Anda di halaman 1dari 15

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

Apakah Kita Benar-Benar Menginginkan Akuntansi Berbasis Blockchain?

Konsensus Terdesentralisasi sebagai Pengaktif Manajemen

Pengesampingan Kontrol Internal

Nadine Rückeshäuser

Institut Ilmu Komputer dan Ilmu Sosial, Departemen Telematika, Freiburg,


Jerman
nadine.rueckeshaeuser@iig.uni-freiburg.de

Abstrak.Penelitian yang mengusulkan penerapan teknologi blockchain dalam akuntansi


mengasumsikan pemanfaatan mekanisme konsensus terdesentralisasi berdasarkan
penggunaan sumber daya yang langka (Proof-of-Work; PoW), yang mengarah pada validasi
transaksi tanpa memerlukan pihak ketiga mana pun. Bersama dengan blockchain, basis data
bersama, PoW diharapkan mengarah pada register keuangan real-time yang hampir tidak
dapat diubah dan, oleh karena itu, tahan penipuan. Kesimpulan ini harus dipertimbangkan
kembali, dengan mempertimbangkan keterlibatan manajemen puncak yang berulang dalam
skandal akuntansi, yang sering kali dilakukan melalui pemaparan sistem pengendalian internal
dan eksternal yang disengaja. Makalah ini menegaskan bahwa akuntansi berbasis blockchain
menggunakan konsensus berbasis PoW membuka jalan bagi penangguhan kontrol oleh
manajemen, karena mengerahkan sebagian besar kekuatan komputer lebih mudah daripada
menghindari sistem kontrol internal dan eksternal dalam sistem akuntansi konvensional.
Alternatif untuk PoW harus dipertimbangkan untuk akuntansi berbasis blockchain yang
mencegah manajemen melakukan penipuan dan, dengan demikian, memenuhi syarat
blockchain untuk penerapannya dalam akuntansi.

Kata kunci:Konsensus Terdesentralisasi, Kustomisasi Blockchain, Akuntansi Berbasis


Blockchain, Akuntansi, Pengesampingan Kontrol Manajemen

1 Blockchain: Obat Baru Semua?

Saat ini, teknologi blockchain yang dikombinasikan dengan mekanisme konsensus


terdesentralisasi (DCM) dan penerapannya di berbagai sektor bisnis ada di bibir semua orang.
Blockchain adalah basis data bersama yang dikelola dan diverifikasi di antara aktor yang
berpartisipasi dalam jaringan, memastikan transparansi digital dan kerahasiaan catatan informasi
tanpa pihak ketiga yang tepercaya [26]. Sedangkan sektor keuangan adalah pengadopsi awal,
permintaan teknologi telah meningkat selama beberapa tahun terakhir dan berasal dari berbagai
industri, seperti perawatan kesehatan atau logistik. Permintaan ini tidak mengherankan,
mengingat kemampuan blockchain untuk mengaktifkan model bisnis otonom yang
terdesentralisasi, yang ditentukan oleh program yang diatur sendiri melalui tata kelola yang
terdesentralisasi dan konsensus kolektif [27]. Secara khusus, ini memungkinkan eksekusi

13thInternational Conference on Wirtschaftsinformatik,


12-15 Februari 2017, St. Gallen, Swiss

Rückeshäuser, N. (2017): Apakah Kita Benar-benar Ingin Akuntansi Berbasis Blockchain? Konsensus Terdesentralisasi
sebagai Enabler of Management Override of Internal Controls, di Leimeister, JM; Brenner, W. (Hrsg.): Proceedings der
13. Internationalen Tagung Wirtschaftsinformatik (WI 2017), St. Gallen, S. 16-30

16
Kode Turing-complete untuk apa yang disebut smart-contracts, yang mengarah ke program yang
mengeksekusi sendiri yang secara otomatis memberlakukan properti kontrak digital [35].
Salah satu sektor bisnis utama yang diharapkan mendapat manfaat dari fitur
blockchain adalah akuntansi. Secara khusus, blockchain dapat memfasilitasi
pemeliharaan catatan transaksi keuangan yang permanen dan tepat waktu [36].
Sifatnya yang terdesentralisasi dan transparan lebih lanjut menyiratkan potensi
kekekalan, yang berarti bahwa catatan keuangan tidak dapat diubah ex post dan,
jika demikian, kemungkinan deteksi akan sangat tinggi [2]. Dengan demikian,
akuntansi berbasis blockchain mungkin dapat mengesampingkan konduksi dan
penyembunyian metode akuntansi yang tidak tepat, penataan transaksi yang
ilegal dan manipulasi basis data keuangan [16]. Oleh karena itu, kemungkinan
akuntansi berbasis blockchain baru-baru ini menjadi isu yang dibahas secara
intensif, tidak hanya dalam industri [2, 34] tetapi juga dalam konteks akademik [8,
25, 36].Fakta[37] atauRantai Skor[38]. Secara keseluruhan, penerapan teknologi
blockchain dalam konteks akuntansi dapat kondusif bagi industri, yang sebagian
besar masih didasarkan pada teknologi standar seperti teknik audit berbantuan
komputer [2]. Karena digitalisasi akuntansi masih dalam tahap awal, penerapan
teknologi blockchain dapat mengarah pada kemajuan teknologi yang dibutuhkan.

Namun, pendukung industri dan akademik dari akuntansi berbasis blockchain


tampaknya mengabaikan tantangan yang masih ada dan terkenal dari akuntansi yang tepat
yaitu keterlibatan manajemen puncak dalam penipuan akuntansi [17, 32]. Keparahan topik
ini menjadi jelas ketika melihat, misalnya, insiden penipuan di Amerika Serikat, di mana
penipuan akuntansi yang dilakukan oleh manajemen berjumlah 89 persen dari semua kasus
penipuan laporan keuangan perusahaan publik [3]. Makalah berikut menyelidiki apakah
blockchain memenuhi syarat untuk aplikasi di bidang akuntansi. Untuk tujuan ini, diselidiki
bagaimana manajemen dapat melakukan penipuan dan apakah aplikasi blockchain intra-
perusahaan yang diusulkan dapat mengurangi peluang untuk melakukan penipuan. Oleh
karena itu, diasumsikan bahwa terdapat insentif bagi manajemen untuk melakukan
kecurangan, namun, mungkin ada mekanisme teknis untuk pencegahan sebenarnya. Yang
terpenting, ini menyiratkan penyelidikan DCM mengenai kemampuan mereka untuk
menghalangi manajemen melakukan kecurangan akuntansi.
Makalah ini disusun sebagai berikut: Bagian selanjutnya memberikan studi kasus skandal
akuntansi Comroad dan menyelidiki teknik manipulasi dan penyembunyian yang digunakan.
Berdasarkan studi kasus ini, generalisasi pola kecurangan dan hubungan antara sistem
pengendalian internal dan eksternal dikurangkan, menggunakan literatur ilmiah tambahan
untuk mendukung hubungan yang teridentifikasi dalam kasus Comroad. Bagian 3
selanjutnya menyajikan model lapisan untuk kustomisasi blockchain, yang menjadi dasar
skenario untuk sistem akuntansi berbasis blockchain dikembangkan. Menggunakan
skenario serta pola penipuan umum dan peluang untuk melakukan penipuan, yang
diidentifikasi di bagian 1, berbagai DCM diselidiki mengenai kemampuannya untuk
berfungsi sebagai mekanisme teknis untuk pencegahan penipuan.

17
2 Bagaimana Melakukan Penipuan Akuntansi: Studi Kasus & Analisis

Penipuan akuntansi adalah upaya sengaja untuk mempersiapkan dan menyebarluaskan materi
yang salah menyatakan situasi keuangan perusahaan [32]. Keterlibatan manajemen puncak,
seperti Chief Executive Officer (CEO) dan/atau Chief Financial Officer (CFO), dalam kecurangan
akuntansi (selanjutnya disebut: kecurangan akuntansi manajemen, MAF) sering diamati [3].
Dengan demikian, MAF mencakup keterlibatan langsung manajemen puncak dalam melakukan
kecurangan akuntansi atau keterlibatan tidak langsung dengan meyakinkan atau memaksakan
ketentuan kecurangan oleh pihak lain. Untuk mengidentifikasi persyaratan pada blockchain
sehubungan dengan pencegahan MAF, studi kasus skandal penipuan akuntansi Comroad dan
generalisasi kasus ini untuk analisis lebih lanjut disediakan.

