Anda di halaman 1dari 29

Makalah Pendeteksian Kecurangan Berbasis

Data

DosenPengampu: Yulita Zanaria, S.E, M.Si, Akt, CA

Disusun Oleh:

1.HR Ajeng Rachmawati npm 20630042


2.Gusti Danita Sari npm 20630069
3.Ganda Guritno npm 20630056
4.Anan Ismail npm 206300

PROGRAM STUDI S1 AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS MUHAMMADIYAH

METRO 2023
PENDETEKSIAN KECURANGAN BERBASIS DATA

A. Anomali dan Kecurangan (Frauds)


Anomali-anomali akuntansi utamanya disebabkan oleh kelemahan pengendalian.
Bukan hanya disebabkan oleh kegagalan dalam sistem, prosedur, dan kebijakan.
Contohnya, anomali yang khas bisa berupa pembayaran ganda atas faktur yang
disebabkanolehkesalahanprinter.Jikasuatusistemseringmempunyaikesalahanprinter
(seperti kehabisan kertas atau tinta) dan tidak secara benar merespon kesalahan-
kesalahantersebut,pegawaimungkinhanyameng-enterulangfaktur-fakturtersebutdan
menyebabkan dua kredit pada Kas dalam tabel ayat jurnal. Ini adalah kesalahan
sederhana,tetapiinimenggambarkanbeberapakelemahandariatributpengendaliandan
sistem.
Pertama, anomali-anomali bukan kesengajaan. Mereka tidak menggambarkan
kecurangan (fraud) dan normalnya tidak mengakibatkan tindakan hukum yang harus
dilakukan. Tidak ada “pelaku kriminal (criminal)” melainkan sistem yang lemah atau
pegawai yang perlu ditegur.
Kedua, anomali-anomali akan ditemukan dalam keseluruhan set data. Contohnya,
anomali pembayarn-ganda-faktur kemungkinan akan terjadi saat kerusakan printer
terjadi.Jikamasalahkertasatautintaterjadisetiapduaminggu,masalahakanditemukan dalam
tabel ayat jurnal pada interval yang berkaitan. Seorang auditor hanya perlu mengambil
sampel statistik dari set data untuk menemukan anomali tersebut karena anomali
tersebut tersebar dalam keseluruhan set data.
Kecurangan(fraud)ituberbeda:iniadalahintensionalsubversisecarasengajaatas
pengendalian yang dilakukan oleh orang yang cerdas. Pelaku kejahatan menutupi jejak
mereka dengan menciptakan dokumen-dokumen palsu atau mengubah catatan-catatan
dalamsistemdatabase.Buktidarikecuranganbisaditemukandalambeberapatransaksi-
terkadangsatuataudua. Gejala-gejalakecuranganditemukandalamkasustunggalatau area
data yang terbatasdari set data. Mendeteksi suatu kecurangan seperti dalam peribahasa
“menemukan jarum dalam tumpukan rumput kering”.
 SamplingAuditdanKecurangan (Fraud)
Dikarenakan penemuan anomali-anomali telah menjadi bagian yang sangat
penting dari laporan keuangan, pengendalian, dan audit kepatuhan dalam dekade
terakhir,sehinggamenjadihalyangtidakmengagetkanjikasamplingstatistiktelah
menjadi suatu standar prosedur audit. Ini adalah prosedur analisis yang efektif
untuk menemukan anomali-anomali rutin yang tersebar dalam keseluruhan set
data.
Di lain pihak, sampling biasanya adalah teknik yang jelek ketika mencari
sebuah jarum dalam timbunan rumput kering. Jika anda melakukan sampel pada
tingkart 5%, anda secara efektif mengambil 95% kemungkinan bahwa anda akan
melewatkanbeberapatransaksi-transaksiyangcurang.Parapemeriksakecurangan
harusmengambilpendekatanyangberbeda:merekabiasanyaharusmenyelesaikan
analisis populasi-penuh untuk memastikan bahwa “jarum” ditemukan.
Untungnya, hampirsemuadata dalam audit dan investigasi kecurangan saat
ini adalah elektronik. Sehingga seringnya komputer dapat mengalisis semua
populasi hampir secepat mereka menganalisis sampel.
B. Proses Analisis Data
Analisis data untuk deteksi kecurangan memerlukan metode-metode yang diatur
ulang agar efektif. Hanya menerapkan tehnik yang berbasis sampling untuk populasi
penuh harus dipertimbangkan sebagai metode yang kurang efektif. Investigator
kecurangan harus dipersiapkan untuk mempelajari metodologi-metodologi baru,
peralatan software, dan tehnik analisis untuk secara sukses mengambil keuntungan dari
metode yang berorientasi data.
Pertimbangkan pendekatan tradisional untuk deteksi kecurangan: ini biasanya
suatupendekatanreaktifyangdimulaiketikapetunjukanonimditerimaatauketikagejala
terdeteksi. Ini dipertimbangkan sebagai pendekatan reaktif karena investigator
menunggu suatu alasan (yang menjadi dasar kecurangan) untuk melakukan investigasi.
Deteksi kecurangan Data-driven sifatnya adalah proaktif. Investigator tidak lagi
harus menunggu suatu petunjuk untuk diterima; melainkan, dia memunculkan
ide/mendisuksikan (brainstorms) skema dan gejala yang mungkin ditemukan dan
mencarinya. Ini harus dipertimbangkan sebagai suatu pendekatan-pengujian-hipotesis;
investigator membuat hipotesis dan menguji untuk melihat jika setiap orang menjaga
kebenaran.
Metodeproaktif(data-driven)deteksikecurangan adalahseperti gambarberikut:
a. Langkah1:Pahami Bisnisnya
Proses deteksi proaktif dimulai dengan memahami bisnis atau unit yang
diperiksa. Dikarenakan masing-masing lingkungan bisnis berbeda--bahkan dalam
industriyangsamaatauperusahaan--deteksikecurangansebagianbesaradalahsuatu
prosesanalitis.Prosedurdeteksikecuranganyangsamatidakdapatditerapkansecara
umum untuk semua bisnis atau bahkan untuk unit-unit yang berbeda dalam
organisasi yang sama.
Pemeriksa (examiner) harus memperoleh pengetahuan yang mendalam
mengenai masing-masing organisasi tertentu dan prosesnya. Dengan mempunyai
pemahaman yang detil mendasari keseluruhan proses deteksi kecurangan stratejik.
Seringnya bermanfaat untuk membentuk suatu tim yang terdiri dari beberapa
orang untuk melaksanakn deteksi proaktif. Ini untuk memastikan bahwa upaya
tersebut berisi ahli dari berbagai latar belakang, termasuk ahli bisnis, pendeteksi
kecurangan, programmer database, auditor, dan pihak-pihak terkait lainnya.
Beberapa metode potensial untuk mengumpulkan informasi tentang suatu
bisnis adalah sebagai berikut:
 Mengelilingi/meninjau(tour)bisnis,departemen,ataupabrik
 Mengenaliproses pesaing
 Interview personel kunci (tanyakan pada mereka dimana kecurangan mungkin
ditemukan)
 Analisislaporankeuangandaninformasiakuntansi lainnya
 Reviewprosespendokumentasian
 Bekerjadenganauditordanpersonelkeamanan
 Mengamatiparapegawaimelaksanakan kewajibannya.
b. Langkah2:Identifikasi Kecurangan-Kecurangan yang Mungkin Ada
Setelah anggota-anggota tim yakin akan pemahaman mereka terhadap
bisnisnya, langkah berikutnya adalah untuk mengidentifikasi kecurangan-
kecurangan apa yang mungkin ada atau dapat terjadi dalam operasi yang sedang
diperiksa. Langkah penilaian risiko ini memerlukan pemahaman sifat dari
kecurangan-kecurangan yangberbeda, bagaimana mereka terjadi, dan gejala-gejala
