• Tidak ada hasil yang ditemukan

AKUNTANSI FORENSIK DALAM KASUS PENIPUAN

N/A
N/A
Protected

Academic year: 2018

Membagikan "AKUNTANSI FORENSIK DALAM KASUS PENIPUAN"

Copied!
14
0
0

Teks penuh

(1)

AKUNTANSI FORENSIK DALAM KASUS PENIPUAN AUDIT

Untuk Mata Kuliah Auditing Lanjutan

Oleh:

Fibri Handayani 15919055

PROGRAM STUDI AKUNTANSI PASCA SARJANA FAKULTAS EKONOMI

UNIVERSITAS ISLAM INDONESIA YOGYAKARTA

(2)

I. PENDAHULUAN

Auditing adalah proses yang memungkinkan menentukan keandalan dicatat, classifed dan

diringkas data keuangan. Akuntansi berbeda dari audit, sebagai proses pencatatan, klasifikasi dan

meringkas kejadian ekonomi untuk membantu manajemen membuat keputusan berdasarkan data

keuangan yang sehat (Nigrini, 2011).

Penipuan, sebagai pelanggaran pidana, adalah istilah umum yang mencakup, menipu, licik,

dan perilaku tidak adil oleh yang orang lain ditipu. Satu-satunya batas mendefinisikannya adalah

mereka yang membatasi kecerdikan manusia untuk mendapatkan keuntungan melalui cara-cara

yang salah atau representasi. Penipuan perusahaan adalah penipuan yang dilakukan oleh, untuk,

atau terhadap beberapa perusahaan bisnis (Singleton & Singleton, 2010).

Motif ekonomi adalah alasan paling umum untuk melakukan meskipun kehadiran alasan lain

seperti egosentris, ideologi, dll emosional dasarnya, setiap penipuan termasuk motivasi,

kesempatan dan rasionalisasi ("fraud triangle") (Nigrini, 2011). Banyak peneliti telah

menunjukkan bahwa segitiga fraud dapat membantu dalam profil karyawan melakukan penipuan

(Seward, 2011). Dalam lingkungan akuntansi yang terkomputerisasi, penipuan bisa dilakukan di

(3)

II. KONSEPTUAL DAN HIPOTESIS

Kurangnya pengendalian internal dimulai dari kekuatan mekanisme kontrol akses ke

komputer dalam sistem informasi bisnis. Hal ini juga diketahui bahwa banyak password yang

dipilih oleh pengguna dapat dengan mudah diretas, bahkan dengan laptop dan sistem operasi

Windows XP dalam beberapa detik. Dengan password, metode otentikasi pertama yang paling

penting dan, perusahaan harus mencurahkan perhatian khusus pada bidang ini. Beberapa

rekomendasi standar internasional untuk memilih password dengan delapan atau lebih karakter

gabungan (huruf bawah dan atas kasus, angka dan tanda baca, atau karakter khusus lainnya).

Panjang password tampaknya menjadi parameter yang lebih penting. Penguna password yang

dipilih dapat memberikan perlindungan yang kuat jika beberapa aturan sederhana yang

diterapkan dan algoritma hash sandi encoding dari sistem operasi cukup kuat. Aturan sederhana

untuk password "yang baik" bisa menjadi sebagai berikut: mudah diingat, sulit diprediksi, dalam

bahasa yang tidak biasa, agak panjang, tidak dibagi dengan siapa pun, dan tanpa struktur

kompleks berlebihan (Keszthelyi, 2013).

Namun, beberapa serangan canggih seperti Trojan horse logger yang diinstal ke komputer

dapat dengan mudah mencuri apapun yang dipilih pengguna sandi online. Oleh karena itu,

penipuan akuntansi dapat lebih ditemukan lebih reaktif daripada langkah-langkah proaktif.