2.1 Skandal Akuntansi Comroad

Comroad adalah penyedia layanan telematika Jerman, yang mengembangkan sistem lalu lintas
berbasis server yang berlaku di seluruh dunia. Sistem ini dijual ke mitra dagang, sedangkan
pengecer menawarkan sistem serta layanan pelengkap kepada konsumen akhir [15]. Comroad
memasuki lantai perdagangan internasional pada awal tahun 1999, sedangkan penjualannya
meningkat empat kali lipat pada akhir tahun ini, dibandingkan dengan tingkat tahun sebelumnya
sebesar DM4,6 juta. Setelah itu, perusahaan menunjukkan prospek pertumbuhan yang sangat
tinggi, terlepas dari tren negatif secara keseluruhan di industri ini. Secara khusus, Comroad
memperkirakan peningkatan penjualan menjadi DM250 juta pada tahun 2002 [15].
Kisah sukses Comroad, bagaimanapun, ternyata menjadi salah satu skandal
akuntansi utama perusahaan publik di Jerman. Perkembangan penjualan adalah hasil
dari banyak transaksi fiktif, yang Comroad menjalin hubungan komersial dengan mitra
dagang yang tidak ada, sebesar €19,9 juta seperti yang dinyatakan dalam laporan
keuangan tahunan Comroad [11]. Salah satu mitra dagang itu adalah perusahaan
bernamaVT Elektronik, yang diduga bertanggung jawab atas produksi dan pengiriman
komputer papan atas nama Comroad. Namun,VT Elektronikhanya mengumpulkan
uang dari pelanggan akhir yang juga fiktif. Untuk tujuan penyembunyian, pembayaran
dari pelanggan akhir dibersihkan dengan biaya produksi peralatanVT Elektronikdan
dengan uang muka untuk perangkat keras lebih lanjut dan kemungkinan surplus yang
ditahan. Satu-satunya tugas Comroad adalah menyiapkan faktur dan berpura-pura
bahwa faktur dikirim ke pelanggan akhir. Comroad menyatakan transaksi tambahan
dengan berbagai mitra dagang Asia lainnya mengikuti pola penipuan serupa [15].
Anehnya, praktik terlarang Comroad tidak terdeteksi selama tiga tahun dan terlepas
dari berbagai kontrol sesuai dengan persyaratan hukum nasional dan internasional
(misalnya Undang-Undang Perusahaan Saham Jerman (AktG), Euro-Bilanzgesetz
(EuroBilG)) serta standar untuk akuntansi (misalnya IFRS). Dengan demikian, berikut ini
akan dibahas teknik manipulasi dan penyembunyian Comroad.

2.2 Teknik Manipulasi dan Penyembunyian Comroad

Dorin [15] menjelaskan beberapa insiden MAF dan juga studi kasus Comroad yang disajikan sebelumnya
dengan menggunakan apa yang disebutkeju Swissmodel. Model menunjukkan, bagaimana

18
sistem dapat rusak karena kesalahan yang disengaja atau tidak disengaja oleh manusia serta
kegagalan teknis [28]. Dengan demikian, MAF dapat dilakukan meskipun ada beberapa firewall
yang diwajibkan secara hukum dan/atau dilaksanakan secara sukarela, yaitu sistem kontrol
internal dan eksternal serta tindakan pencegahan teknis. Pelaku penipuan dapat menghindari
kontrol dan langkah-langkah keamanan tersebut dengan menggunakan kekurangan sistem
(celah) untuk keuntungan mereka sendiri [15].
Menurut peraturan Jerman, perusahaan publik Comroad dikelola oleh struktur dewan
dua tingkat yang terdiri dari manajemen, yang bertanggung jawab atas pengawasan
operasi bisnis sehari-hari, dan dewan direksi, yang bertanggung jawab atas pengawasan
manajemen dan bertindak sebagai otoritas akhir sehubungan dengan pengambilan
keputusan [1]. Terlepas dari pendekatan kontrol top-down ini, kontrol internal tambahan
diperlukan secara hukum, misalnya, menurut AktG [13], Undang-Undang untuk Kontrol dan
Transparansi di Sektor Korporat (KonTraG) [7], serta standar audit semacam itu. sebagai
IDW PS 261 [18]. Pengendalian internal adalah tindakan dan metode yang diadaptasi untuk
mengamankan aset perusahaan serta untuk memeriksa keakuratan pembukuan [7].
Namun, tidak ada persyaratan khusus untuk desain sistem pengendalian internal khusus
perusahaan dalam undang-undang Jerman. Secara umum, dewan direksi memiliki
kewajiban hukum untuk memantau penerapan dan pengembangan sistem pengendalian
internal yang memadai, yang dapat mencakup auditor internal dan/atau komite audit [7].

Dalam kasus Comroad, tampak jelas bahwa baik dewan direksi maupun
sistem pengendalian internal tidak cukup untuk mencegah pengurangan
kecurangan akuntansi. Khususnya, CEO Comroad mampu melewati dan
menangguhkan sistem pengendalian internal – praktik yang disebut
pengabaian manajemen atas pengendalian internal [9] – dengan
menempatkan dewan direksi bersama istrinya, yang terlibat dalam aktivitas
penipuan, sehingga merusak independensi dewan. Akibatnya, dewan
mentolerir praktek-praktek terlarang [15] serta auditor internal, yang
menerima remunerasi moneter untuk tetap diam [10]. Terlepas dari
pengaturan dalam perusahaan, pembentukan hubungan yang erat dengan
auditor eksternal KPMG, dimana kedua belah pihak menerima keuntungan
bersama, mengimbangi kontrol eksternal. Akhirnya,

2.3 Generalisasi: Ketergantungan pada Sistem Kontrol dan Kecurangan Akuntansi

Hirarki perusahaan yang dijelaskan, sistem kontrol eksternal dan internal serta hubungan
yang terkait antara sistem kontrol dan organ dalam konteks skandal Comroad dipindahkan
ke perusahaan saham yang dipilih secara sewenang-wenang. Saya, di mana Undang-
undang Perusahaan Saham Jerman berlaku. Celah yang teridentifikasi dalam sistem kontrol
Comroad digeneralisasikan dan diperiksa silang oleh literatur ekonomi, antara lain [1, 3, 6,
15] serta [32], dan digabungkan dalam Gambar 1. Misalnya, pekerjaan teoretis atau empiris
yang ada tentang pengaruh manajemen terhadap independensi dewan direksi [1] dan
hubungan lainnya [4, 9] ditinjau, dimana manajemen dapat melakukan kontrol atas dewan.
Garis padat menunjukkan

19
bahwa ada konsensus luas tentang hubungan yang ditunjukkan dalam literatur yang
diperiksa, sedangkan garis putus-putus menekankan kontroversi. Pengaruh
manajemen terhadap dewan direksi ditentukan oleh berbagai faktor, seperti
perbedaan geografis atau perspektif karir anggota dewan. Namun, pengaruh kuat
manajemen pada dewan direksi dalam kasus Comroad dapat dibuktikan oleh sebagian
besar literatur dan, oleh karena itu, diasumsikan dalam Gambar 1. Perlu dicatat bahwa
hubungan yang ditekankan pada umumnya tidak benar. , tetapi mungkin menjadi
bagian dari masalah ketika mempertimbangkan munculnya MAF.
Bursa Efek & Otoritas Pengawas Bursa
Hubungan saling percaya [16, 22]

perusahaan i Luar
Kontrol
Dewan direksi Penerapan & Kontrol Internal Sistem
Fungsi Kontrol Pemantauan [7] Sistem

Kontrol [1,3,10] Kontrol [1]


Desain & Kontrol
Luar
Manajemen [16, 30, 32] Pemantauan &
Audit
Fungsi Kepemimpinan Pencegahan [7]

Pengaturan [16, 24]

Karyawan Pemantauan &


Fungsi Eksekusi Pencegahan [7]

Gambar 1.Ilustrasi bergaya dari sistem kontrol dan ketergantungan perusahaan

Menganalisis Gambar 1, keberadaan referensi melingkar antara manajemen, dewan direksi dan sistem pengendalian internal menjadi jelas.

