tindakan dan metode yang diadaptasi untuk
mengamankan aset perusahaan serta untuk memeriksa keakuratan pembukuan [7].
Namun, tidak ada persyaratan khusus untuk desain sistem pengendalian internal khusus
perusahaan dalam undang-undang Jerman. Secara umum, dewan direksi memiliki
kewajiban hukum untuk memantau penerapan dan pengembangan sistem pengendalian
internal yang memadai, yang dapat mencakup auditor internal dan/atau komite audit [7].
Dalam kasus Comroad, tampak jelas bahwa baik dewan direksi maupun
sistem pengendalian internal tidak cukup untuk mencegah pengurangan
kecurangan akuntansi. Khususnya, CEO Comroad mampu melewati dan
menangguhkan sistem pengendalian internal – praktik yang disebut
pengabaian manajemen atas pengendalian internal [9] – dengan
menempatkan dewan direksi bersama istrinya, yang terlibat dalam aktivitas
penipuan, sehingga merusak independensi dewan. Akibatnya, dewan
mentolerir praktek-praktek terlarang [15] serta auditor internal, yang
menerima remunerasi moneter untuk tetap diam [10]. Terlepas dari
pengaturan dalam perusahaan, pembentukan hubungan yang erat dengan
auditor eksternal KPMG, dimana kedua belah pihak menerima keuntungan
bersama, mengimbangi kontrol eksternal. Akhirnya,
Hirarki perusahaan yang dijelaskan, sistem kontrol eksternal dan internal serta hubungan
yang terkait antara sistem kontrol dan organ dalam konteks skandal Comroad dipindahkan
ke perusahaan saham yang dipilih secara sewenang-wenang. Saya, di mana Undang-
undang Perusahaan Saham Jerman berlaku. Celah yang teridentifikasi dalam sistem kontrol
Comroad digeneralisasikan dan diperiksa silang oleh literatur ekonomi, antara lain [1, 3, 6,
15] serta [32], dan digabungkan dalam Gambar 1. Misalnya, pekerjaan teoretis atau empiris
yang ada tentang pengaruh manajemen terhadap independensi dewan direksi [1] dan
hubungan lainnya [4, 9] ditinjau, dimana manajemen dapat melakukan kontrol atas dewan.
Garis padat menunjukkan
19
bahwa ada konsensus luas tentang hubungan yang ditunjukkan dalam literatur yang
diperiksa, sedangkan garis putus-putus menekankan kontroversi. Pengaruh
manajemen terhadap dewan direksi ditentukan oleh berbagai faktor, seperti
perbedaan geografis atau perspektif karir anggota dewan. Namun, pengaruh kuat
manajemen pada dewan direksi dalam kasus Comroad dapat dibuktikan oleh sebagian
besar literatur dan, oleh karena itu, diasumsikan dalam Gambar 1. Perlu dicatat bahwa
hubungan yang ditekankan pada umumnya tidak benar. , tetapi mungkin menjadi
bagian dari masalah ketika mempertimbangkan munculnya MAF.
Bursa Efek & Otoritas Pengawas Bursa
Hubungan saling percaya [16, 22]
perusahaan i Luar
Kontrol
Dewan direksi Penerapan & Kontrol Internal Sistem
Fungsi Kontrol Pemantauan [7] Sistem
Menganalisis Gambar 1, keberadaan referensi melingkar antara manajemen, dewan direksi dan sistem pengendalian internal menjadi jelas.
Secara khusus, jika dewan direksi bergantung sebagian atau seluruhnya pada manajemen dan jika sistem pengendalian internal ditentukan oleh
manajemen, maka tidak ada mekanisme internal yang dapat mencegah manajemen melakukan kecurangan akuntansi melalui pengendalian yang
efektif. Pengamatan ini didukung oleh temuan Sawyer [30] serta Caplan [9], mencatat bahwa manajemen akan selalu dapat mengesampingkan
pengendalian internal, terutama karena mereka dapat memilih kekuatan sistem ini melalui pengaruhnya terhadap papan. Selain itu, jika
pengabaian kontrol oleh manajemen terjadi, tidak ada alasan yang jelas bagi auditor eksternal untuk merevisi evaluasi integritas manajemen
mereka [9, 22], yang mengarah ke efek negatif tambahan untuk efektivitas pengendalian. Meskipun efek dari auditor eksternal kontroversial
dibahas, pengamatan [9, 22] bertepatan dengan kasus Comroad, di mana layanan jaminan auditor eksternal tampaknya telah memburuk dan, oleh
karena itu, tidak mampu mencegah penipuan manajemen [ 15]. Selain itu, inefisiensi ini diharapkan memberikan efek negatif lebih lanjut pada
sistem kontrol eksternal, yaitu, pertama-tama, auditor eksternal, serta pasar, yang biasanya mempercayai (setidaknya untuk perluasan yang besar)
audit keuangan pihak ketiga. 22]. Meskipun efek dari auditor eksternal kontroversial dibahas, pengamatan [9, 22] bertepatan dengan kasus
Comroad, di mana layanan jaminan auditor eksternal tampaknya telah memburuk dan, oleh karena itu, tidak mampu mencegah penipuan
manajemen [ 15]. Selain itu, inefisiensi ini diharapkan memberikan efek negatif lebih lanjut pada sistem kontrol eksternal, yaitu, pertama-tama,
auditor eksternal, serta pasar, yang biasanya mempercayai (setidaknya untuk perluasan yang besar) audit keuangan pihak ketiga. 22]. Meskipun
efek dari auditor eksternal kontroversial dibahas, pengamatan [9, 22] bertepatan dengan kasus Comroad, di mana layanan jaminan auditor
eksternal tampaknya telah memburuk dan, oleh karena itu, tidak mampu mencegah penipuan manajemen [ 15]. Selain itu, inefisiensi ini
diharapkan memberikan efek negatif lebih lanjut pada sistem kontrol eksternal, yaitu, pertama-tama, auditor eksternal, serta pasar, yang biasanya
mempercayai (setidaknya untuk perluasan yang besar) audit keuangan pihak ketiga. 22].