apa yangkelihatan.Prosesidentifikasikecurangan dimulaidenganmembagisecara
konsepunitbisnismenjadifungsi-fungsiatausiklus-siklustersendiri.Inimembantu
memokuskan proses deteksi. Contohnya, pemeriksa mungkin memutuskan untuk
fokus secara langsung pada pabrik manufaktur, departemen penagihan, atau fungsi
pembelian.
Dalam langkah ini, orang yang terlibat dalam fungsi bisnis dilakukan
interview. Pemeriksa kecurangan (fraud examiner) harus mengajukan pertanyaan-
pertanyaan seperti berikut ini:
 Siapa-siapasajapemainkuncidalambisnis?
 Apa tipe-tipe pegawai, vendor, atau kontraktor yang telibat dalam
transaksibisnis?
 Bagaimanaorangdalamdanorangluar berinteraksisatu samalain?
 Tipe-tipe kecurangan apakah yang telah terjadi atau yangdicurigai di masa
lalu?
 Tipe-tipe kecurangan apakah yang dapat dilakukan terhadap perusahaan atau
atas nama perusahaan?
 Bagaimanapegawaiatau manajemendapatmelakukankecurangan sendirian?
 Bagaimanavendorataukonsumendapatmelakukankecurangansendirian?
 Bagaimana vendor atau konsumen dapat berkolusi dengan pegawai untuk
melakukan kecurangan?
Selama langkah ini, tim deteksi kecurangan harus juga mendiskusikan
kecurangan-kecurangan potensial berdasarkan tipe dan pemain.
c. Langkah3:Katalog Gejala-gejala Kecurangan yang Mungkin
Kecurangan jarang kelihatan; hanya gejalanya yang biasanya teramati. Apa
yang mungkin nampak sebagai gejala kecurangan seringnnya berakhir dengan
penjelaasan oleh faktor-faktor non fraud, yang menimbulkan kebingungan,
penundaan,danbiaya-biayatambahanuntuktimkecurangan.Sebagaicontoh,saldo
piutang usaha perusahaanmungkin meningkat pada tingkat yang kelihatannya
tinggi dan tidak realistis. Peningkatan saldo piutang usaha bisa terjadi akibat
kecurangan, akibat konsumen-konsumen utama yang sedang mempunyai kesulitan
keuangan,atauperubahandalampersyaratankredit.Tambahanlagi,tidakadabukti
empirisyang menyarankan bahwa makin banyak red flags yang ada akan
meningkatkan probablitas kecurangan (meskipun makin banyak red flags yang
terkonfirmasi ada, makin tinggi probablitas kecurangan), atau red flag tertentu
memiliki kemampuan prediktif yang lebih besar dibandingkan red flag lainnya.
Bahkan dengan kelemahan-kelemahan ini,bagaimanapun, mengidentifikasi
red flags atau gejala kecurangan seringya adalah yang terbaik--dan seringkali satu-
satunya metode deteksi kecurangan proaktif yang praktis. sebagai contoh, Semua
standarauditkecurangan,merekomendasikanpendekatanredflaguntukmendeteksi
kecurangan.
Tipe-tipegejalakecurangan:
 Anomaliakuntansi
 Kelemahanpengendalian internal
 Anomalianalitis
 Gayahiduproyal
 Perilakutidakbiasa
 Tips dan keluhan
Dalam langkah 3, pemeriksa kecurangan harus secara hati-hati
mempertimbangkan tipe gejala (red flags) apa, yang dapat muncul dalam
kecurangan potensial pada langkah 2.
d. Langkah 4: Gunakan Teknologi untuk Mengumpulkan Data tentang Gejala-
gejala
Setelah gejala-gejala terdefinisi dan berkorelasi dengan kecurangan tertentu,
data pendukung diekstrak dari database perusahaan, website online, dan sumber-
sumberlainnya.Jikalangkah-langkahsebelumnyaadalahumum,pengujiananalisis,
pencariangejala-gejalaadalahspesifikuntukmasing-masingperusahaandanbahkan
masing-masing unit atau siklus dalam suatu perusahaan. Pencarian dan analisis,
normalnya dilakukan dengan aplikasi data analisis atau dengan query-query
structured query language (SQL) biasa atau skrip-skrip yang spesifik untuk klien.
Yang dapat disampaikan dari langkah ini adalah suatu set data yang cocok
(match)dengangejala-gejalayangteridentifikasidalamlangkahsebelumnya.
Dikarenakandatadunianyata sangat ramai(artinya berisikesalahan-kesalahan dari
berbagai sumber), pencarian gejala-gejala seringnya adalah proses yang berulang.
e. Langkah5:Analisis Hasil
Setelah anomali-anomali direfine (disaring) dan ditentukan oleh pemeriksa
(examiners) menjadi indikasi-indikasi kecurangan yang mungkin ada, mereka
menganalisis menggunakan baik metode tradisional maupun metode yang berbasis
teknologi. Pemeriksa, normalnya bekerja dengan auditor dan personel keamanan
untuk mengidentifikasi alasan-alasan anomali. Mereka berbicara dengan teman
pekerja (coworker), menginvestigasi dokumen-dokumen kertas, dan melakukan
kontak dengan perorangan dari luar.
Satukeuntungandaripendekatandeduktifadalahpotensinyauntukdigunakan
ulang.Analisisseringnyadapatdiotomasidandiintegrasikansecaralansgungdalam
sistemperusahaandengancaramemberikananalisireal-timedandeteksikecurangan
sama halnya pencegahan tipe-tipe kecurangan yang diketahui.
f. Langkah6:Investigasi Gejala-gejala
Langkah terakhirpendekatan data-driven adalah menginvestigasi terhadap
indikator-indikator yang menjanjikan. Para investigator harus melanjutkan untuk
menggunakan analisis komputer untuk memberikan dukungan dan detil.
Keuntungan utama pendekatan driven-data adalah investigator bertanggung
jawab terhadap proses investigasi kecurangan. Dibandingkan hanya menunggu
petunjuk-petunjuk atau indikator-indikator lainnya mungkin akan kelihatan,
pendekatan data-driven dapat menyoroti kecurangan saat mereka masih kecil.
Kekurangan utama pendekatan data-driven adalah bisa lebih mahal dan lebih
intensif waktunya dibandingkan pendekatan tradisional.
C. Software Analisis Data
Beberapa paket software yang banyak digunakan oleh auditor dan investigator
untuk analisis data meliputi sebagai berikut:
 ACL Audit Analytics adalah aplikasi data yang digunakan paling banyak oleh
auditor di seluruh dunia. Aplikasi ini telah diadopsi oleh KAP yang utama dan
merupakan plaftform analisis data yang stabil dan sangat kuat. Fokus utamanya
adalah auditing, namun modul fraud juga tersedia. ACL juga meliputi bahasa
pemrograman yang dinamakan ACL Script yang membuat otomasi prosedur
dimungkinkan.
 CaseWare’s IDEA adalah pesaing utama teknologi ACL. Fitur-fiturnya sangat
miripdengan ACL, tetapiinterface-nya sedikit berbeda. Samaseperti ACL,fokus
utama IDEA adalah auditing, tetapi versi terakhir mencakup peningkatan jumlah
tehnikfraud.BahasapemrogramanIDEAmiripdenganVisualBasicdanmembuat
otomasi prosedur dimungkinkan.
 Picalo adalah toolkit analisis data open source. Ini mirip dengan fitur ACL dan
IDEA, tetapi ditambah konsep deteclets, (deteksi) dimana plug-ins kecil yang
menemukan indikator-indikator utama seperti membandingkan alamat vendor
dengan alamat pegawai atau perbandingan jumlah faktur dengan Benford’s Law.