Secara khusus, jika dewan direksi bergantung sebagian atau seluruhnya pada manajemen dan jika sistem pengendalian internal ditentukan oleh

manajemen, maka tidak ada mekanisme internal yang dapat mencegah manajemen melakukan kecurangan akuntansi melalui pengendalian yang

efektif. Pengamatan ini didukung oleh temuan Sawyer [30] serta Caplan [9], mencatat bahwa manajemen akan selalu dapat mengesampingkan

pengendalian internal, terutama karena mereka dapat memilih kekuatan sistem ini melalui pengaruhnya terhadap papan. Selain itu, jika

pengabaian kontrol oleh manajemen terjadi, tidak ada alasan yang jelas bagi auditor eksternal untuk merevisi evaluasi integritas manajemen

mereka [9, 22], yang mengarah ke efek negatif tambahan untuk efektivitas pengendalian. Meskipun efek dari auditor eksternal kontroversial

dibahas, pengamatan [9, 22] bertepatan dengan kasus Comroad, di mana layanan jaminan auditor eksternal tampaknya telah memburuk dan, oleh

karena itu, tidak mampu mencegah penipuan manajemen [ 15]. Selain itu, inefisiensi ini diharapkan memberikan efek negatif lebih lanjut pada

sistem kontrol eksternal, yaitu, pertama-tama, auditor eksternal, serta pasar, yang biasanya mempercayai (setidaknya untuk perluasan yang besar)

audit keuangan pihak ketiga. 22]. Meskipun efek dari auditor eksternal kontroversial dibahas, pengamatan [9, 22] bertepatan dengan kasus

Comroad, di mana layanan jaminan auditor eksternal tampaknya telah memburuk dan, oleh karena itu, tidak mampu mencegah penipuan

manajemen [ 15]. Selain itu, inefisiensi ini diharapkan memberikan efek negatif lebih lanjut pada sistem kontrol eksternal, yaitu, pertama-tama,

auditor eksternal, serta pasar, yang biasanya mempercayai (setidaknya untuk perluasan yang besar) audit keuangan pihak ketiga. 22]. Meskipun

efek dari auditor eksternal kontroversial dibahas, pengamatan [9, 22] bertepatan dengan kasus Comroad, di mana layanan jaminan auditor

eksternal tampaknya telah memburuk dan, oleh karena itu, tidak mampu mencegah penipuan manajemen [ 15]. Selain itu, inefisiensi ini

diharapkan memberikan efek negatif lebih lanjut pada sistem kontrol eksternal, yaitu, pertama-tama, auditor eksternal, serta pasar, yang biasanya

mempercayai (setidaknya untuk perluasan yang besar) audit keuangan pihak ketiga. 22].

Secara keseluruhan, hal ini mengarah pada kesimpulan bahwa inti dari kemampuan
manajemen untuk melakukan dan menyembunyikan kecurangan akuntansi adalah sistem
pengendalian internal yang tidak efisien akibat ketergantungan dewan direksi, yang sangat
dipengaruhi oleh manajemen. Berdasarkan pengamatan ini, langkah awal pencegahan MAF
tampaknya adalah memperkuat kemandirian kedua mekanisme tersebut. Ini bisa

20
dilakukan dalam hal menghambat pengaruh manajemen terhadap sistem
pengendalian intern dan dewan direksi serta menghindari saling ketergantungan
antara entitas dan sistem pengendalian tersebut. Kedua, MAF juga dapat dicegah
dengan mengurangi kemungkinan keberhasilan penyembunyian penipuan melalui
penutupan jejak, yaitu melalui manipulasi database dan menghindari tindakan
pencegahan teknis. Akibatnya, strategi yang efektif untuk pencegahan MAF harus
mempertimbangkan perspektif organisasi dan teknis.

2.4 Bisakah Blockchain Mencegah Penipuan Akuntansi?

Mengingat pertimbangan di atas, kesesuaian blockchain untuk akuntansi harus didiskusikan, karena beberapa makalah penelitian akademis dan industri mengusulkan hal ini, misalnya

[2, 8, 36]. Tentu saja, blockchain yang dikombinasikan dengan konsensus terdesentralisasi menginduksi transformasi organisasi melalui desentralisasi proses bisnis tunggal dan

dengan potensi peningkatan keterlibatan karyawan karena transparansi yang tinggi. Misalnya, konsensus terdesentralisasi berpotensi meningkatkan keterlibatan karyawan dalam

masalah akuntansi dan validasi transaksi bisnis, yang mengarah ke kontrol yang lebih beragam melalui transparansi yang dipicu oleh blockchain. Transparansi keuangan merupakan

isu utama dalam akuntansi dan untuk sistem pengendalian internal, yang mengkhawatirkan keterbukaan dan ketersediaan informasi [20] yang berpotensi dimoderasi oleh blockchain.

Selain itu, memfasilitasi keterlibatan karyawan dapat memecahkan masalah yang sering disebutkan dalam sistem pengendalian internal, yang diklaim dirancang, menggunakan

pandangan keagenan yang berlebihan yang mempromosikan hubungan permusuhan yang kuat antara manajemen dan pemegang saham, namun mengabaikan hubungan

manajemen. dan karyawan [32]. Ringkasnya, mengingat potensi perubahan organisasi yang disebabkan oleh blockchain, dapat disimpulkan bahwa penting untuk melihat lebih dekat

pada teknologi dan dampak restrukturisasi organisasi. Dari pandangan teknis, blockchain diharapkan memperkenalkan kekekalan data yang disimpan di blockchain, fitur yang sering

disebutkan tidak hanya dalam konteks kemungkinan penerapannya dalam akuntansi, misalnya [2, 8, 25]. Argumen ini didasarkan pada asumsi untuk menerapkan DCM berbasis proof-

of-work (PoW), yang merupakan teka-teki kriptografi, yang terdiri dari pemecahan masalah matematika dengan tenaga komputer. Secara khusus, PoW adalah mekanisme untuk

membatasi akses sumber daya dalam hubungan klien-server dan terdiri dari menemukan string byte yang digabungkan dengan header blok, yang menghasilkan hash kriptografi yang

hanya dapat dilakukan dengan mengerahkan tenaga komputer [12]. Mengingat asumsi ini, kesesuaian aplikasi blockchain untuk akuntansi akan dianalisis tidak hanya sehubungan

dengan transformasi organisasi tetapi juga mengenai DCM yang diterapkan. Argumen ini didasarkan pada asumsi untuk menerapkan DCM berbasis proof-of-work (PoW), yang

merupakan teka-teki kriptografi, yang terdiri dari pemecahan masalah matematika dengan tenaga komputer. Secara khusus, PoW adalah mekanisme untuk membatasi akses sumber

daya dalam hubungan klien-server dan terdiri dari menemukan string byte yang digabungkan dengan header blok, yang menghasilkan hash kriptografi yang hanya dapat dilakukan

dengan mengerahkan tenaga komputer [12]. Mengingat asumsi ini, kesesuaian aplikasi blockchain untuk akuntansi akan dianalisis tidak hanya sehubungan dengan transformasi

organisasi tetapi juga mengenai DCM yang diterapkan. Argumen ini didasarkan pada asumsi untuk menerapkan DCM berbasis proof-of-work (PoW), yang merupakan teka-teki

kriptografi, yang terdiri dari pemecahan masalah matematika dengan tenaga komputer. Secara khusus, PoW adalah mekanisme untuk membatasi akses sumber daya dalam hubungan

klien-server dan terdiri dari menemukan string byte yang digabungkan dengan header blok, yang menghasilkan hash kriptografi yang hanya dapat dilakukan dengan mengerahkan