Secara keseluruhan, hal ini mengarah pada kesimpulan bahwa inti dari kemampuan
manajemen untuk melakukan dan menyembunyikan kecurangan akuntansi adalah sistem
pengendalian internal yang tidak efisien akibat ketergantungan dewan direksi, yang sangat
dipengaruhi oleh manajemen. Berdasarkan pengamatan ini, langkah awal pencegahan MAF
tampaknya adalah memperkuat kemandirian kedua mekanisme tersebut. Ini bisa
20
dilakukan dalam hal menghambat pengaruh manajemen terhadap sistem
pengendalian intern dan dewan direksi serta menghindari saling ketergantungan
antara entitas dan sistem pengendalian tersebut. Kedua, MAF juga dapat dicegah
dengan mengurangi kemungkinan keberhasilan penyembunyian penipuan melalui
penutupan jejak, yaitu melalui manipulasi database dan menghindari tindakan
pencegahan teknis. Akibatnya, strategi yang efektif untuk pencegahan MAF harus
mempertimbangkan perspektif organisasi dan teknis.
Mengingat pertimbangan di atas, kesesuaian blockchain untuk akuntansi harus didiskusikan, karena beberapa makalah penelitian akademis dan industri mengusulkan hal ini, misalnya
[2, 8, 36]. Tentu saja, blockchain yang dikombinasikan dengan konsensus terdesentralisasi menginduksi transformasi organisasi melalui desentralisasi proses bisnis tunggal dan
dengan potensi peningkatan keterlibatan karyawan karena transparansi yang tinggi. Misalnya, konsensus terdesentralisasi berpotensi meningkatkan keterlibatan karyawan dalam
masalah akuntansi dan validasi transaksi bisnis, yang mengarah ke kontrol yang lebih beragam melalui transparansi yang dipicu oleh blockchain. Transparansi keuangan merupakan
isu utama dalam akuntansi dan untuk sistem pengendalian internal, yang mengkhawatirkan keterbukaan dan ketersediaan informasi [20] yang berpotensi dimoderasi oleh blockchain.
Selain itu, memfasilitasi keterlibatan karyawan dapat memecahkan masalah yang sering disebutkan dalam sistem pengendalian internal, yang diklaim dirancang, menggunakan
pandangan keagenan yang berlebihan yang mempromosikan hubungan permusuhan yang kuat antara manajemen dan pemegang saham, namun mengabaikan hubungan
manajemen. dan karyawan [32]. Ringkasnya, mengingat potensi perubahan organisasi yang disebabkan oleh blockchain, dapat disimpulkan bahwa penting untuk melihat lebih dekat
pada teknologi dan dampak restrukturisasi organisasi. Dari pandangan teknis, blockchain diharapkan memperkenalkan kekekalan data yang disimpan di blockchain, fitur yang sering
disebutkan tidak hanya dalam konteks kemungkinan penerapannya dalam akuntansi, misalnya [2, 8, 25]. Argumen ini didasarkan pada asumsi untuk menerapkan DCM berbasis proof-
of-work (PoW), yang merupakan teka-teki kriptografi, yang terdiri dari pemecahan masalah matematika dengan tenaga komputer. Secara khusus, PoW adalah mekanisme untuk
membatasi akses sumber daya dalam hubungan klien-server dan terdiri dari menemukan string byte yang digabungkan dengan header blok, yang menghasilkan hash kriptografi yang
hanya dapat dilakukan dengan mengerahkan tenaga komputer [12]. Mengingat asumsi ini, kesesuaian aplikasi blockchain untuk akuntansi akan dianalisis tidak hanya sehubungan
dengan transformasi organisasi tetapi juga mengenai DCM yang diterapkan. Argumen ini didasarkan pada asumsi untuk menerapkan DCM berbasis proof-of-work (PoW), yang
merupakan teka-teki kriptografi, yang terdiri dari pemecahan masalah matematika dengan tenaga komputer. Secara khusus, PoW adalah mekanisme untuk membatasi akses sumber
daya dalam hubungan klien-server dan terdiri dari menemukan string byte yang digabungkan dengan header blok, yang menghasilkan hash kriptografi yang hanya dapat dilakukan
dengan mengerahkan tenaga komputer [12]. Mengingat asumsi ini, kesesuaian aplikasi blockchain untuk akuntansi akan dianalisis tidak hanya sehubungan dengan transformasi
organisasi tetapi juga mengenai DCM yang diterapkan. Argumen ini didasarkan pada asumsi untuk menerapkan DCM berbasis proof-of-work (PoW), yang merupakan teka-teki
kriptografi, yang terdiri dari pemecahan masalah matematika dengan tenaga komputer. Secara khusus, PoW adalah mekanisme untuk membatasi akses sumber daya dalam hubungan
klien-server dan terdiri dari menemukan string byte yang digabungkan dengan header blok, yang menghasilkan hash kriptografi yang hanya dapat dilakukan dengan mengerahkan
tenaga komputer [12]. Mengingat asumsi ini, kesesuaian aplikasi blockchain untuk akuntansi akan dianalisis tidak hanya sehubungan dengan transformasi organisasi tetapi juga
mengenai DCM yang diterapkan. PoW adalah mekanisme untuk membatasi akses sumber daya dalam hubungan klien-server dan terdiri dari menemukan string byte yang
digabungkan dengan header blok, yang menghasilkan hash kriptografi yang hanya dapat dilakukan dengan mengerahkan daya komputer [12]. Mengingat asumsi ini, kesesuaian
aplikasi blockchain untuk akuntansi akan dianalisis tidak hanya sehubungan dengan transformasi organisasi tetapi juga mengenai DCM yang diterapkan. PoW adalah mekanisme untuk
membatasi akses sumber daya dalam hubungan klien-server dan terdiri dari menemukan string byte yang digabungkan dengan header blok, yang menghasilkan hash kriptografi yang
hanya dapat dilakukan dengan mengerahkan daya komputer [12]. Mengingat asumsi ini, kesesuaian aplikasi blockchain untuk akuntansi akan dianalisis tidak hanya sehubungan
21
3.1 Blockchain dalam Lingkungan Bisnis: Struktur dan Kustomisasi
Menggunakan definisi yang sangat mendasar, blockchain adalah log peristiwa global yang
disinkronkan antara node dalam jaringan peer-to-peer. Khususnya, blockchain direplikasi di setiap
node dan membantu node dalam mencapai konsensus tentang status semua akun [26].