Deteclets menyajikan interface berbasis wizard untuk pendeteksian kecurangan
konteks tertentu.
 Microsoft Office + ActiveData adalah plug-in untuk Microsoft Office yang
memberikanproseduranalisisdatayangtelahditingkatkan.Dikarenakanberbasis
Excel dan Access, ini membawa kemampuan alami dari Office, seperti query,
laporan, analisis numerick dan Visual Basic. Produk ini pilihan bagus untuk
penggunayangingintidakintercaeyangdiakenal,dantidakterlalumahalsebagai
alternatif dari ACL dan IDEA.
Software-software lain yang harus diperhatikan mencakup SAS dan SPSS
(program analisis statistic yang menyediakan modul fraud); bahasa pemrogramana
tradisional seperti Java, Perl, Python, Ruby, Visual Basic, dan lainnya.
D. Akses Data
Langkah yang paling penting (dan seringnya paling sulit) dalam analisis data
adalah mengumpulkan data dalam formatyang tepat selama periode waktu tepat.
Seringnya,hanyamendapatkanpemahamandatayangtersediadapatmenjaditugasyang
menakutkan bagi investigator dengan batasan waktu dan biaya.
Dalam beberapa dekade terakhir ini, kebanyakan bisnis telah menstandidisasi
database yang berhubungan, khususnya untuk keuangan, penggajian, dan sistem
pembelian. Standardisasi ini memberi manfaat yang signifikan untuk para investigator
jikamerekadapatmempelajaridasar-dasarstrukturtabel,tipe-tipefield,hubungankunci
utama dan asing, dan syntax queri, mereka dapat mengakses data hampir ke perusahaan
apa saja.
a. Open Database Connectivity(ODBC)
OpenDatabase Connectivity(ODBC)adalahmetodestandarpeng-query-an
data dari database yang berhubungan. Ini adalah sebuah penghubung (connector)
antaraaplikasianalisissepertiACL,IDEA,danPicalodandatabasesepertiOracle, SQL
Server, dan MySQL. Ini biasanya cara yang paling bagus untuk
menyelamatkan(retrieve)datauntukanalisiskarena(1)inidapatme-retrievedata
secara real time, (2) ini membolehkan penggunaan bahasa SQL yang sangat kuat
untuk mencari dan menyaring, (3) ini membolehkan tarikan yang berulang untuk
analisisyangberulang,dan(4)inime-retrievemetadatasepertitipe-tipekolomdan
hubungan secara langsung.
b. Text Import
Beberapa format teks ada untuk mentransfer data secara manual dari satu
aplikasi(yakni,suatudatabase)keaplikasilainnya(yakni,suatuaplikasianalisis).
Format teks yang paling umum, adalah file plain text yang berisi satu baris per
database record. Kolom-kolom dipisahkan dengan sebuah karakter pembatas
(delimiting) seperti koma, tab, atau karakter lainnya. Implementasi spesifik
delimitedtextdinamakancommaseparatedvalues(CSV)dantabseparatedvalues
(TSV).
Format teks umum lain untuk transfer data adalah fixed-width format, yang
juga menggunakan satu baris dalam file per record dalam database. Karakter
pembatas yang digunakan adalah spaces untuk membatasi nilai masing-masing
field ke posisi standar. Contohnya, Kolom 1 bisa digunakan untuk posisi 1-10,
Kolom 2 bisa digunakan untuk posisi 11-17, dan seterusnya. Banyak format
berbasis teks lainnya, seperti extensive markup language (XML) dan EBCDIC.
ODBC umumnya lebih cepat dan lebih kuat dibandingkan text import.
c. Hosting Data Warehouse
Banyak investigator hanya mengimpor data secara langsung ke dalam
aplikasi analisis mereka, secara efektif membuat suatu data warehouse.
Contohnya, data diimpor, disimpan, dan dianalisis dalam ACL. Ini memberikan
solusi all-in-one bagi investigator. Namun, sementara sebagian besar program
dapat untuk menyimpan jutaan record dalam tabel ganda, sebagian besar aplikasi
relatif jelek dalam penyimpanan data.
Modelpraktisterbaikuntukpenyimpanandananalisisdataadalahtwo-stage
import.Inimeliputihostingdatawarehousepadakomputerinvestigator,atau
bahkan yang lebih baik, pada pada server yang murah yang dikendalikan oleh
investigator.
Setelah data ada dalam data warehouse, investigator menghubungkan
(melalui ODBC) aplikasi analisisnya ke data warehouse untuk prosedur analisis
utama. Dikarenakan warehouse dalam kendali langsung investigator, ini dapat
terus diperbaiki untuk memberikan hasil yang lebih baik sepanjang waktu.
Database apa pun, termasuk Microsoft Access, dapat digunakan untuk host
datawarehouse.Berikutinibeberapapilihandatabaseyangmurahtetapibisauntuk data
yang berskala besar: MySQL, PostgreSQL, SQL Server.
E. Tehnik Analisis Data
Setelahdatadidapatkankembali/diselamatkan(retrieved)dandisimpandalamdata
warehouse, aplikasi analisis, atau text file, kemudian dinalisis untuk mengidentifikas
transaksi-transkasiyangcocok(match)denganindikator-indikatoryangteridentifikasidi
awal proses.
Ketika melaksanakan analisis data, penting untuk mempertimbangkan keperluan
skemaindikator-indikator.AmbilcontohseseorangpergikeRSdikarenakansakitkepala
akut;setelahmendengarkangejalatunggalinidansebelumtesttambahanapapun,dokter
menyatakandengansegerabahwaseseorangtersebutmemilikitumorotakakutdanharus
mulai terapi radiasi. Beberapa orang akan menyebutdokter ini seorang profesional
kedokteran yang kompeten. Investigasi fraud mirip dengan hal ini: investigator mulai
dengan menemukan satu red flag dalam analisis mereka. Mereka kemudian
menindaklanjuti dengan menjalankan analisis terkait untuk memahami lebih baik
mengenaitipeskemayangmungkinterjadi.Sementarabeberapaindikator(sepertialamat
pegawai/vendorcocok)sendirian sungguh bercerita, sebagian besar skema memerlukan
indikator-indikator ganda sebelum investigasi tradisional harus dimulai.
a. Persiapan Data
Satutugasterpentingdalamanalisisdataadalahpersiapandatayangtepat.Ini
meliputi tipe konversi dan memastikan konsistensi nilai. Investigator harus
meyakinkan bahwa kolom angka secara benar diketik sebagai angka dan kolom
teks secara benar diketik sebagai teks.
b. Analisis Digital
Menurut “Benford’s Law”, digit pertama dari kumpulan data acak akan
dimulaidengan1lebihseringdaripada2,2lebihseringdaripada3,danseterusnya.
Padafaktanya,Benford’sLawsecaraakuratmemprediksibanyakmacamdata
keuangan dimana digit pertama darimasing-masing kelompokangka dalamsuatu
kumpulan angka acak akan sesuai dengan pola distribusi yang diprediksikan.
Analisis digital adalah seni menganalisis digit-digit yang membuat angka-
angkasepertijumlahfaktur,jamyangdilaporkan,danbiaya-biaya.Contoh,angka-
angka987.59dan9,811.02keduanyamempunyai9padaposisipertamadan8pada
posisikedua.Orang-orangbiasanyamenganggap digit1-9memilikipeluang yang
sama untuk muncul dalam posisi pertama, tetapi realitanya sangat berbeda.
Distribusi digit aktualnya mengikuti Benford’s Law.
TabelNilaiProbablitiasBenford’s Law