Semua jenis penipuan seperti pencurian, penyimpangan, kejahatan, dan penggelapan hampir

identik, tetapi tidak identik dalam hal hukum pidana. Dalam penyelidikan penipuan hukum,

tujuan adalah aspek yang paling sulit dibuktikan, karena terjadi dalam pikiran seseorang dan

bukti ini menjadi mendalam. Di sektor swasta, fraud auditing dapat berguna bagi sebagian besar

kasus kejahatan keuangan seperti: penggelapan; kekeliruan fakta keuangan; pembakaran nirlaba;

penipuan kebangkrutan; penipuan investasi segala macam dan penipuan; penipuan bank; suap

dan penyuapan komersial; penipuan komputer; penipuan transfer dana elektronik (EFT) sistem;

penipuan kartu kredit; dan penipuan dan skema oleh vendor, supplier, kontraktor dan pelanggan.

Dalam setiap dan semua kasus, penipuan harus dianggap sebagai fenomena ekonomi, sosial dan

organisasi (Singleton & Singleton, 2010). Oleh karena itu, organisasi modern harus memiliki

lingkungan forensik yang siap untuk menanggapi peristiwa forensik dan menunjukkan kepatuhan

(4)

A. REVIEW BEBERAPA PENELITIAN SEBELUMNYA

Banyak penulis telah menguraikan metode dan teknik penyelidikan akuntansi forensik.

Menurut Nigrini, proses penyelidikan akuntansi forensik dijelaskan secara rinci. Beberapa teknik

canggih seperti data mining (Panigrahi, 2006) dan model matematika (Panigrahi, 2006; Nigrini,

2009) juga telah diusulkan untuk proses penyelidikan akuntansi forensik. Mengenai audit laporan

keuangan, alat yang paling sering digunakan untuk pemeriksaan data klien yang Excel,

CaseWare IDEA dan ACL Software. Secara tradisional, alat-alat serupa telah disebut Computer

Assisted Audit Alat dan Teknik - CAATTs (Coderre, 2009). Beberapa alat data mining tertentu

dapat mengungkapkan pola data transaksi penipuan seperti entri yang tidak biasa dari transaksi,

nilai tinggi atau rendah dari variabel, dan berbagai file transaksi akuntansi atau nilai-nilai yang

tidak dapat dijelaskan dari catatan. Gray & Debreceny (2014) mengidentifikasi penipuan spesifik

dan kombinasi bukti di mana penggunaan data mining akan menjadi yang paling atau paling

tidak efektif. Dengan memperhatikan pertimbangan skema komponen penipuan didefinisikan

oleh Gao dan Srivastava (2011) dan fungsi data mining, mereka mengusulkan taksonomi yang

mengidentifikasi kombinasi komponen-komponen yang paling efektif. Meskipun tidak ada

banyak informasi dalam literatur tentang penerapan teknik data mining untuk mengaudit secara

umum dan deteksi penipuan khususnya, beberapa sumber perlu disebutkan (Jans et al, 2010;.

Ravisankar et al, 2011;. Perols, 2011;. Alden et al, 2012).Model matematika pertama (The

Benford Hukum) menyarankan bahwa angka penipuan memiliki pola yang berbeda dari yang

valid, sementara model kedua (The Relative Size Factor) mendeteksi angka yang tidak biasa dan

data yang bisa dibuat oleh kesalahan atau penipuan (Panigrahi, 2006). Namun, pertumbuhan data

besar dan teknologi milik (IBM, 2013), dan kompleksitas transaksi keuangan dan kecakapan

penipu adalah masalah utama dalam proses akuntansi dan penyelidikan penipuan forensik.