tenaga komputer [12]. Mengingat asumsi ini, kesesuaian aplikasi blockchain untuk akuntansi akan dianalisis tidak hanya sehubungan dengan transformasi organisasi tetapi juga

mengenai DCM yang diterapkan. PoW adalah mekanisme untuk membatasi akses sumber daya dalam hubungan klien-server dan terdiri dari menemukan string byte yang

digabungkan dengan header blok, yang menghasilkan hash kriptografi yang hanya dapat dilakukan dengan mengerahkan daya komputer [12]. Mengingat asumsi ini, kesesuaian

aplikasi blockchain untuk akuntansi akan dianalisis tidak hanya sehubungan dengan transformasi organisasi tetapi juga mengenai DCM yang diterapkan. PoW adalah mekanisme untuk

membatasi akses sumber daya dalam hubungan klien-server dan terdiri dari menemukan string byte yang digabungkan dengan header blok, yang menghasilkan hash kriptografi yang

hanya dapat dilakukan dengan mengerahkan daya komputer [12]. Mengingat asumsi ini, kesesuaian aplikasi blockchain untuk akuntansi akan dianalisis tidak hanya sehubungan

dengan transformasi organisasi tetapi juga mengenai DCM yang diterapkan.

3 Kustomisasi Blockchain dan Restrukturisasi Organisasi

Pada bagian ini, struktur dan kemungkinan kustomisasi blockchain akan


dibahas dalam konteks lingkungan bisnis. Berdasarkan keputusan desain
blockchain, skenario akuntansi berbasis blockchain akan disajikan.

21
3.1 Blockchain dalam Lingkungan Bisnis: Struktur dan Kustomisasi

Menggunakan definisi yang sangat mendasar, blockchain adalah log peristiwa global yang
disinkronkan antara node dalam jaringan peer-to-peer. Khususnya, blockchain direplikasi di setiap
node dan membantu node dalam mencapai konsensus tentang status semua akun [26].
Blockchain dapat disesuaikan untuk kasus penggunaan khusus dan disesuaikan dengan
lingkungan bisnis, yang diilustrasikan oleh model lapisan yang disajikan pada Gambar 3.
Diasumsikan bahwa lapisan tumpang tindih dan sebagian saling berhubungan. Model lapisan
memberikan ikhtisar tentang bagaimana blockchain dapat masuk dan mendukung perusahaan
dengan menyediakan pilihan penerapan dan dengan mengaktifkan fleksibilitas.
Pada lapisan terbawah, blockchain menyediakan ainfrastruktur digital, disebut buku
besar terdistribusi. Infrastruktur dasar ini terdiri dari tiga elemen: Jaringan peer-topeer
terdiri dari node homogen dan dicirikan oleh kemampuan untuk eksis tanpa node pusat,
yang bertanggung jawab atas kontrol jaringan. Dalam konteks blockchain, setiap node
menyimpan replika lengkap dari semua data yang diperlukan untuk memverifikasi validitas
data secara independen yang harus dimasukkan ke dalam buku besar yang didistribusikan.
Sebelum data dimasukkan, mereka harus disiarkan melalui jaringan. Setelah penyiaran,
urutan umum atas data harus disepakati di antara node, yang merupakan masalah non-
sepele dalam jaringan terdistribusi, yang dikenal sebagai masalah jendral Bizantium [21].
Masalah ini diselesaikan dengan teka-teki kriptografis dan tenaga komputer yang
dengannya nilai target tertentu harus ditemukan (PoW; perhatikan bahwa mekanisme ini
akan dijelaskan lebih rinci nanti). Setelah mencapai konsensus, data dicatat dan disimpan
secara permanen di buku besar yang didistribusikan. Pada tingkat ini penyesuaian
blockchain untuk lingkungan bisnis dan/atau aplikasi dapat terjadi dengan pilihan aturan
umum yang sesuai dengan konsensus yang ditemukan.
Lapisan kedua ditandai dengan pilihan yang berbedamode penyebaran yang bergantung pada keterbukaan jaringan peer-to-peer yang diinginkan dan jenis validasi data.

Blockchain dapat menampilkan akses tanpa izin atau akses yang diizinkan. Dalam kasus sebelumnya, setiap orang dapat berpartisipasi sebagai node dan tidak diperlukan otorisasi

sebelumnya [25]. Sebaliknya, blockchain yang dicirikan oleh akses yang diizinkan memilih terlebih dahulu node yang berpartisipasi, misalnya melalui daftar putih atau daftar hitam dan

beberapa jenis mekanisme penjaga gerbang [31]. Terlepas dari jenis aksesnya, validasi blockchain dapat dilakukan dengan cara terdesentralisasi atau oleh satu atau beberapa node

tertentu, yaitu validasi terpusat. Meskipun ini terdengar berlawanan dengan intuisi menggunakan DCM, sentralisasi mungkin berasal dari fakta bahwa validasi ditransmisikan ke

sekumpulan node yang berubah (mis. bukti kerja yang didelegasikan) yang bertanggung jawab atas validasi, misalnya, untuk menghindari terlalu banyak overhead dan untuk

memungkinkan latensi rendah. Sebaliknya, validasi terdesentralisasi dicirikan oleh fakta bahwa semua node dalam jaringan dapat memvalidasi data yang harus dimasukkan ke dalam

blockchain. Biasanya, buku besar terdesentralisasi tanpa izin ditampilkan oleh validasi terdesentralisasi (mis. Bitcoin) sedangkan buku besar berizin menggunakan validasi terpusat.

Namun, setiap kombinasi atau bentuk hibrida lainnya dapat dibayangkan [31]. Definisi ini mengecualikan sentralisasi yang tidak diinginkan, misalnya, melalui akumulasi yang tidak

diinginkan dari sebagian besar daya komputer dalam kasus PoW. validasi terdesentralisasi ditandai dengan fakta bahwa semua node dalam jaringan dapat memvalidasi data yang

harus dimasukkan ke dalam blockchain. Biasanya, buku besar terdesentralisasi tanpa izin ditampilkan oleh validasi terdesentralisasi (mis. Bitcoin) sedangkan buku besar berizin

menggunakan validasi terpusat. Namun, setiap kombinasi atau bentuk hibrida lainnya dapat dibayangkan [31]. Definisi ini mengecualikan sentralisasi yang tidak diinginkan, misalnya,

melalui akumulasi yang tidak diinginkan dari sebagian besar daya komputer dalam kasus PoW. validasi terdesentralisasi ditandai dengan fakta bahwa semua node dalam jaringan

dapat memvalidasi data yang harus dimasukkan ke dalam blockchain. Biasanya, buku besar terdesentralisasi tanpa izin ditampilkan oleh validasi terdesentralisasi (mis. Bitcoin)

sedangkan buku besar berizin menggunakan validasi terpusat. Namun, setiap kombinasi atau bentuk hibrida lainnya dapat dibayangkan [31]. Definisi ini mengecualikan sentralisasi

yang tidak diinginkan, misalnya, melalui akumulasi yang tidak diinginkan dari sebagian besar daya komputer dalam kasus PoW. setiap kombinasi atau bentuk hibrida lainnya dapat

dibayangkan [31]. Definisi ini mengecualikan sentralisasi yang tidak diinginkan, misalnya, melalui akumulasi yang tidak diinginkan dari sebagian besar daya komputer dalam kasus

PoW. setiap kombinasi atau bentuk hibrida lainnya dapat dibayangkan [31]. Definisi ini mengecualikan sentralisasi yang tidak diinginkan, misalnya, melalui akumulasi yang tidak

diinginkan dari sebagian besar daya komputer dalam kasus PoW.