Analisis digital berguna untuk deteksi fraud karena angka-angka yang


dihasilkanmanusiabiasanyaterdistribusisecaraacak—merekatidakcocokdengan
Benford’s Law. Andaikan seorang pegawai telah membuat vendor hantu dan
mengirimkan faktur-faktur kepada perusahaan. Kecuali jika pegawai bijaksana
terhadap analisis digital, total jumlah faktur-faktur tidak akan sesuai (match)
dengandistribusiBenford’sLaw.Tipeanalisisinibergunadalammengidentifikasi
faktur-faktur yang tidak riil.
Penting untuk disadari bahwa sebuah vendor riil biasanya mengirimkan
beberapa faktur yangtidaksesuai (match) dengan Benford’s Law. Distribusiakan
benarhanyauntukbeberapakasusataufaktur.Metodeterbaikuntukmelaksanakan
analisis digital adalah menghitung probabilitas rata-rata untuk masing-masing
kelompok data.
Keuntungan utama mendeteksi fraud menggunakan Benford’s Law adalah
metode paling tidak mahal untuk diimplementasikan dan digunakan. Dan karena
ini diterapkan pada database milik perusahaan (yaitu, anda tidak meng-querydata
kemudiandianalisisolehkonsultanataupihaklainnya),calonorangyangdicurigai
kemungkinannyakecilmengetahuibahwaandasedangberusahauntukmendeteksi
fraud.
Kerugian menggunakan Benford’s Law adalah serupa dengan berburu fraud
dengan senapan—anda menarik pelatuk dan berharap beberapa peluru mengenai
sesuatu yang penting. Untuk memahami maksud hal ini, pertimbangkan contoh
Perusahaan X. Apa yang telah akan terjadi jika analis berhenti setelah melihat
bahwa semua faktur-fakur vendor yang diambil bersama-sama jejaknya sangat
mendekati prediksi Benford. Mereka mungkin akan menyimpulkan bahwa
organisasinya terbebas dari fraud.
KekuranganlainnyahanyamendasarkanpadaBenford’sLawadalahinihanya
mengidentifikasi secara luas kemungkinan keberadaan fraud.
Contohpengujiandatafaktur-faktursupplierdariperusahaanXdibandingkan
dengan Benford’s Law
c. Investigasi Outliner
Salah satu analisis paling umum yang dilakukan oleh penyelidik kecurangan
adalah identifikasi outlier. Dengan berfokus pada outlier, penyidik dapat dengan
mudah mengidentifikasi kasus yang tidak sesuai dengan norma. Bagian ini
menunjukkan metode yang akurat secara statistik untuk mengidentifikasi outlier
dan mengetahui bagaimana mengerikan (keadaan) masing-masing outlier.
Untukmenggambarkanperlunyastatistik,mempertimbangkanperusahaan
kebersihanyangmembelipushbrooms.Apatitikhargauntuksapuiniakan
menjaminpenyelidikanlebihlanjut?Beberapapenyelidikakanmemulai
penyelidikanjikasapudibelidenganharga$10.Tapibagaimanajikasapuitu$25 atau$100?
Sebagianbesarpenelitiakanmerasakurangnyamandenganpembelian tersebut, namun
mungkin ada ketidaksepakatan mengenai apakah akan memulai
penyelidikan.Bagaimanadengan$1.500persapu?Hampirsemuapenyidik (dengan
asumsi ini adalah sapu biasa) ingin menyelidikinya pada saat ini.
Intinya adalah bahwa ada jumlah pasti yang melakukan dan tidak menjamin
penyelidikan. Kesulitan datang dalam menggambar garis antara keduanya. Selain
itu,distribusipembelianjugamembuatperbedaandalamkeputusan;Jikasapudari satu
vendor adalah $ 25 dan sapu serupa dari semua vendor lainnya adalah $ 10,
penyelidikanakanjauhlebihterjamindaripadajikasapudarisemuavendoradalah
$ 25.
Perhitungan z-score statistik adalah salah satu metode yang paling kuat dan
sederhanauntukmengidentifikasioutlier.Inimengubahdatamenjadiskalastandar dan
distribusi, terlepas dari jumlah dan variansnya dalam data. Perhitungan untuk z-
score adalah sebagai berikut:

Pembilang menarik setiap titik data ke pusat (pada 0 bukan rata-rata


sebenarnya). Penyebutnya membakukan hasilnya dengan standar deviasi 1. Teori
statistikmemprediksibahwa68persendatamemilikiskorantara1dan1,95persen akan
memiliki skor antara 2 dan 2, dan 99,7 persen akan memiliki skor antara 3 dan 3.
Dengan Data realworld, kasus terkadang memiliki skor z dari 7, 9, atau bahkan
12. Sebagai aturan umum, nilai lebih besar dari 2 atau 3 harus diselidiki.
Anda mungkin bertanya-tanya mengapa z-score berguna saat kumpulan data
hanyabisadisortiruntukmenyorotoutlier.Misalnya,satusetfakturyangdiurutkan
menurut total harga akan memiliki urutan yang sama seperti faktur yang sama
diurutkan menurut nilai z dari total harga. Alasan nilai z sangat berguna adalah
memberi kesan analis seberapa jauh di luar norma suatu kasus. Sementara
pemahaman yang baik tentang deskriptif kumpulan data juga akan memberikan
informasiini,skorzadalahcarayangcepat,dapatdiandalkan,danterstandaruntuk
melihat rangkaian data. Nilai 1, 2, dan 3 pada dasarnya berarti sama di semua
kumpulan data, bahkan ketika satu kumpulan data memiliki rentang dolar dalam
jutaan dan yang lainnya memiliki rentang dolar dalam jumlah ratusan.
Analisis z-score untuk outlier sering dilakukan dengan menambahkan kolom
barudenganperhitunganketabeldata.Inimemberikanpenyidikdatayangaslidan z-
score berdampingan untuk analisis yang lebih mudah. Teknik ini merupakan
langkah awal yang baik saat menganalisis kumpulan data baru.
C Analisis Tren Waktu
Banyak kecurangan dapat ditemukan melalui analisis harga, jumlah, biaya,
ataunilailaindariwaktukewaktu.Kickbacksadalahkasusklasikkenaikanharga karena
pihak-pihak dalam skema ini biasanya menjadi serakah: semakin banyak produk
yang dibeli dan semakin tinggi harganya, semakin banyak uang yang dihasilkan
dalam penipuan tersebut. Salah Satu skema kickbacks klasik kembali dihasilkan
di gudang yang penuh dengan seragam yang terlalu kecil atau terlalu rusak untuk
digunakan. Terlepas dari kelebihan pasokan seragam, pembeli terus
membelilebihbanyakseragamuntukmeningkatkanpendapatankickback.Analisis
tren waktu kuantitas dan harga (diukur dengan pembelian) atau kualitas (diukur
dengan imbal hasil dan keluhan) akan mengungkapkan kecurangan tersebut.
Analisis trend time time dapat dilakukan, data harus distandarisasi untuk
waktu. Teknik persiapan data ini telah dijelaskan sebelumnya di bab ini.
Teknik yang paling mendasar untuk analisis trend waktu agar mudah
dilakukan: cukup grafik setiap kasus. Sebagai contoh, grafik harga setiap produk
dariwaktukewaktuakanmengungkapkanprodukyangmeningkatsecaratidak
normal. Hal ini dapat dilakukan dalam program spreadsheet atau dalam aplikasi
analisis yang lebih maju.
Diperlukanteknikyanglebihmajubilajumlahkasusnyabesar.Misalkandata
pembelian janitorial yang digunakan sebelumnya memuat pembelian 3.000
produk. Beberapa penyelidik memiliki waktu atau kemampuan untuk secara
manualmembuatdanmelihatbanyakgrafikini!Analisistrendwaktuadalahteknik
summarizationyangmenghasilkansatu angka yangmenggambarkansetiapgrafik
dalamtabeldatabiasa.Denganmenyortirtabelhasildengantepat,penyidiksegera
mengetahui grafik mana yang memerlukan penyelidikan manual lebih lanjut.
Sementara metode seperti kemiringan tinggi-rendah, kemiringan rata-rata,
handshaking, dan Box-Jenkins ada (ini dapat diteliti di tempat lain), salah satu
teknik yang paling populer untuk meringkas kemiringan grafik adalah regresi
statistik.Dalamregresiuntukanalisistrendwaktu,variabeldependenadalahkolom
dalam kumpulan data, dan variabel independen adalah waktu (umumnya total per
hari, per minggu, atau per bulan). Perhitungan regresi termasuk dalam banyak
aplikasianalisis,daninimemberikan angkaslope andgoodness-of-fit.Sementara
setiap regresi pada kasus individual mungkin tidak signifikan secara statistik,
umumnya cukup dekat untuk membimbing penyidik ke kasus yang memerlukan
penyelidikan lebih lanjut.
Gambar6.5berisigrafiktrenwaktudarikasuskecurangan yangnyata.Setiap titik
mewakili total pembelian oleh karyawan selama seminggu. Bahkan tanpa konteks
kasus penuh, banyak prinsip yang berguna dapat dilihat pada grafik. Pertama,
perhatikan tren yang semakin meningkat. Hal ini mungkin disebabkan oleh
keserakahan pelaku, meningkatnya kebutuhan atau kecanduan, atau kenyamanan
dengan skema tersebut.
Kedua, beberapa minggu tidak melakukan pembelian. Hal ini mungkin
disebabkan oleh pelaku yang menguji sistem, menghabiskan batas bulanan,
menunggu keseimbangan untuk membersihkan sistem, atau memerlukan
persetujuanpengawas.Bahkanmungkindisebabkanolehrasabersalahdaripelaku;
Setiap kali pelaku mencuri uang, dia merasa bersalah dan bersumpah tidak akan
pernah melakukannya lagi. Namun, karena tekanan meningkat pada setiap
downtime, pembelian baru yang meningkat juga dilakukan. Saat menjalankan
perhitungan tren waktu, nol atau nilai rendah umumnya diabaikan dan tidak
digunakan dalam perhitungan.
Ketiga,kecuranganterjadidaribulanDesembersampaiMaret.Bulandikedua sisi
periode ini relatif stabil. Prinsipnya adalah bahwa kecurangan jarang dimulai
pada awal periode investigasi dan berakhir pada akhirnya. Dengan kata lain,
penyidik yangmenggunakan pendekatan datadriven harus memilih periodeaudit:
enam bulan, satu tahun, dan seterusnya. Pelaku penipuan apa, saat merencanakan
kecurangannya, ingin mempermudah penyidik dengan memulai dan mengakhiri
selamaperiodeyangtepatyangdipilihuntukpenyelidikan?Penipuandimulaisaat
tekanan yang dirasakan, peluang yang dirasakan, dan rasionalisasi saling terkait;
Kecurangan berakhir saat orang tersebut tertangkap atau pindah ke posisi lain.
Penyidik harus mempertimbangkan bahwa kecurangan mungkin dua tahun,
meskipun audit hanya dapat melihat satu periode saja. Dengan cara yang sama,
penipuan bisa berlangsung hanya beberapa bulan, seperti yang ditunjukkan pada
Gambar 6.5. Dalam contoh ini, regresi yang berjalan sepanjang tahun tidak akan
menghasilkan kemiringan yang benar untuk periode yang tidak tepat karena nilai
normal pada masing-masing pihak akan bias perhitungannya. Penyidik harus
berhati-hati saat menganalisis tren waktu untuk menjelaskan situasi ini.