Blockchain dapat disesuaikan untuk kasus penggunaan khusus dan disesuaikan dengan
lingkungan bisnis, yang diilustrasikan oleh model lapisan yang disajikan pada Gambar 3.
Diasumsikan bahwa lapisan tumpang tindih dan sebagian saling berhubungan. Model lapisan
memberikan ikhtisar tentang bagaimana blockchain dapat masuk dan mendukung perusahaan
dengan menyediakan pilihan penerapan dan dengan mengaktifkan fleksibilitas.
Pada lapisan terbawah, blockchain menyediakan ainfrastruktur digital, disebut buku
besar terdistribusi. Infrastruktur dasar ini terdiri dari tiga elemen: Jaringan peer-topeer
terdiri dari node homogen dan dicirikan oleh kemampuan untuk eksis tanpa node pusat,
yang bertanggung jawab atas kontrol jaringan. Dalam konteks blockchain, setiap node
menyimpan replika lengkap dari semua data yang diperlukan untuk memverifikasi validitas
data secara independen yang harus dimasukkan ke dalam buku besar yang didistribusikan.
Sebelum data dimasukkan, mereka harus disiarkan melalui jaringan. Setelah penyiaran,
urutan umum atas data harus disepakati di antara node, yang merupakan masalah non-
sepele dalam jaringan terdistribusi, yang dikenal sebagai masalah jendral Bizantium [21].
Masalah ini diselesaikan dengan teka-teki kriptografis dan tenaga komputer yang
dengannya nilai target tertentu harus ditemukan (PoW; perhatikan bahwa mekanisme ini
akan dijelaskan lebih rinci nanti). Setelah mencapai konsensus, data dicatat dan disimpan
secara permanen di buku besar yang didistribusikan. Pada tingkat ini penyesuaian
blockchain untuk lingkungan bisnis dan/atau aplikasi dapat terjadi dengan pilihan aturan
umum yang sesuai dengan konsensus yang ditemukan.
Lapisan kedua ditandai dengan pilihan yang berbedamode penyebaran yang bergantung pada keterbukaan jaringan peer-to-peer yang diinginkan dan jenis validasi data.
Blockchain dapat menampilkan akses tanpa izin atau akses yang diizinkan. Dalam kasus sebelumnya, setiap orang dapat berpartisipasi sebagai node dan tidak diperlukan otorisasi
sebelumnya [25]. Sebaliknya, blockchain yang dicirikan oleh akses yang diizinkan memilih terlebih dahulu node yang berpartisipasi, misalnya melalui daftar putih atau daftar hitam dan
beberapa jenis mekanisme penjaga gerbang [31]. Terlepas dari jenis aksesnya, validasi blockchain dapat dilakukan dengan cara terdesentralisasi atau oleh satu atau beberapa node
tertentu, yaitu validasi terpusat. Meskipun ini terdengar berlawanan dengan intuisi menggunakan DCM, sentralisasi mungkin berasal dari fakta bahwa validasi ditransmisikan ke
sekumpulan node yang berubah (mis. bukti kerja yang didelegasikan) yang bertanggung jawab atas validasi, misalnya, untuk menghindari terlalu banyak overhead dan untuk
memungkinkan latensi rendah. Sebaliknya, validasi terdesentralisasi dicirikan oleh fakta bahwa semua node dalam jaringan dapat memvalidasi data yang harus dimasukkan ke dalam
blockchain. Biasanya, buku besar terdesentralisasi tanpa izin ditampilkan oleh validasi terdesentralisasi (mis. Bitcoin) sedangkan buku besar berizin menggunakan validasi terpusat.
Namun, setiap kombinasi atau bentuk hibrida lainnya dapat dibayangkan [31]. Definisi ini mengecualikan sentralisasi yang tidak diinginkan, misalnya, melalui akumulasi yang tidak
diinginkan dari sebagian besar daya komputer dalam kasus PoW. validasi terdesentralisasi ditandai dengan fakta bahwa semua node dalam jaringan dapat memvalidasi data yang
harus dimasukkan ke dalam blockchain. Biasanya, buku besar terdesentralisasi tanpa izin ditampilkan oleh validasi terdesentralisasi (mis. Bitcoin) sedangkan buku besar berizin
menggunakan validasi terpusat. Namun, setiap kombinasi atau bentuk hibrida lainnya dapat dibayangkan [31]. Definisi ini mengecualikan sentralisasi yang tidak diinginkan, misalnya,
melalui akumulasi yang tidak diinginkan dari sebagian besar daya komputer dalam kasus PoW. validasi terdesentralisasi ditandai dengan fakta bahwa semua node dalam jaringan
dapat memvalidasi data yang harus dimasukkan ke dalam blockchain. Biasanya, buku besar terdesentralisasi tanpa izin ditampilkan oleh validasi terdesentralisasi (mis. Bitcoin)
sedangkan buku besar berizin menggunakan validasi terpusat. Namun, setiap kombinasi atau bentuk hibrida lainnya dapat dibayangkan [31]. Definisi ini mengecualikan sentralisasi
yang tidak diinginkan, misalnya, melalui akumulasi yang tidak diinginkan dari sebagian besar daya komputer dalam kasus PoW. setiap kombinasi atau bentuk hibrida lainnya dapat
dibayangkan [31]. Definisi ini mengecualikan sentralisasi yang tidak diinginkan, misalnya, melalui akumulasi yang tidak diinginkan dari sebagian besar daya komputer dalam kasus
PoW. setiap kombinasi atau bentuk hibrida lainnya dapat dibayangkan [31]. Definisi ini mengecualikan sentralisasi yang tidak diinginkan, misalnya, melalui akumulasi yang tidak
22
Pada tingkat ketiga, blockchain dibentuk oleh keputusan desain sistem terkait
dengandasar dan integrasidari aplikasi yang dibayangkan. Ini termasuk aturan dalam
aplikasi harus dirancang sesuai dengan proses bisnis tertentu atau persyaratan
kepatuhan. Berbeda dengan aturan umum yang disebutkan di lapisan pertama itu, ini
spesifikaturan menyatakan tambahan, persyaratan teknis yang layak. Misalnya,
peraturan ini mungkin mematuhi persyaratan yang mengacu pada bagian tertentu
dari AktG. Selain itu, arsitektur berorientasi layanan (SOA) dapat diperhitungkan, jika
aplikasi blockchain harus diintegrasikan dalam sistem perusahaan yang ada [33].