22
Pada tingkat ketiga, blockchain dibentuk oleh keputusan desain sistem terkait
dengandasar dan integrasidari aplikasi yang dibayangkan. Ini termasuk aturan dalam
aplikasi harus dirancang sesuai dengan proses bisnis tertentu atau persyaratan
kepatuhan. Berbeda dengan aturan umum yang disebutkan di lapisan pertama itu, ini
spesifikaturan menyatakan tambahan, persyaratan teknis yang layak. Misalnya,
peraturan ini mungkin mematuhi persyaratan yang mengacu pada bagian tertentu
dari AktG. Selain itu, arsitektur berorientasi layanan (SOA) dapat diperhitungkan, jika
aplikasi blockchain harus diintegrasikan dalam sistem perusahaan yang ada [33].
Namun, kemungkinan besar tidak hanya interaksi blockchain dan konsensus
terdesentralisasi dengan sistem informasi lain yang harus dipertimbangkan, tetapi
juga interaksi pengguna. Namun demikian, keputusan desain sistem ini hanyalah
contoh dan kustomisasi dapat mencakup banyak aspek lainnya.

Akuntansi Pertanggungan Kepatuhan Deteksi Penipuan


Pelaporan
Uang Hak Digital Keamanan data
Pengelolaan Enkripsi

MENGGUNAKAN
Keuangan
Audit
Pengelolaan Kontrak Cerdas
Kontrol akses
Identitas
Perdagangan Aset Perpesanan
Validasi
Platform Perdagangan Komunikasi
Aplikasi Bisnis Keamanan Aplikasi

Berorientasi layanan Kepatuhan


Proses bisnis
Arsitektur asdPengelolaan Interaksi pengguna

Integrasi, Proses Bisnis, dan Interaksi

MENYEBARKAN
njtu
AAppplilcicaattioionnFFoouunnddaattioionn& &Bantuan makan
egstrm

Terdesentralisasi Terpusat Terdesentralisasi Terpusat


Validasi Validasi Validasi Validasi
Akses Tanpa Izin Akses yang Diizinkan
Mode Penerapan

Peer-to-Peer Konsensus Terdesentralisasi


MEMBANGUN

Penebangan
Jaringan Mekanisme/Aturan

Buku Besar Terdesentralisasi


Infrastruktur

Gambar 2.Model lapisan Blockchain dan kustomisasi dalam lingkungan bisnis

Terakhir, pada lapisan atas tertentuaplikasidibangun atas dasar keputusan lapisan


sebelumnya. Misalnya, kontrak pintar dapat diimplementasikan untuk layanan asuransi atau
manajemen hak digital. Namun, seperti yang digambarkan pada Gambar 3, aplikasi
blockchain dapat berhubungan dengan berbagai sektor bisnis, sedangkan daftar ini tidak
lengkap. Terakhir, terlepas dari fakta bahwa blockchain itu sendiri memberikan penawaran
khusus fitur keamananmelalui kriptografi, mekanisme keamanan tambahan dapat
diimplementasikan pada lapisan atas. Bergantung pada aplikasi konkretnya, mekanisme ini
dapat berkisar dari mekanisme pengamanan data tambahan dan deteksi penipuan hingga
audit, sedangkan, sekali lagi, daftar ini tidak lengkap.

23
3.2 Skenario: Akuntansi Berbasis Blockchain dan Perubahan Organisasi

Aplikasi yang diusulkan dari blockchain untuk akuntansi bervariasi secara signifikan dari register
bersama [2] hingga penyimpanan catatan berbasis blockchain intra-perusahaan [8, 34, 36].
Namun, literatur industri dan akademik tidak memiliki deskripsi tentang implementasi konkret
dari blockchain serta skenario aplikasi, yang menjadi dasar evaluasi blockchain dan DCM yang
diusulkan. Sebaliknya, makalah ini mengembangkan skenario untuk sistem akuntansi berbasis
blockchain menggunakan model lapisan untuk kustomisasi.
Seperti yang digambarkan pada Gambar 3, infrastruktur dasar dari sistem akuntansi yang
diusulkan adalah buku besar terdistribusi, di mana transaksi bisnis dirujuk sebagai nilai moneter
dan bukan sebagai token. Model penerapan blockchain adalah blockchain pribadi yang dikelola
oleh jaringan individu di dalam perusahaan yang memvalidasi transaksi, di sini disebut intra-
corporate blockchain. Secara khusus, blockchain intra-perusahaan dipilih dalam makalah ini,
karena transparansi penuh data keuangan sensitif untuk perusahaan tertentu atau - dalam
skenario ekstrem - untuk masyarakat umum dapat menyebabkan kerugian besar dalam
keunggulan kompetitif bagi perusahaan individu. Misalnya, praktik akuntansi bebas yang sah
tidak lagi dapat dilakukan, yang dapat dieksploitasi oleh pesaing, yang data keuangannya tidak
sepenuhnya transparan. Dengan demikian, skenario berikut terinspirasi oleh fakta dari studi
Comroad dan kewajiban perusahaan saham Jerman untuk menerbitkan akun tahunan (AktG),
yang tidak menyiratkan transparansi penuh dan real-time. Perbandingan buku besar intra dan
antar perusahaan sengaja dikecualikan dengan mengacu pada fokus kuat terkait dari penelitian
ini.
PEMEGANG SAHAM

Kom LUAR
Informasi
Informasi

AUDITOR
Menilai saya NT

Informasi N
Blockchain

Buku Besar Terdistribusi


PoW/Validasi

Informasi
asdasasdas

Informasi

Peserta konsensus
JARINGAN PEER-TO-PEER INTRA-PERUSAHAAN

Gambar 3.Skenario akuntansi berbasis blockchain

Jaringan tersebut diasumsikan terdiri dari karyawan, terutama departemen akuntansi,


manajemen, dan entitas pengendalian terkait yang merupakan dewan direksi dan auditor
internal opsional atau komite audit, yang bersama-sama membentuk kelompok peserta
konsensus. Karyawan cenderung dipaksa untuk berpartisipasi dalam konsensus, sebagai
bagian dari tugas kerja mereka. Sebaliknya, eksekutif dan pemegang saham diasumsikan
bertindak untuk kepentingan mereka sendiri dan berpartisipasi baik karena mereka ingin
mempengaruhi protokol konsensus dengan cara negatif, misalnya melakukan penipuan,

24
atau dengan cara yang positif, karena pemegang saham cenderung memperhatikan
keakuratan situasi keuangan. Konsensus ditemukan sesuai dengan mekanisme PoW, yang
diasumsikan sebagai DCM di semua makalah yang diidentifikasi yang mengusulkan
penerapan teknologi blockchain untuk akuntansi, misalnya [2, 8, 36]. Dalam sistem ini,
konsensus hanya akan ditemukan jika transaksi sesuai dengan aturan yang telah ditentukan
sebelumnya. Peserta konsensus akan menolak transaksi yang tidak sesuai. Transaksi yang
valid kemudian dicatat dan berfungsi sebagai sumber informasi yang tersedia untuk umum
di dalam perusahaan dan pihak luar tertentu (misalnya auditor eksternal). Secara
bersamaan, peserta konsensus adalah sumber informasi dengan melakukan transaksi
melalui sistem akuntansi dan menyiarkannya ke seluruh jaringan untuk validasi.

4 Bisakah Kita Mencegah Penipuan Akuntansi Manajemen?

Berikut ini, PoW serta DCM alternatif akan diselidiki dan dinilai mengenai kemampuannya untuk
mencegah MAF. Menurut skenario yang disajikan sebelumnya, konsensus terdesentralisasi tidak
dapat dipisahkan dari jaringan peer-to-peer. Dengan demikian, diakui bahwa terdapat ancaman
yang dihasilkan dari jaringan peer-topeer. Skenario penyerang terkait antara lain serangan Sybil,
serangan Eclipse, serangan Byzantines Joint serta serangan Churn [14]. Sistem akuntansi berbasis
blockchain yang aman harus memperhitungkan serangan tersebut. Namun, mengingat
banyaknya pekerjaan yang berurusan dengan keamanan jaringan peer-to-peer, diasumsikan
bahwa terdapat mekanisme untuk memberikan tingkat keamanan yang cukup besar untuk
jaringan tersebut. Jadi, berikut ini fokus terletak pada DCM dan kemampuannya untuk mencegah
MAF.