d. Fuzzy Matching (Kesesuaianyangtidak jelas)\


Teknik yang umum dilakukan dalam penyelidikan kecurangan adalah fuzzy
matching dengan nilai-nilai tekstual. Penggunaan klasik dari teknik ini adalah
pencocokan alamat karyawan dan vendor, Kode ZIP, nomor telepon, atau
informasipribadilainnya.Banyakkaryawan yangmendirikanperusahaandummy
menggunakanalamatrumahmerekasebagaialamatperusahaan.Skandalumum
lainnya adalah membuat perusahaan dummy menggunakan nama yang mirip
dengan perusahaan yang sudah ada. Jika ABC Inc. adalah vendor sesungguhnya,
faktur dari ABC Corp palsu akan menimbulkan sedikit kecurigaan. Penipuan ini
mungkin tampak sangat sederhana, tapi sangat umum; Terkadang analisis yang
paling sederhana menghasilkan hasil yang paling berguna.
Sementara korelasi silang seperti ini mungkin tampak sederhana, sebenarnya
rumit untuk dilakukan dengan benar. Masalah utamanya adalah data pribadi
mengandung begitu banyak ketidak konsistenan.
Soundex memiliki beberapa keterbatasan.Pertama,penilaian tradisional untuk
setiap huruf alfabet disesuaikan dengan bahasa Inggris; banyak aplikasi tidak
memungkinkan pengaturan ulang dari scorings ini untuk bahasa Spanyol, Cina,
atau bahasa lainnya. Kedua, algoritma Soundex mengabaikan vokal, dan hanya
memberinilaikonsonan.Ketiga,angka(sepertiyangadadialamat)bermainhavoc
(malapetaka) dengan scorings.
Teknik yang lebih kuat untuk fuzzy matching menggunakan n-gram. Teknik
ini membandingkan putaran huruf dalam dua nilai untuk mendapatkan skor yang
cocok dari 0 sampai 100 persen. Misalnya, "Maple" memiliki tiga ngram ukuran
tiga (disebut trigram): "Peta,""apl," dan "ple." Teknik ini dilakukan dengan
membagisetiapnilaikedalamkomponennyangramsdanmembandingkanjumlah
ngram yang cocok . Jika dua kata memiliki tiga pencocokan ngram dari 12
kemungkinan yang cocok, skor yang cocok adalah 25 persen.
N-gramumumnyabekerjadengansangatbaikdenganurutanyanglebihbesar
(biasanya lebih dari 20 karakter). Karena jumlah kecocokannya eksponensial
denganukuranmasing-masingnilai,pencocokanngrambisamemakanwaktuyang
cukup lama. Sementara tabel database perantara dapat mempercepat proses
pembuatannya, teknik ini bisa lebih rumit daripada metode sederhana seperti
Soundex. Terlepas dari keterbatasan ini, teknik ngram sering lebih disukai karena
penilaiannya intuitif dan biasanya menghasilkan hasil yang memuaskan.
Persentase pencocokan 20 persen atau lebih besar umumnya menunjukkan nilai
yang sangat mirip.
Pertimbangkan penggunaan fuzzy matching oleh Research & Development
Corporation (SRD) dari Las Vegas. Teknologi perusahaan mengidentifikasi hal
yangmemperihatinkanhubungan yangtidakjelas antaraindividudanperusahaan.
Misalnya, data karyawan memberikan informasi tentang tempat tinggal,
perbankan, nomor telepon, dan afiliasi. Catatan-catatan ini dapat di cross-
referenced untuk mengidentifikasi aktivitas kriminal atau untuk menyoroti
hubungan yangpatutdipertanyakan,sepertiatasandanbawahan langsungmereka
yang memiliki alamat yang sama.
Pendekatan seperti SRD dapat dengan cepat mencari sumber data yang luas
untukmengidentifikasihubungandidalamsebuahorganisasiuntuk(1)mendeteksi
potensi kolusi antara karyawan dan vendor, (2) mengidentifikasi hubungan yang
dicurigaiantarakaryawandanpelanggan,(3)menemukanklaimmanajemenrisiko
yang berulang di seluruh perusahaan, dan (4) menemukan karyawan atau klien
yang "bersekongkol" dengan daftar penjahat yang dikenal. Yang lebih
mengesankanlagi,teknologiinisangatcepatdanbisadigunakandihampirsemua
pengaturan. Misalnya,dalambeberapadetiksaja, seseorangdisebuah perusahaan
penerbanganyangmemeriksapenerbanganataumembelitiketdapatdiidentifikasi
saatseseorangmunculdalamdaftarteroris,seseorangyangberbelanjadisebuah
toko dapat diidentifikasi sebagai orang yang melewati bad checks, seseorang
bertaruh di meja blackjack di kasino dapat diidentifikasi sebagai orang yang
sebelumnya tertangkap curang,
Tiga studi kasus yang baru-baru ini dilakukan oleh SRD, misalnya,
menemukan hal berikut:
• Kasus1.Datadaridistributorprodukkonsumenbesardenganlebihdari
800.000 karyawan dianalisis. Analisis tersebut mengungkapkan 564 karyawan
yang memiliki hubungan vendor atau kriminal dan 26 karyawan yang sebenarnya
adalah vendor.