Namun, kemungkinan besar tidak hanya interaksi blockchain dan konsensus
terdesentralisasi dengan sistem informasi lain yang harus dipertimbangkan, tetapi
juga interaksi pengguna. Namun demikian, keputusan desain sistem ini hanyalah
contoh dan kustomisasi dapat mencakup banyak aspek lainnya.
MENGGUNAKAN
Keuangan
Audit
Pengelolaan Kontrak Cerdas
Kontrol akses
Identitas
Perdagangan Aset Perpesanan
Validasi
Platform Perdagangan Komunikasi
Aplikasi Bisnis Keamanan Aplikasi
MENYEBARKAN
njtu
AAppplilcicaattioionnFFoouunnddaattioionn& &Bantuan makan
egstrm
Penebangan
Jaringan Mekanisme/Aturan
23
3.2 Skenario: Akuntansi Berbasis Blockchain dan Perubahan Organisasi
Aplikasi yang diusulkan dari blockchain untuk akuntansi bervariasi secara signifikan dari register
bersama [2] hingga penyimpanan catatan berbasis blockchain intra-perusahaan [8, 34, 36].
Namun, literatur industri dan akademik tidak memiliki deskripsi tentang implementasi konkret
dari blockchain serta skenario aplikasi, yang menjadi dasar evaluasi blockchain dan DCM yang
diusulkan. Sebaliknya, makalah ini mengembangkan skenario untuk sistem akuntansi berbasis
blockchain menggunakan model lapisan untuk kustomisasi.
Seperti yang digambarkan pada Gambar 3, infrastruktur dasar dari sistem akuntansi yang
diusulkan adalah buku besar terdistribusi, di mana transaksi bisnis dirujuk sebagai nilai moneter
dan bukan sebagai token. Model penerapan blockchain adalah blockchain pribadi yang dikelola
oleh jaringan individu di dalam perusahaan yang memvalidasi transaksi, di sini disebut intra-
corporate blockchain. Secara khusus, blockchain intra-perusahaan dipilih dalam makalah ini,
karena transparansi penuh data keuangan sensitif untuk perusahaan tertentu atau - dalam
skenario ekstrem - untuk masyarakat umum dapat menyebabkan kerugian besar dalam
keunggulan kompetitif bagi perusahaan individu. Misalnya, praktik akuntansi bebas yang sah
tidak lagi dapat dilakukan, yang dapat dieksploitasi oleh pesaing, yang data keuangannya tidak
sepenuhnya transparan. Dengan demikian, skenario berikut terinspirasi oleh fakta dari studi
Comroad dan kewajiban perusahaan saham Jerman untuk menerbitkan akun tahunan (AktG),
yang tidak menyiratkan transparansi penuh dan real-time. Perbandingan buku besar intra dan
antar perusahaan sengaja dikecualikan dengan mengacu pada fokus kuat terkait dari penelitian
ini.
PEMEGANG SAHAM
Kom LUAR
Informasi
Informasi
AUDITOR
Menilai saya NT
Informasi N
Blockchain
Informasi
asdasasdas
Informasi
Peserta konsensus
JARINGAN PEER-TO-PEER INTRA-PERUSAHAAN
24
atau dengan cara yang positif, karena pemegang saham cenderung memperhatikan
keakuratan situasi keuangan. Konsensus ditemukan sesuai dengan mekanisme PoW, yang
diasumsikan sebagai DCM di semua makalah yang diidentifikasi yang mengusulkan
penerapan teknologi blockchain untuk akuntansi, misalnya [2, 8, 36]. Dalam sistem ini,
konsensus hanya akan ditemukan jika transaksi sesuai dengan aturan yang telah ditentukan
sebelumnya. Peserta konsensus akan menolak transaksi yang tidak sesuai. Transaksi yang
valid kemudian dicatat dan berfungsi sebagai sumber informasi yang tersedia untuk umum
di dalam perusahaan dan pihak luar tertentu (misalnya auditor eksternal). Secara
bersamaan, peserta konsensus adalah sumber informasi dengan melakukan transaksi
melalui sistem akuntansi dan menyiarkannya ke seluruh jaringan untuk validasi.