4.1 Pengesampingan Manajemen terhadap Kontrol dan Konsensus Berbasis Bukti Kerja

PoW adalah mekanisme penjatahan akses sumber daya dalam hubungan client-server, yang terdiri dari
pemecahan teka-teki matematika, menggunakan kekuatan komputer [5]. Secara khusus, PoW terdiri dari
menemukan string byte, yang disebut nonce yang digabungkan dengan header blok, menghasilkan hash
kriptografi dengan sejumlah bit nol di depan. Sebuah blok berisi semua transaksi, yang telah dilakukan pada blok
sebelumnya. Menemukan sebuah nonce, hanya dapat dilakukan dengan menghitung hash dari blok tersebut
untuk semua kemungkinan nonce [12]. Selain itu, setiap blok merujuk ke blok sebelumnya, yang hashnya harus
diketahui, artinya blockchain mewakili konsensus atas riwayat data yang disimpan di blockchain. Sejarah
dianggap benar, ketika menyebarkan rantai terpanjang, sesuai dengan pengerahan tenaga yang paling banyak.
Dengan demikian, jika seseorang ingin mengembalikan sejarah, realitas alternatif harus dibuat (fork blockchain),
yang terjadi jika tidak semua node menyetujui header blockchain yang sama [12]. Garpu blockchain hanya akan
diterima jika menjadi lebih panjang dari blockchain yang sudah ada, yang menyiratkan pengerahan tenaga
komputer dalam jumlah besar, mulai dari titik yang harus diubah (serangan 51%). Ini tidak hanya membutuhkan
daya komputasi tetapi juga pemrosesan data yang lebih cepat daripada jaringan lainnya [26]. mulai dari titik yang
harus diubah (serangan 51%). Ini tidak hanya membutuhkan daya komputasi tetapi juga pemrosesan data yang
lebih cepat daripada jaringan lainnya [26]. mulai dari titik yang harus diubah (serangan 51%). Ini tidak hanya
membutuhkan daya komputasi tetapi juga pemrosesan data yang lebih cepat daripada jaringan lainnya [26].
Sementara PoW tampaknya memberikan tingkat keamanan yang wajar dalam jaringan
besar, jaringan skala kecil terbukti tetap rentan terhadap serangan 51% [5]. Di dalam

25
khususnya, ini berlaku untuk sistem akuntansi berbasis blockchain intra-perusahaan, di mana manajemen berpotensi dapat dengan sengaja menjangkau sebagian besar daya

komputer. Tanpa meyakinkan, menegakkan atau menghindari sistem kontrol internal dan eksternal yang ada serta hambatan teknis, manajemen dapat dengan mudah menggunakan

komputer atau server tunggal, yang memiliki daya komputasi lebih banyak daripada peserta jaringan yang tersisa untuk mengesampingkan kontrol internal dengan mudah. Selain itu,

jika transaksi yang dicatat dapat diubah atau mungkin dihapus ex post, transparansi informasi keuangan menjadi sia-sia. Ini mengarah pada efek negatif yang disebutkan di atas pada

sistem kontrol eksternal, karena mekanisme deteksi penipuan retrospektif yang dapat dilakukan melalui auditor eksternal menjadi tidak efektif dan selanjutnya juga sebagian besar

investor atau pelaku pasar bursa, yang bergantung pada informasi keuangan yang diungkapkan dan diduga telah diaudit eksternal. Akibatnya, menggunakan PoW sebagai DCM untuk

akuntansi berbasis blockchain, MAF tidak akan terhalang, baik dari perspektif organisasi dengan desentralisasi maupun melalui kekekalan data, yaitu perspektif teknis. Khususnya, PoW

bahkan akan memudahkan pengabaian kontrol, karena manajemen tidak perlu meyakinkan orang lain untuk mendukung dan menyembunyikan penipuan seperti dalam kasus

Comroad. Hal ini terutama terjadi karena tidak adanya insentif moneter langsung yang mendorong perilaku jujur seperti dalam kasus Bitcoin. yang mengandalkan informasi keuangan

yang diungkapkan dan diduga telah diaudit eksternal. Akibatnya, menggunakan PoW sebagai DCM untuk akuntansi berbasis blockchain, MAF tidak akan terhalang, baik dari perspektif

organisasi dengan desentralisasi maupun melalui kekekalan data, yaitu perspektif teknis. Khususnya, PoW bahkan akan memudahkan pengabaian kontrol, karena manajemen tidak

perlu meyakinkan orang lain untuk mendukung dan menyembunyikan penipuan seperti dalam kasus Comroad. Hal ini terutama terjadi karena tidak adanya insentif moneter langsung

yang mendorong perilaku jujur seperti dalam kasus Bitcoin. yang mengandalkan informasi keuangan yang diungkapkan dan diduga telah diaudit eksternal. Akibatnya, menggunakan

PoW sebagai DCM untuk akuntansi berbasis blockchain, MAF tidak akan terhalang, baik dari perspektif organisasi dengan desentralisasi maupun melalui kekekalan data, yaitu

perspektif teknis. Khususnya, PoW bahkan akan memudahkan pengabaian kontrol, karena manajemen tidak perlu meyakinkan orang lain untuk mendukung dan menyembunyikan

penipuan seperti dalam kasus Comroad. Hal ini terutama terjadi karena tidak adanya insentif moneter langsung yang mendorong perilaku jujur seperti dalam kasus Bitcoin.

Khususnya, PoW bahkan akan memudahkan pengabaian kontrol, karena manajemen tidak perlu meyakinkan orang lain untuk mendukung dan menyembunyikan penipuan seperti

dalam kasus Comroad. Hal ini terutama terjadi karena tidak adanya insentif moneter langsung yang mendorong perilaku jujur seperti dalam kasus Bitcoin. Khususnya, PoW bahkan akan memudahkan pengabaian kontrol, karena manajemen tidak pe

4.2 Mekanisme Konsensus Terdesentralisasi Alternatif

Tabel 1 memberikan gambaran tentang DCM yang dikembangkan setelah kemunculan


PoW. Demi kelengkapan konsensus berbasis PoW juga disertakan. Diferensiasi DCM
dilakukan sesuai dengan kemampuannya untuk memungkinkan akses node tanpa izin
atau izin serta apakah mekanisme tersebut memfasilitasi validasi terdesentralisasi
atau tidak. Diferensiasi ini dilakukan sesuai dengan lapisan kedua dari model yang
disajikan pada Gambar 3.

Tabel 1.Tinjauan mekanisme konsensus terdesentralisasi setelah munculnya PoW

Akses Tanpa Izin Akses yang Diizinkan


• Bukti Kerja
• Bukti Pasak • Bukti Kerja
Terdesentralisasi • Berbasis Bukti Kerja • Bukti Pasak
Validasi turunan • Derivatif berbasis Bukti Kerja
• Federasi Bizantium • Perjanjian Federasi Bizantium
Perjanjian
• Toleransi Kesalahan Bizantium
Berlebihan
Terpusat • Riak konsensus
• Bukti Saham yang Didelegasikan
Validasi • Node-to-node bilateral (N2N)
• RAFT dan turunannya
• Bukti Saham yang Didelegasikan

26
DCM tertentu mengaktifkan keduanya, akses yang diizinkan dan juga tanpa izin (walaupun
mereka mungkin dirancang untuk digunakan dalam sistem tanpa izin pada awalnya). Sebaliknya,
diasumsikan bahwa suatu mekanisme, dengan niat, tidak akan menampilkan validasi
terdesentralisasi dan validasi terpusat pada saat yang bersamaan. Namun, diakui bahwa dalam
praktiknya validasi desentralisasi dapat menunjukkan kecenderungan sentralitas. Berikut ini, DCM
akan dianalisis, jika mereka menampilkan akses yang diizinkan serta validasi terdesentralisasi dan,
oleh karena itu, cocok untuk aplikasi sesuai dengan skenario akuntansi berbasis blockchain yang
disajikan dengan sangat baik.