• Kasus2.DalampengujiankolusidisebuahresorbesardiLasVegas,sebuah
analisis terhadap lebih dari 20.000 karyawan (sekarang dan dihentikan), semua
vendor, pelanggan, penangkapan in-house, dan daftar orang bermasalah yang
diketahui,ditemukan24pemainaktifyangdiketahuipenjahat,192karyawanyang
mungkinmemilikihubunganvendor,dantujuhkaryawan yangsebenarnyaadalah
vendor.
• Kasus 3. 10.000 organisasi pemerintah mempekerjakan 10.000 karyawan,
dan lebih dari 50.000 orang yang diketahui dianalisis. Analisis tersebut
menemukan 140 hubungan karyawan dengan vendor, 1.451 hubungan vendor
dengan masalah keamanan, 253 hubungan karyawan dengan masalah keamanan,
dua vendor yang merupakan masalah keamanan, dan beberapa karyawan yang
merupakan masalah keamanan atau vendor.
F. Analisis Real-Time
Sementara analisis real-time serupa dengan kontrol akuntansi tradisional karena
bekerja pada waktu transaksi, ini adalah teknik yang berbeda karena secara khusus
menganalisis setiap transaksi terhadap kecurangan (bukan untuk kebenaran). Salah satu
hasil dari perbedaan ini adalah perlunya perbaikan dan pembaharuan indikator secara
berkesinambungan.Jikaindikatorsulitdikodedkedalamsistemyangada,merekaakan segera
ketinggalan jaman atau dielakkan. Sistem yang memungkinkan modifikasi
indikatorsecararealtime,penghapusanindikatoryangkurangefektif,danpenambahan
indikator baru tanpa pemrograman ulang sistem yang lebih besar memiliki peluang
sukses terbesar.
Misalnya, kolom Brand Names menghitung berapa persentase item dari setiap
kontrak menggunakan nama merek daripada deskripsi generik. Menggunakan nama
merek dalam kontrak adalah penipuan pengadaan yang umum: petugas pengadaan
memastikan bahwa vendor tertentu memenangkan proses pengadaan dengan menulis
kontrak dengan item nama merek yang sangat spesifik sehingga semua vendor lainnya
tidak dapat memenuhi permintaan tersebut.
Melihat secara vertikal matriks Matosas membantu penyidik terus memperbaiki
seperangkat indikator. Indikator yang tidak pernah mencapai hit, seperti kolom tawaran
yang hilang pada contoh, mungkin memerlukan penyempurnaan untuk menghasilkan
hasil yang lebih baik. Indikator yang mencapai hit pada setiap kontrak, seperti kolom
BrandNames,mungkinperludihilangkanataudimodifikasikarenaterlaluumum.Kolom
seperti Pemenang Penawar Terakhir nampaknya berkinerja baik karena mereka
membeda-bedakan kontrak dengan baik.
G. Menganalisis Laporan Keuangan
Laporan keuangan merupakan produk akhir dari siklus akuntansi. Karena dapat
dilihat sebagai ringkasan semua transaksi yang terjadi selama periode waktu tertentu.
Penipuan dapat dideteksi di manapun di sepanjang jalan-melalui dokumen sumber
transaksi,entrijurnaldaritransaksiberdasarkandokumen-dokumentersebut,saldobuku
besar (yang merupakan ringkasan dari entri jurnal) - dan akhirnya dalam laporan
keuangan yang dihasilkan. Kecuali jika kecurangan besar, bagaimanapun, hal itu
mungkin tidak mempengaruhi laporan keuangan yangdiringkas secarasignifikan untuk
dapat dideteksi. Kecurangan besar, bagaimanapun, adalah "animal" yang berbeda dan
seringkali dapat dideteksi melalui laporan keuangan. Kecurangan kecil biasanya
dideteksi dengan memfokuskan pada dokumen sumber atau gejala lainnya.
Untuk mendeteksi kecurangan melalui laporan keuangan, fokus peneliti pada
perubahan yang tidak dapat dijelaskan. Misalnya, di kebanyakan perusahaan, sangat
sedikit pelanggan yang membayar tunai pada saat pembelian. Sebaliknya, pembayaran
mereka dilakukan dengan cek berdasarkan tagihan bulanan. Akibatnya, pendapatan
biasanya tidakmeningkattanpakenaikanpiutangyangsesuai.Demikianpula,kenaikan
pendapatan harus disertai dengan kenaikan harga pokok penjualan dan persediaan yang
dibelidanhutangusaha.Juga,tingkatpersediaanbiasanyatidakmeningkatsaat
pembelian dan hutang tetap konstan. Dalam semua kasus, perubahan yang tidak dapat
dijelaskan harus menjadi fokus perhatian.
Mendeteksi kecurangan melalui rasio laporan keuangan jauh lebih mudah daripada
menilaiperubahanangkalaporankeuanganitusendiri.Rasiobiasanyamelibatkanangka
kecilyangmudahdipahamiyangsensitifterhadapperubahanpadavariabelkunci.Selain
itu,tolokukuruntukrasioyangpalingterkenal.Rasioumumyangdapatdigunakanuntuk
mendeteksi kecurangan ditunjukkan pada Tabel 6.2.