Berikut ini, PoW serta DCM alternatif akan diselidiki dan dinilai mengenai kemampuannya untuk
mencegah MAF. Menurut skenario yang disajikan sebelumnya, konsensus terdesentralisasi tidak
dapat dipisahkan dari jaringan peer-to-peer. Dengan demikian, diakui bahwa terdapat ancaman
yang dihasilkan dari jaringan peer-topeer. Skenario penyerang terkait antara lain serangan Sybil,
serangan Eclipse, serangan Byzantines Joint serta serangan Churn [14]. Sistem akuntansi berbasis
blockchain yang aman harus memperhitungkan serangan tersebut. Namun, mengingat
banyaknya pekerjaan yang berurusan dengan keamanan jaringan peer-to-peer, diasumsikan
bahwa terdapat mekanisme untuk memberikan tingkat keamanan yang cukup besar untuk
jaringan tersebut. Jadi, berikut ini fokus terletak pada DCM dan kemampuannya untuk mencegah
MAF.
4.1 Pengesampingan Manajemen terhadap Kontrol dan Konsensus Berbasis Bukti Kerja
PoW adalah mekanisme penjatahan akses sumber daya dalam hubungan client-server, yang terdiri dari
pemecahan teka-teki matematika, menggunakan kekuatan komputer [5]. Secara khusus, PoW terdiri dari
menemukan string byte, yang disebut nonce yang digabungkan dengan header blok, menghasilkan hash
kriptografi dengan sejumlah bit nol di depan. Sebuah blok berisi semua transaksi, yang telah dilakukan pada blok
sebelumnya. Menemukan sebuah nonce, hanya dapat dilakukan dengan menghitung hash dari blok tersebut
untuk semua kemungkinan nonce [12]. Selain itu, setiap blok merujuk ke blok sebelumnya, yang hashnya harus
diketahui, artinya blockchain mewakili konsensus atas riwayat data yang disimpan di blockchain. Sejarah
dianggap benar, ketika menyebarkan rantai terpanjang, sesuai dengan pengerahan tenaga yang paling banyak.
Dengan demikian, jika seseorang ingin mengembalikan sejarah, realitas alternatif harus dibuat (fork blockchain),
yang terjadi jika tidak semua node menyetujui header blockchain yang sama [12]. Garpu blockchain hanya akan
diterima jika menjadi lebih panjang dari blockchain yang sudah ada, yang menyiratkan pengerahan tenaga
komputer dalam jumlah besar, mulai dari titik yang harus diubah (serangan 51%). Ini tidak hanya membutuhkan
daya komputasi tetapi juga pemrosesan data yang lebih cepat daripada jaringan lainnya [26]. mulai dari titik yang
harus diubah (serangan 51%). Ini tidak hanya membutuhkan daya komputasi tetapi juga pemrosesan data yang
lebih cepat daripada jaringan lainnya [26]. mulai dari titik yang harus diubah (serangan 51%). Ini tidak hanya
membutuhkan daya komputasi tetapi juga pemrosesan data yang lebih cepat daripada jaringan lainnya [26].
Sementara PoW tampaknya memberikan tingkat keamanan yang wajar dalam jaringan
besar, jaringan skala kecil terbukti tetap rentan terhadap serangan 51% [5]. Di dalam
25
khususnya, ini berlaku untuk sistem akuntansi berbasis blockchain intra-perusahaan, di mana manajemen berpotensi dapat dengan sengaja menjangkau sebagian besar daya
komputer. Tanpa meyakinkan, menegakkan atau menghindari sistem kontrol internal dan eksternal yang ada serta hambatan teknis, manajemen dapat dengan mudah menggunakan
komputer atau server tunggal, yang memiliki daya komputasi lebih banyak daripada peserta jaringan yang tersisa untuk mengesampingkan kontrol internal dengan mudah. Selain itu,
jika transaksi yang dicatat dapat diubah atau mungkin dihapus ex post, transparansi informasi keuangan menjadi sia-sia. Ini mengarah pada efek negatif yang disebutkan di atas pada
sistem kontrol eksternal, karena mekanisme deteksi penipuan retrospektif yang dapat dilakukan melalui auditor eksternal menjadi tidak efektif dan selanjutnya juga sebagian besar
investor atau pelaku pasar bursa, yang bergantung pada informasi keuangan yang diungkapkan dan diduga telah diaudit eksternal. Akibatnya, menggunakan PoW sebagai DCM untuk
akuntansi berbasis blockchain, MAF tidak akan terhalang, baik dari perspektif organisasi dengan desentralisasi maupun melalui kekekalan data, yaitu perspektif teknis. Khususnya, PoW
bahkan akan memudahkan pengabaian kontrol, karena manajemen tidak perlu meyakinkan orang lain untuk mendukung dan menyembunyikan penipuan seperti dalam kasus
Comroad. Hal ini terutama terjadi karena tidak adanya insentif moneter langsung yang mendorong perilaku jujur seperti dalam kasus Bitcoin. yang mengandalkan informasi keuangan
yang diungkapkan dan diduga telah diaudit eksternal. Akibatnya, menggunakan PoW sebagai DCM untuk akuntansi berbasis blockchain, MAF tidak akan terhalang, baik dari perspektif
organisasi dengan desentralisasi maupun melalui kekekalan data, yaitu perspektif teknis. Khususnya, PoW bahkan akan memudahkan pengabaian kontrol, karena manajemen tidak
perlu meyakinkan orang lain untuk mendukung dan menyembunyikan penipuan seperti dalam kasus Comroad. Hal ini terutama terjadi karena tidak adanya insentif moneter langsung
yang mendorong perilaku jujur seperti dalam kasus Bitcoin. yang mengandalkan informasi keuangan yang diungkapkan dan diduga telah diaudit eksternal. Akibatnya, menggunakan
PoW sebagai DCM untuk akuntansi berbasis blockchain, MAF tidak akan terhalang, baik dari perspektif organisasi dengan desentralisasi maupun melalui kekekalan data, yaitu
perspektif teknis. Khususnya, PoW bahkan akan memudahkan pengabaian kontrol, karena manajemen tidak perlu meyakinkan orang lain untuk mendukung dan menyembunyikan
penipuan seperti dalam kasus Comroad. Hal ini terutama terjadi karena tidak adanya insentif moneter langsung yang mendorong perilaku jujur seperti dalam kasus Bitcoin.