Bukti Pasak

Proof-of-Stake (PoS) didasarkan pada asumsi bahwa ketergantungan PoW pada konsumsi energi
menimbulkan biaya overhead yang tidak perlu dalam jaringan. PoS merupakan bentuk bukti
kepemilikan mata uang dalam jaringan [19]. Alih-alih menggunakan tingkat hash relatif
penambang untuk stabilitas jaringan, protokol membagi blok dan transaksi yang sesuai secara
proporsional dengan kekayaan penambang saat ini [26]. Dalam sistem akuntansi berbasis
blockchain, taruhannya kemungkinan besar adalah saham. Karena manajemen mungkin akan
memiliki mayoritas saham (ini juga diamati dalam kasus skandal Comroad [15]), manajemen akan
dimungkinkan untuk mengubah daftar transaksi keuangan sesuai keinginan mereka, tanpa harus
menghormati sistem kontrol apa pun. Jadi, meskipun Proof-of-Stake awalnya dirancang untuk
mempromosikan validasi terdesentralisasi, dalam prakteknya validasi transaksi dengan
mekanisme ini akan terpusat dan kemungkinan besar dipimpin oleh manajemen. Selain itu,
protokol menunjukkan keamanan umum lainnya yang dikeluarkan, seperti yang disebut serangan
"tidak ada yang dipertaruhkan", di mana penyerang dapat melakukan jaminan karena mereka
dapat kembali dan menulis ulang sejarah dari titik di mana mereka masih memiliki taruhan [19].

Derivatif Berbasis Bukti Kerja

Proof-of-Activity (PoA) adalah kombinasi PoW dan PoS dan digambarkan sebagai salah satu
contoh turunan PoW yang berbeda. Menemukan konsensus dengan menggunakan PoA
terdiri dari transformasi nilai pseudorandom menjadi satoshi, yang merupakan unit terkecil
dari cryptocurrency Bitcoin. Menurut [6], ini dilakukan dengan memilih indeks
pseudorandom antara nol dan jumlah total satoshi yang ada hingga blok terakhir,
memeriksa blok di mana satoshi ini dicetak dan mengikuti setiap transaksi yang kemudian
mentransfer satoshi ini ke sebuah alamat hingga mencapai alamat yang saat ini
mengendalikan satoshi ini. Hanya pemangku kepentingan aktif, yang memelihara sebuah
node, mendapatkan imbalan sebagai imbalan atas layanan yang mereka sediakan untuk
jaringan. Meskipun PoA menginduksi lebih sedikit overhead dalam hal komunikasi, itu tidak
mencegah serangan “tidak ada yang dipertaruhkan” [6] dan oleh karena itu, tidak menjamin
ketahanan penipuan data di blockchain. Demi kelengkapan, harus disebutkan bahwa
terdapat DCM lebih lanjut seperti proof-of-capacity atau proof-of-burn yang didasarkan
pada atau terkait dengan PoW. Namun, mereka lebih sering digunakan untuk sistem
pembayaran terdistribusi dan jarang dibahas untuk perangkat lain dalam konteks ilmiah.

27
Perjanjian Federasi Bizantium

Federated Byzantines Agreement (FBA) memungkinkan setiap node untuk memilih satu set
node tepercaya lainnya, yang mendorong apa yang disebut kepercayaan fleksibel, yang
berarti bahwa semua pengguna memiliki kebebasan untuk mempercayai kombinasi pihak
mana pun. Node dapat memilih peserta tersebut berdasarkan kriteria yang sewenang-
wenang seperti penolakan. Untuk menemukan konsensus, sebuah node menunggu
sebagian besar node tepercaya (kuorum slice set) untuk menyetujui transaksi sebelum
mempertimbangkan transaksi diselesaikan. Pada gilirannya, node-node tersebut tidak
menyetujui transaksi sampai peserta yang mereka anggap penting juga menyetujui
transaksi tersebut, dan seterusnya. Perbedaan utama antara FBA dan Perjanjian Bizantium
sebelumnya adalah keputusan kepercayaan individu dan terdesentralisasi. Jika cukup node
jaringan menerima transaksi, menjadi tidak mungkin bagi penyerang untuk
mengembalikannya [23, 29]. Lebih-lebih lagi,
Khususnya, FBA adalah sistem pemungutan suara mayoritas, terkait dengan keputusan dari
node tepercaya yang dipilih. Seperti dalam setiap sistem pemungutan suara dan, khususnya, jika
simpul pemungutan suara diketahui satu sama lain dalam sistem tertutup, pemungutan suara
strategis tidak dapat dikecualikan. Dengan demikian, mungkin mudah bagi manajemen untuk
memasangkan suara dari node tertentu dan pengaruhnya pada node lain untuk perspektif karir
dan/atau insentif moneter atau non-moneter, yang mengarah ke pengaruh kuat manajemen pada
hasil pemungutan suara dan data yang akan dimasukkan ke dalam blockchain. Selain itu,
manajemen juga dapat memengaruhi sebagian besar node untuk selanjutnya mengubah data
pada blockchain untuk menutupi jejak. Akibatnya, FBA tidak mampu mencegah terjadinya MAF.

5 Kesimpulan dan Outlook

Pekerjaan akademik dan industri yang mengusulkan penerapan teknologi blockchain untuk akuntansi menekankan kekekalan pencatatan keuangan berdasarkan konsensus

desentralisasi berbasis pembuktian kerja, mungkin mengarah pada ketahanan terhadap penipuan. Setelah mengidentifikasi salah satu masalah inti akuntansi yang tepat saat ini, yaitu

MAF, dan mengusulkan skenario untuk akuntansi berbasis blockchain dalam perusahaan publik, makalah ini menegaskan bahwa PoW tidak efektif dalam hal mencegah MAF.

Kesimpulan ini didasarkan pada asumsi bahwa tidak ada insentif yang mencegah manajemen melakukan kecurangan sesuai dengan [9, 16, 32], melainkan mekanismenya, di sini

didistribusikan konsensus yang mungkin dapat mencegah komitmen MAF. Selain itu, proof-of-work bahkan diharapkan dapat memudahkan konduksi dan penyembunyian MAF, karena

kecenderungan sentralitas yang berlaku dalam sistem. Protokol konsensus desentralisasi alternatif diperiksa sesuai dengan skenario akuntansi berbasis blockchain yang disajikan.

Makalah ini menyimpulkan bahwa saat ini, tidak ada DCM yang mempromosikan sistem berizin, menampilkan validasi terdesentralisasi dan sekaligus mencegah MAF. Secara

keseluruhan, kemampuan blockchain dan DCM dalam skenario yang diusulkan mungkin dilebih-lebihkan atau bahkan dilebih-lebihkan, bahkan jika potensi umum tertentu dari

teknologi dalam akuntansi dapat dibuktikan karena sifatnya yang terdesentralisasi dan transparan. Namun, proposal aplikasi konkret harus sangat berorientasi pada masalah de facto

seperti dalam kasus akuntansi Protokol konsensus desentralisasi alternatif diperiksa sesuai dengan skenario akuntansi berbasis blockchain yang disajikan. Makalah ini menyimpulkan

bahwa saat ini, tidak ada DCM yang mempromosikan sistem berizin, menampilkan validasi terdesentralisasi dan sekaligus mencegah MAF. Secara keseluruhan, kemampuan blockchain

dan DCM dalam skenario yang diusulkan mungkin dilebih-lebihkan atau bahkan dilebih-lebihkan, bahkan jika potensi umum tertentu dari teknologi dalam akuntansi dapat dibuktikan

karena sifatnya yang terdesentralisasi dan transparan. Namun, proposal aplikasi konkret harus sangat berorientasi pada masalah de facto seperti dalam kasus akuntansi Protokol

konsensus desentralisasi alternatif diperiksa sesuai dengan skenario akuntansi berbasis blockchain yang disajikan. Makalah ini menyimpulkan bahwa saat ini, tidak ada DCM yang

mempromosikan sistem berizin, menampilkan validasi terdesentralisasi dan sekaligus mencegah MAF. Secara keseluruhan, kemampuan blockchain dan DCM dalam skenario yang

diusulkan mungkin dilebih-lebihkan atau bahkan dilebih-lebihkan, bahkan jika potensi umum tertentu dari teknologi dalam akuntansi dapat dibuktikan karena sifatnya yang

terdesentralisasi dan transparan. Namun, proposal aplikasi konkret harus sangat berorientasi pada masalah de facto seperti dalam kasus akuntansi menampilkan validasi

terdesentralisasi dan sekaligus mencegah MAF. Secara keseluruhan, kemampuan blockchain dan DCM dalam skenario yang diusulkan mungkin dilebih-lebihkan atau bahkan dilebih-

lebihkan, bahkan jika potensi umum tertentu dari teknologi dalam akuntansi dapat dibuktikan karena sifatnya yang terdesentralisasi dan transparan. Namun, proposal aplikasi konkret harus sangat berorientasi pada masalah de facto seperti dalam kas