Pendekatan ketiga - mengubah neraca dan laporan laba rugi untuk mengubah
pernyataan - menggunakan analisis vertikal, yang mengubah jumlah laporan
keuangan menjadi persentase. Untuk neraca, total aset ditetapkan 100 persen, dan
semua saldo lainnya adalah persentase dari total aset. Contoh sederhana analisis
vertikal dari neraca ditunjukkan pada Gambar 6.7.
Analisis vertikal adalah teknik deteksi kecurangan yang sangat berguna,
karena persentasemudah dipahami. Bila kitamenghabiskan$ 1ataubagiandari$
1, kita tahu artinya. Jika kita menghabiskan semuanya, kita tahu kita telah
menghabiskan 100 persen. Demikian pula, sepanjang sekolah, kami mencetak 70
atau 80 atau 90 persen pada ujian. Semua orang mengerti mana dari skor ini yang
baik, mana yang buruk, dan berapa persennya. Perubahan dalam saldo laporan
keuangan yangtidakpraktisdapatdenganmudah dinilaidenganmengubahangka
menjadi persentase. Pengertian bahwa penjualan meningkat 20 persen, misalnya,
jauhlebihmudahdaripadamemahamibahwapenjualanmeningkatdari$862.000
menjadi $ 1,034,400.
Saya menerima telepon dari seorang pengacara yang meminta saya untuk
menjadi saksi ahli dalam kasus penipuan besar. Kasusnya adalah ESM
Government, sebuah agen sekuritas yang baru saja beredar berita. Pengacara
tersebutmengindikasikanbahwaakuntan perusahaanbesar yangsedangdiageluti
dituntut sebesar $ 300 juta oleh komisi asuransi untuk audit yang lalai. Gugatan
tersebut terkait dengan audit perusahaan terhadap tabungan dan pinjaman yang
diinvestasikan di ESM. Untuk membela perusahaan, pengacara tersebut berusaha
memahami sifat dan tingkat kecurangan serta mendapatkan pendapat independen
mengenai apakah kliennya lalai dalam melakukan audit.
Pengacara meminta agar saya menganalisis laporan keuangan untuk
menentukan apakah ada kecurangan dan, jika memang demikian, Saya
menggunakan analisis horizontal dan vertikal. Laporan keuangan saya yang
terkonversi ditunjukkan pada Gambar 6.10 dan 6.11.
Berdasarkan analisis saya, saya menarik tiga kesimpulan. Pertama, jika ada
kecurangan, maka harus menggunakan "surat berharga yang dijual dengan janji
dibeli kembali (repo)" atau dalam akun "surat berharga yang dibeli dengan janji
dijual kembali (reverse repo)". Saya tidak mengenal salah satu akun ini, namun
mengenali mereka sebagai satu-satunya akun yang cukup besar untuk
menyembunyikankecuranganbesar-besaran.Kedua,sayabertanya-tanyamengapa
kedua akun ini memiliki keseimbangan yang identik dalam tiga dari empat tahun
ini.Setelahsayamenyadaribahwaakuninibenar-benarhanyahutangdanpiutang bagi
perusahaan, kekhawatiran saya meningkat. Tidak masuk akal bahwa
keseimbangan piutang perusahaan harus sama persis dengan saldo hutangnya
dalam satu tahun saja, apalagi tiga berturut-turut. Ketiga, angka dalam laporan
keuangan melonjak secara acak. Ada banyak perubahan dari tahun ke tahun, dan
seringkaliperubahaniniberlawananarah.Diperusahaanyangstabil,hanyasedikit
perubahan yang konsisten dari tahun ke tahun yang menjadi norma.
bahwa saya tidak yakin apakah laporan keuangan itu benar-benar palsu tapi ada
Berdasarkan analisis ini, saya ditahan sebagai saksi ahli dalam kasus ini.
Namun, saya tidak bersaksi, karena kasus tersebut diselesaikan di luar pengadilan
kurang dari $ 5 juta.
Bisa dengan mudah dideteksi dengan menggunakan analisis horizontal atau
vertikal. Dalam banyak kasus, perubahan yang tidak dapat dijelaskan sudah jelas;
Dalam kasus lain, mereka tidak jelas. Sayangnya, manajer dan bahkan auditor
umumnya menggunakan rasio, analisis horizontal, dan analisis vertikal hanya
sebagaialatuntukmenilaikinerjasebuahorganisasi.Jarangmerekamenggunakan
langkah-langkah ini untuk mendeteksi kecurangan.
DAFTAR PUSTAKA

Aboud, A., & Robinson, B. (2020). Fraudulent financial reporting and data analytics: an explanatory study
from Ireland. Accounting Research Journal, 2014. https://doi.org/10.1108/ARJ-04-2020-0079 ACFE. (2018).
Report To the Nations 2018 Global Study on Occupational Fraud and Abuse.

Ajeng Wind. (2018). Forensic Accounting untuk pemula dan orang awam (Fernandoo_HS (ed.)). Dunia
Cerdas. Alexander, S. (2019). Mitigasi Risiko Fraud dalam Financial Technology di Era Industry 4.0
(Seminar). Bănărescu, A. (2015). Detecting and Preventing Fraud with Data Analytics. Procedia Economics
and Finance, 32(15), 1827–1836. https://doi.org/10.1016/s2212-5671(15)01485-9

Branston, M. dan. (2015). Organizational Culture as a Predictor Fraud. Queen’s School of Business, Queen’s
University. Cressey. (1953). Teori Fraud Triangle. In TuanaKotta (Edisi 2). Salemba Empat.

Dharmesti, A., & Djamhuri, A. (2017). Peran Teknologi Informasi Dalam Mengantisipasi Kecurangan
Akuntansi (Studi Kasus Pada PT XYZ Tbk). Jurnal Ilmiah Mahasiswa FEB, 1–10.
https://jimfeb.ub.ac.id/index.php/jimfeb/article/view/6232

Dimitris Balios, Panagiotis Kotsilaras, Nikolaos Eriotis, & Dimitrios Vasiliou. (2020). Big Data, Data
Analytics and External Auditing. Journal of Modern Accounting and Auditing, 16(5), 211–219.
https://doi.org/10.17265/1548-6583/2020.05.002

Elisabeth, D. M. (2019). Kajian Terhadap Peranan Teknologi Informasi Dalam Perkembangan Audit
Komputerisasi (Studi Kajian Teoritis). METHOMIKA: Jurnal Manajemen Informatika & Komputerisasi
Akuntansi, 3(1), 41. https://doi.org/10.46880/jmika.Vol3No1.pp40-53 Fay, R., & Negangard, E. M. (2017).
Manual journal entry testing: Data analytics and the risk of fraud. Journal of Accounting Education, 38, 37–
49. https://doi.org/10.1016/j.jaccedu.2016.12.004

Anda mungkin juga menyukai