Khususnya, PoW bahkan akan memudahkan pengabaian kontrol, karena manajemen tidak perlu meyakinkan orang lain untuk mendukung dan menyembunyikan penipuan seperti
dalam kasus Comroad. Hal ini terutama terjadi karena tidak adanya insentif moneter langsung yang mendorong perilaku jujur seperti dalam kasus Bitcoin. Khususnya, PoW bahkan akan memudahkan pengabaian kontrol, karena manajemen tidak pe
26
DCM tertentu mengaktifkan keduanya, akses yang diizinkan dan juga tanpa izin (walaupun
mereka mungkin dirancang untuk digunakan dalam sistem tanpa izin pada awalnya). Sebaliknya,
diasumsikan bahwa suatu mekanisme, dengan niat, tidak akan menampilkan validasi
terdesentralisasi dan validasi terpusat pada saat yang bersamaan. Namun, diakui bahwa dalam
praktiknya validasi desentralisasi dapat menunjukkan kecenderungan sentralitas. Berikut ini, DCM
akan dianalisis, jika mereka menampilkan akses yang diizinkan serta validasi terdesentralisasi dan,
oleh karena itu, cocok untuk aplikasi sesuai dengan skenario akuntansi berbasis blockchain yang
disajikan dengan sangat baik.
Bukti Pasak
Proof-of-Stake (PoS) didasarkan pada asumsi bahwa ketergantungan PoW pada konsumsi energi
menimbulkan biaya overhead yang tidak perlu dalam jaringan. PoS merupakan bentuk bukti
kepemilikan mata uang dalam jaringan [19]. Alih-alih menggunakan tingkat hash relatif
penambang untuk stabilitas jaringan, protokol membagi blok dan transaksi yang sesuai secara
proporsional dengan kekayaan penambang saat ini [26]. Dalam sistem akuntansi berbasis
blockchain, taruhannya kemungkinan besar adalah saham. Karena manajemen mungkin akan
memiliki mayoritas saham (ini juga diamati dalam kasus skandal Comroad [15]), manajemen akan
dimungkinkan untuk mengubah daftar transaksi keuangan sesuai keinginan mereka, tanpa harus
menghormati sistem kontrol apa pun. Jadi, meskipun Proof-of-Stake awalnya dirancang untuk
mempromosikan validasi terdesentralisasi, dalam prakteknya validasi transaksi dengan
mekanisme ini akan terpusat dan kemungkinan besar dipimpin oleh manajemen. Selain itu,
protokol menunjukkan keamanan umum lainnya yang dikeluarkan, seperti yang disebut serangan
"tidak ada yang dipertaruhkan", di mana penyerang dapat melakukan jaminan karena mereka
dapat kembali dan menulis ulang sejarah dari titik di mana mereka masih memiliki taruhan [19].
Proof-of-Activity (PoA) adalah kombinasi PoW dan PoS dan digambarkan sebagai salah satu
contoh turunan PoW yang berbeda. Menemukan konsensus dengan menggunakan PoA
terdiri dari transformasi nilai pseudorandom menjadi satoshi, yang merupakan unit terkecil
dari cryptocurrency Bitcoin. Menurut [6], ini dilakukan dengan memilih indeks
pseudorandom antara nol dan jumlah total satoshi yang ada hingga blok terakhir,
memeriksa blok di mana satoshi ini dicetak dan mengikuti setiap transaksi yang kemudian
mentransfer satoshi ini ke sebuah alamat hingga mencapai alamat yang saat ini
mengendalikan satoshi ini. Hanya pemangku kepentingan aktif, yang memelihara sebuah
node, mendapatkan imbalan sebagai imbalan atas layanan yang mereka sediakan untuk
jaringan. Meskipun PoA menginduksi lebih sedikit overhead dalam hal komunikasi, itu tidak
mencegah serangan “tidak ada yang dipertaruhkan” [6] dan oleh karena itu, tidak menjamin
ketahanan penipuan data di blockchain. Demi kelengkapan, harus disebutkan bahwa
terdapat DCM lebih lanjut seperti proof-of-capacity atau proof-of-burn yang didasarkan
pada atau terkait dengan PoW. Namun, mereka lebih sering digunakan untuk sistem
pembayaran terdistribusi dan jarang dibahas untuk perangkat lain dalam konteks ilmiah.
27
Perjanjian Federasi Bizantium
Federated Byzantines Agreement (FBA) memungkinkan setiap node untuk memilih satu set
node tepercaya lainnya, yang mendorong apa yang disebut kepercayaan fleksibel, yang
berarti bahwa semua pengguna memiliki kebebasan untuk mempercayai kombinasi pihak
mana pun. Node dapat memilih peserta tersebut berdasarkan kriteria yang sewenang-
wenang seperti penolakan. Untuk menemukan konsensus, sebuah node menunggu
sebagian besar node tepercaya (kuorum slice set) untuk menyetujui transaksi sebelum
mempertimbangkan transaksi diselesaikan. Pada gilirannya, node-node tersebut tidak
menyetujui transaksi sampai peserta yang mereka anggap penting juga menyetujui
transaksi tersebut, dan seterusnya. Perbedaan utama antara FBA dan Perjanjian Bizantium
sebelumnya adalah keputusan kepercayaan individu dan terdesentralisasi. Jika cukup node
jaringan menerima transaksi, menjadi tidak mungkin bagi penyerang untuk
mengembalikannya [23, 29]. Lebih-lebih lagi,
Khususnya, FBA adalah sistem pemungutan suara mayoritas, terkait dengan keputusan dari
node tepercaya yang dipilih. Seperti dalam setiap sistem pemungutan suara dan, khususnya, jika
simpul pemungutan suara diketahui satu sama lain dalam sistem tertutup, pemungutan suara
strategis tidak dapat dikecualikan. Dengan demikian, mungkin mudah bagi manajemen untuk
memasangkan suara dari node tertentu dan pengaruhnya pada node lain untuk perspektif karir
dan/atau insentif moneter atau non-moneter, yang mengarah ke pengaruh kuat manajemen pada
hasil pemungutan suara dan data yang akan dimasukkan ke dalam blockchain. Selain itu,
manajemen juga dapat memengaruhi sebagian besar node untuk selanjutnya mengubah data
pada blockchain untuk menutupi jejak. Akibatnya, FBA tidak mampu mencegah terjadinya MAF.