28
dan MAF. Dengan demikian, penelitian lebih lanjut harus fokus pada pengembangan
mekanisme konsensus lanjutan yang mempertimbangkan isu-isu yang dibahas di atas, dan
khususnya, kemampuan manajemen mengesampingkan kontrol. Variasi dalam skenario
yang diusulkan juga dapat dibayangkan. Secara keseluruhan, penekanan khusus harus
terletak pada efisiensi biaya dari sistem tersebut serta keamanan sebagai persyaratan
dasar. Tanpa kedua prasyarat ini, sulit membayangkan bahwa sistem seperti itu akan
diterapkan di masa mendatang. Selain itu, perbandingan solusi intra dan antar perusahaan
serta skenario lain yang mungkin harus dilakukan, untuk menerima evaluasi yang lebih kuat
dari potensi akuntansi berbasis blockchain.

Referensi

1. Adams, RB, Ferreira, D.: Sebuah teori dewan ramah. J. Keuangan. 62, 1, 217–250
(2007).
2. Andersen, N.: Teknologi Blockchain Pengubah permainan dalam akuntansi? (2016).
3. Beasley, MS: Analisis empiris hubungan antara komposisi dewan direksi dan
penipuan laporan keuangan. Akun. Wahyu 71, 4, 443–465 (1996).
4. Beasley, MS dkk.: Pelaporan Keuangan Penipuan. Komite. 12, 60 (2010).
5. Becker, J. et al.: Bisakah kita mendapatkan integritas dengan bukti kerja? skenario yang
terinspirasi oleh mata uang bitcoin. Dalam: Ekonomi Keamanan dan Privasi Informasi. hlm.
135–156 (2013).
6. Bentov, I. et al.: Proof of Activity: Memperluas Proof of Work Bitcoin melalui Proof of
Stake. (2014).
7. Bungartz, O.: Handbuch Interne Kontrollsysteme (IKS): Überwachung und Steuerung von
Unternehmen. Erich Schmidt Verlag, Berlin (2012).
8. Byström, H.: Blockchain, Akuntansi Real-Time, dan Masa Depan Pemodelan Risiko
Kredit. (2016).
9. Caplan, D.: Pengendalian Internal dan Deteksi Kecurangan Manajemen. J.Akun. Res.
37, 1, 101–117 (1999).
10. Daum, R.: Phantompartner und Phantasieumsätze in Asien - Enttarnung eines
Börsenstars. Dalam: Leif, T. (ed.) Mehr Leidenschaft Recherche: Skandal-Geschichten und
Enthüllungsberichte - Ein Handbuch zur Recherche und Informationsbeschaffung. hlm.
134–143 Westdeutscher Verlag, Wiesbaden (2003).
11. Daum, R.: Phantompartnern di Asien auf der Spur. Dalam: Schröder, C. and Sethe, R.
(eds.) Kapitalmarktrecht und Pressefreiheit. hlm. 9–30 Nomos (2011).
12. Decker, C., Wattenhofer, R.: Penyebaran informasi di jaringan Bitcoin. Dalam:
Konferensi Internasional IEEE ke-13 tentang Komputasi Peer-to-Peer, IEEE P2P 2013
- Prosiding. (2013).
13. Deutschland, B.: Aktiengesetz (AktG), (2015).
14. Dinger, J., Hartenstein, H.: Die vermeintliche Robustheit von Peer-to-Peer-Netzen.
(2006).
15. Dorin, M.: Institutionelle Maßnahmen zur Verbesserung der Qualität von
Abschlußprüfung. Universitas Bielefeld (2006).
16. Feng, M. et al.: Mengapa CFO terlibat dalam manipulasi akuntansi material?

29
J.Akun. Ekon. 51, 1–2, 21–36 (2011).
17. Harrast, SA, Mason-Olsen, L.: Bisakah Komite Audit Mencegah Penipuan Manajemen?
BPA. 77, 1, 24–27 (2007).
18. IDW: IDW PS 261: Feststellung und Beurteilung von Fehlerrisiken und Reaktionen des
Abschlussprüfers auf die beurteilten Fehlerrisiken. Suplai WPg. 2, (2012).
19. King, S., Nadal, S.: PPCoin: Mata Uang Kripto Peer-to-Peer dengan Proof-of-Stake.
Ppcoin.Org. (2012).
20. Kuizick, RS: Sarbanes-Oxley: Efek pada Transparansi Keuangan. Lanjutan SAM Kelola. J.69,
1, 43–49 (2004).
21. Lamport, L. dkk.: Masalah Jenderal Bizantium. ACM Trans. Program. Lang. Sistem. 4,
3, 382–401 (1982).
22. Lennox, C., Pittman, JA. Lima besar audit dan penipuan akuntansi. Penghinaan. Akun.
Res. 27, 1, 209–247 (2010).
23. Mazières, D.: Protokol Konsensus Stellar: Model Federasi untuk Konsensus Tingkat
Internet. (2016).
24. Nakamoto, S.: Bitcoin: Sistem Uang Elektronik Peer-to-Peer. Berkonsultasi. 1–9
(2008).
25. Peters, GW, Panayi, E.: Memahami Buku Besar Perbankan Modern melalui
Teknologi Blockchain: Masa Depan Pemrosesan Transaksi dan Kontrak Cerdas di
Internet Uang. arXiv Prepr. arXiv1511.05740. 1–33 (2015).
26. Pilkington, M.: Teknologi Blockchain: Prinsip dan Aplikasi. Dalam: Olleros, FX dan Zhegu,
M. (eds.) Research Handbook on Digital Transformations. Edward Elgar, Cheltenham,
Inggris (2016).
27. Probst, L. et al.: Aplikasi & Layanan Blockchain. (2016).
28. Alasan, J.: Kontribusi kegagalan manusia laten terhadap kerusakan sistem yang
kompleks. Filos. Trans. R. Soc. Lond. B.Biol. Sains. 327, 1241, 475–484 (1990).
29. Rubin, J.: Sistem Federasi. , Massachusetts (2015).
30. Sawyer, LB et al.: Audit Internal Sawyer: Praktek Audit Internal Modern. Institut
Auditor Internal (2012).
31. Swanson, T.: Consensus-as-a-Service: laporan singkat tentang munculnya sistem
buku besar terdistribusi yang diizinkan. (2015).
32. Topgos, MA: Mengapa Penipuan Manajemen Tak Terbendung: Akuntan Publik Bersertifikat.
CPA J.12, 34, 34–41 (2002).
33. Tsai, W.-T. dkk.: Tampilan Sistem Blockchain Keuangan. Dalam: Simposium IEEE tentang
Rekayasa Sistem Berorientasi Layanan (SOSE). hlm. 450–457 , Oxford.
34. Van de Velde, J. et al.: Blockchain di Pasar Modal: Hadiah dan Perjalanan.
(2016).
35. Vukolic, M.: Pencarian untuk Kain Blockchain yang Dapat Diskalakan: Proof-of-Work vs.
Replikasi BFT. Dalam: Lokakarya Internasional tentang Masalah Terbuka dalam
Keamanan Jaringan. hlm. 112–125 Springer International Publishing, Zürich, Swiss (2016).
36. Yermack,D.:Tata Kelola Perusahaandan Blockchain,
http://www.nber.org/papers/w21802, (2015).
37. Fakta - Apollo, https://www.factom.com.
38. https://www.scorechain.com.

30

Anda mungkin juga menyukai