B. INVESTIGASI F ORENSIK DIGITAL DI PENIPUAN PROSES AUDIT

Pemeriksa digital forensik, seperti auditor penipuan, mencari informasi yang relevan tanpa

praduga, mengatur dan mencoba untuk menemukan data yang relevan dan membuat pola yang

mereka buat untuk merekonstruksi apa yang mungkin terjadi (Singleton & Singleton, 2010;

Milosavljevic & Grubor, 2010). Rekonstruksi adalah salah satu langkah yang paling penting

dalam penyelidikan digital. Hal ini memungkinkan peneliti untuk memahami timeline dari kasus

(5)

akrab dengan undang-undang yang relevan, standar yang berlaku dan persyaratan lain dalam

organisasi. Model pendekatan gabungan dan kerja tim baik digital penyidik dan penipuan auditor

diusulkan di sini. Namun, pemeriksa forensik digital harus akrab dengan prinsip-prinsip utama

audit fraud efektif dalam penyelidikan penipuan (Singleton & Singleton, 2010). Prinsip audit

penipuan, yaitu:

1. Penipuan audit berbeda dengan audit keuangan

2. Auditor penipuan menempatkan penekanan pada pengecualian, penyimpangan, dan

keanehan akuntansi pola perilaku

3. Pada dasarnya, penipuan merupakan perubahan yang disengaja dari fakta keuangan

atau materi untuk mendapatkan beberapa manfaat

4. Meskipun beberapa teori fraud, fraud audit dipelajari terutama dari pengalaman

5. Ada banyak alasan untuk melakukan penipuan seperti ekonomi, emosional, egosentris,

psikotik dll

6. Tempat dimana penipuan bisa dilakukan di lingkungan digital yang di masukan,

transisi atau output dari transaksi

7. Beberapa keuntungan keuangan yang paling biasa dilakukan diantaranya penipuan

internal yang dibuat oleh karyawan

8. Kurangnya atau kontrol yang buruk yang paling sering menjadi penyebab penipuan

akuntansi

9. Penipuan akuntansi lebih sering ditemukan secara reaktif daripada tindakan proaktif.

10. Tindakan penipuan proaktif terutama tergantung pada pengendalian intern yang

memadai, kejujuran pribadi dan bisnis yang adil.

Langkah pertama adalah membuat hipotesis dalam rangka untuk memulai penyelidikan

penipuan. Menurut ilmu forensik digital, hipotesis forensik harus memiliki minimal enam

elemen (Milosavljevic & Grubor, 2010). Penyidik forensik harus membuktikan apakah penipuan

yang telah terjadi atau sedang terjadi, atau akan terjadi. Setelah itu, penyidik forensik harus

menghasilkan skema penipuan yang paling mungkin dan mengusulkan kepada auditor penipuan.

Rencana penyelidikan penipuan dalam lingkungan digital harus mencakup pengumpulan data,

akuisisi, analisis dan presentasi bukti digital, serta pilihan alat forensik yang tepat. Penyidik

(6)

bukti sampai akhir proses hukum (Jones et al, 2005; Kwok, 2008). Pada akhir rekonstruksi

penipuan, forensik penyidik dan penipuan akuntan menuliskan temuan mereka di ruang sidang.

Setelah mengumpulkan bukti akuntansi dari sistem dan jaringan komputer, akuntan

forensic akan mencoba mengumpulkan bukti dari sumber-sumber lain seperti penyidik

kejahatan, sistem monitoring video dan saksi mata, untuk merekonstruksi peristiwa penipuan.

Pada langkah berikutnya, akuntan forensik melakukan mount image forensik komputer yang

dicurigai dan data lain yang relevan dari proses penyelidikan ke mesin forensik maya untuk

mencegah apa yang disebut "Pertahanan Trojan Horse" (Milosavljevic & Grubor, 2010), dan

membuktikan pengetahuan atau ketidaksadaran tersangka. Segera setelah itu, seorang analis

forensik atau akuntan forensik menganalisa jejak data digital nyata yang diperoleh dan data dari

sumber lain, seperti sistem monitoring video atau informasi penegakan hukum, dengan

menggunakan alat-alat forensik yang tepat dan teknik (Harlan, 2009; Milosavljevic & Grubor,

2010). Bukti digital dapat menjadi kunci untuk merekonstruksi penipuan dalam lingkungan

digital dan untuk membuat laporan dan melakukan kesaksian ruang sidang (Winch, 2007).