Pekerjaan akademik dan industri yang mengusulkan penerapan teknologi blockchain untuk akuntansi menekankan kekekalan pencatatan keuangan berdasarkan konsensus
desentralisasi berbasis pembuktian kerja, mungkin mengarah pada ketahanan terhadap penipuan. Setelah mengidentifikasi salah satu masalah inti akuntansi yang tepat saat ini, yaitu
MAF, dan mengusulkan skenario untuk akuntansi berbasis blockchain dalam perusahaan publik, makalah ini menegaskan bahwa PoW tidak efektif dalam hal mencegah MAF.
Kesimpulan ini didasarkan pada asumsi bahwa tidak ada insentif yang mencegah manajemen melakukan kecurangan sesuai dengan [9, 16, 32], melainkan mekanismenya, di sini
didistribusikan konsensus yang mungkin dapat mencegah komitmen MAF. Selain itu, proof-of-work bahkan diharapkan dapat memudahkan konduksi dan penyembunyian MAF, karena
kecenderungan sentralitas yang berlaku dalam sistem. Protokol konsensus desentralisasi alternatif diperiksa sesuai dengan skenario akuntansi berbasis blockchain yang disajikan.
Makalah ini menyimpulkan bahwa saat ini, tidak ada DCM yang mempromosikan sistem berizin, menampilkan validasi terdesentralisasi dan sekaligus mencegah MAF. Secara
keseluruhan, kemampuan blockchain dan DCM dalam skenario yang diusulkan mungkin dilebih-lebihkan atau bahkan dilebih-lebihkan, bahkan jika potensi umum tertentu dari
teknologi dalam akuntansi dapat dibuktikan karena sifatnya yang terdesentralisasi dan transparan. Namun, proposal aplikasi konkret harus sangat berorientasi pada masalah de facto
seperti dalam kasus akuntansi Protokol konsensus desentralisasi alternatif diperiksa sesuai dengan skenario akuntansi berbasis blockchain yang disajikan. Makalah ini menyimpulkan
bahwa saat ini, tidak ada DCM yang mempromosikan sistem berizin, menampilkan validasi terdesentralisasi dan sekaligus mencegah MAF. Secara keseluruhan, kemampuan blockchain
dan DCM dalam skenario yang diusulkan mungkin dilebih-lebihkan atau bahkan dilebih-lebihkan, bahkan jika potensi umum tertentu dari teknologi dalam akuntansi dapat dibuktikan
karena sifatnya yang terdesentralisasi dan transparan. Namun, proposal aplikasi konkret harus sangat berorientasi pada masalah de facto seperti dalam kasus akuntansi Protokol
konsensus desentralisasi alternatif diperiksa sesuai dengan skenario akuntansi berbasis blockchain yang disajikan. Makalah ini menyimpulkan bahwa saat ini, tidak ada DCM yang
mempromosikan sistem berizin, menampilkan validasi terdesentralisasi dan sekaligus mencegah MAF. Secara keseluruhan, kemampuan blockchain dan DCM dalam skenario yang
diusulkan mungkin dilebih-lebihkan atau bahkan dilebih-lebihkan, bahkan jika potensi umum tertentu dari teknologi dalam akuntansi dapat dibuktikan karena sifatnya yang
terdesentralisasi dan transparan. Namun, proposal aplikasi konkret harus sangat berorientasi pada masalah de facto seperti dalam kasus akuntansi menampilkan validasi
terdesentralisasi dan sekaligus mencegah MAF. Secara keseluruhan, kemampuan blockchain dan DCM dalam skenario yang diusulkan mungkin dilebih-lebihkan atau bahkan dilebih-
lebihkan, bahkan jika potensi umum tertentu dari teknologi dalam akuntansi dapat dibuktikan karena sifatnya yang terdesentralisasi dan transparan. Namun, proposal aplikasi konkret harus sangat berorientasi pada masalah de facto seperti dalam kas
28
dan MAF. Dengan demikian, penelitian lebih lanjut harus fokus pada pengembangan
mekanisme konsensus lanjutan yang mempertimbangkan isu-isu yang dibahas di atas, dan
khususnya, kemampuan manajemen mengesampingkan kontrol. Variasi dalam skenario
yang diusulkan juga dapat dibayangkan. Secara keseluruhan, penekanan khusus harus
terletak pada efisiensi biaya dari sistem tersebut serta keamanan sebagai persyaratan
dasar. Tanpa kedua prasyarat ini, sulit membayangkan bahwa sistem seperti itu akan
diterapkan di masa mendatang. Selain itu, perbandingan solusi intra dan antar perusahaan
serta skenario lain yang mungkin harus dilakukan, untuk menerima evaluasi yang lebih kuat
dari potensi akuntansi berbasis blockchain.
Referensi
1. Adams, RB, Ferreira, D.: Sebuah teori dewan ramah. J. Keuangan. 62, 1, 217–250
(2007).
2. Andersen, N.: Teknologi Blockchain Pengubah permainan dalam akuntansi? (2016).
3. Beasley, MS: Analisis empiris hubungan antara komposisi dewan direksi dan
penipuan laporan keuangan. Akun. Wahyu 71, 4, 443–465 (1996).
4. Beasley, MS dkk.: Pelaporan Keuangan Penipuan. Komite. 12, 60 (2010).
5. Becker, J. et al.: Bisakah kita mendapatkan integritas dengan bukti kerja? skenario yang
terinspirasi oleh mata uang bitcoin. Dalam: Ekonomi Keamanan dan Privasi Informasi. hlm.
135–156 (2013).
6. Bentov, I. et al.: Proof of Activity: Memperluas Proof of Work Bitcoin melalui Proof of
Stake. (2014).
7. Bungartz, O.: Handbuch Interne Kontrollsysteme (IKS): Überwachung und Steuerung von
Unternehmen. Erich Schmidt Verlag, Berlin (2012).
8. Byström, H.: Blockchain, Akuntansi Real-Time, dan Masa Depan Pemodelan Risiko
Kredit. (2016).
9. Caplan, D.: Pengendalian Internal dan Deteksi Kecurangan Manajemen. J.Akun. Res.
37, 1, 101–117 (1999).
10. Daum, R.: Phantompartner und Phantasieumsätze in Asien - Enttarnung eines
Börsenstars. Dalam: Leif, T. (ed.) Mehr Leidenschaft Recherche: Skandal-Geschichten und
Enthüllungsberichte - Ein Handbuch zur Recherche und Informationsbeschaffung. hlm.
134–143 Westdeutscher Verlag, Wiesbaden (2003).
11. Daum, R.: Phantompartnern di Asien auf der Spur. Dalam: Schröder, C. and Sethe, R.
(eds.) Kapitalmarktrecht und Pressefreiheit. hlm. 9–30 Nomos (2011).
12. Decker, C., Wattenhofer, R.: Penyebaran informasi di jaringan Bitcoin. Dalam:
Konferensi Internasional IEEE ke-13 tentang Komputasi Peer-to-Peer, IEEE P2P 2013
- Prosiding. (2013).
13. Deutschland, B.: Aktiengesetz (AktG), (2015).
14. Dinger, J., Hartenstein, H.: Die vermeintliche Robustheit von Peer-to-Peer-Netzen.
(2006).
15. Dorin, M.: Institutionelle Maßnahmen zur Verbesserung der Qualität von
Abschlußprüfung. Universitas Bielefeld (2006).
16. Feng, M. et al.: Mengapa CFO terlibat dalam manipulasi akuntansi material?
29
J.Akun. Ekon. 51, 1–2, 21–36 (2011).
17. Harrast, SA, Mason-Olsen, L.: Bisakah Komite Audit Mencegah Penipuan Manajemen?
BPA. 77, 1, 24–27 (2007).
18. IDW: IDW PS 261: Feststellung und Beurteilung von Fehlerrisiken und Reaktionen des
Abschlussprüfers auf die beurteilten Fehlerrisiken. Suplai WPg. 2, (2012).
19. King, S., Nadal, S.: PPCoin: Mata Uang Kripto Peer-to-Peer dengan Proof-of-Stake.
Ppcoin.Org. (2012).
20. Kuizick, RS: Sarbanes-Oxley: Efek pada Transparansi Keuangan. Lanjutan SAM Kelola. J.69,
1, 43–49 (2004).
21. Lamport, L. dkk.: Masalah Jenderal Bizantium. ACM Trans. Program. Lang. Sistem. 4,
3, 382–401 (1982).
22. Lennox, C., Pittman, JA. Lima besar audit dan penipuan akuntansi. Penghinaan. Akun.
Res. 27, 1, 209–247 (2010).
23. Mazières, D.: Protokol Konsensus Stellar: Model Federasi untuk Konsensus Tingkat
Internet. (2016).
24. Nakamoto, S.: Bitcoin: Sistem Uang Elektronik Peer-to-Peer. Berkonsultasi. 1–9
(2008).
25. Peters, GW, Panayi, E.: Memahami Buku Besar Perbankan Modern melalui
Teknologi Blockchain: Masa Depan Pemrosesan Transaksi dan Kontrak Cerdas di
Internet Uang. arXiv Prepr. arXiv1511.05740. 1–33 (2015).
26. Pilkington, M.: Teknologi Blockchain: Prinsip dan Aplikasi. Dalam: Olleros, FX dan Zhegu,
M. (eds.) Research Handbook on Digital Transformations. Edward Elgar, Cheltenham,
Inggris (2016).
27. Probst, L. et al.: Aplikasi & Layanan Blockchain. (2016).
28. Alasan, J.: Kontribusi kegagalan manusia laten terhadap kerusakan sistem yang
kompleks. Filos. Trans. R. Soc. Lond. B.Biol. Sains. 327, 1241, 475–484 (1990).
29. Rubin, J.: Sistem Federasi. , Massachusetts (2015).
30. Sawyer, LB et al.: Audit Internal Sawyer: Praktek Audit Internal Modern. Institut
Auditor Internal (2012).
31. Swanson, T.: Consensus-as-a-Service: laporan singkat tentang munculnya sistem
buku besar terdistribusi yang diizinkan. (2015).
32. Topgos, MA: Mengapa Penipuan Manajemen Tak Terbendung: Akuntan Publik Bersertifikat.
CPA J.12, 34, 34–41 (2002).
33. Tsai, W.-T. dkk.: Tampilan Sistem Blockchain Keuangan. Dalam: Simposium IEEE tentang
Rekayasa Sistem Berorientasi Layanan (SOSE). hlm. 450–457 , Oxford.
34. Van de Velde, J. et al.: Blockchain di Pasar Modal: Hadiah dan Perjalanan.
(2016).
35. Vukolic, M.: Pencarian untuk Kain Blockchain yang Dapat Diskalakan: Proof-of-Work vs.
Replikasi BFT. Dalam: Lokakarya Internasional tentang Masalah Terbuka dalam
Keamanan Jaringan. hlm. 112–125 Springer International Publishing, Zürich, Swiss (2016).
36. Yermack,D.:Tata Kelola Perusahaandan Blockchain,
http://www.nber.org/papers/w21802, (2015).
37. Fakta - Apollo, https://www.factom.com.
38. https://www.scorechain.com.
30