Dalam kasus penipuan ini, Integrated Akuntansi Forensik Proses Model (Grubor et al., 2013)

diterapkan oleh dua analis forensik digital (DFAs) menggunakan dua alat forensik yang berbeda.

(7)

III. METODOLOGI PENELITIAN

Dalam kasus penipuan ini, akuntan senior dari tim persediaan, mulai curiga tentang

kelebihan yang tidak biasa dari item subjek, membuat langkah pertama dalam proses penyidikan.

Dia mengumpulkan data dari sistem monitoring video dan memperoleh komputer yang diduga

sebagai bukti elektronik. Namun, ia tidak bisa membuktikan kecurigaannya karena kurangnya

pengetahuan forensik digital. Setelah itu, ia menyewa seorang DFA yang mengambil gambar

forensik dari hard disk yang diduga komputer. Untuk memverifikasi bukti digital, dua analis

forensik dari Association (AFTWIT) melakukan analisis independen dengan menggunakan dua

alat forensik yang berbeda (Gambar 1).

Sebagai langkah pertama, para analis forensik mengidentifikasi fakta-fakta berikut:

1. Komputer dan printer yang disusupi berubah

2. Komputer tersebut tidak mempunyai jaringan dari anggota maupun domain

manapun

3. Laporan kontroversial telah dicetak melalui perangkat USB

4. Komputer memiliki akses Internet nirkabel, program antivirus dan firewall

5. Tidak ada kriptografi dalam komputer

6. Hard disk (HD) adalah 120 GB, sistem Operative adalah XP Professional SP3

7. Akuntan, pemilik gudang, penjual, administrator sistem, akuntansi administrator

aplikasi, pemilik internal auditor yang akrab dengan akun pengguna dan password

(8)

Setelah itu, analis forensik mengambil gambar forensik dari HD 120 GB (Tabel 3)

secara lokal oleh Tableau TD3 Touch Screen Imager Forensik untuk menyelidiki

(9)

IV. ANALISIS DATA

Menurut hasil analisis forensik digital dan bukti dari sumber lain seperti catatan dari sistem

monitoring video dan investigasi akuntansi internal auditor, kasus penipuan itu direkonstruksi

oleh tim kerja yang terdiri dari auditor akuntansi internal dan dua analis forensik digital. Pemilik

gudang yang N.M. membuat kesepakatan rahasia dengan pemasok untuk membuat dan berbagi

beberapa uang ekstra. Dengan demikian, di samping urutan biasa, ia menerima beberapa item

tambahan dari pemasok yang ia kemudian diperdagangkan di pasar gelap untuk uang tunai. Dia

seharusnya berbagi semua uang ekstra yang diperoleh dengan pemasok. Dia tidak pernah

membuat catatan barang-barang ekstra dalam dokumen keuangan dan buku, atau disajikan

sebagai bisnis perdagangan perusahaan.item yang diduga disimpan di bawah kode No 1034 di

persediaan dan database keuangan. Di gudang, ada 60 buah item yang tidak tercatat dalam

dokumen-dokumen barang bekas yang resmi perusahaan dan kartu barang. Namun, manajer

umum perusahaan tiba-tiba memerintahkan pengendalian internal persediaan karena beberapa

alasan operasional lainnya. Oleh karena itu, pemilik gudang tidak memiliki waktu atau

kesempatan untuk menghapus tambahan item. Dalam rangka untuk menipu tim audit internal

dengan mengklaim bahwa tidak ada jumlah yang lebih tinggi dari item No 1034 yang tercatat

dalam buku-buku, pemilik gudang yang berkomitmen penipuan berikut. Dia sudah tahu bahwa

akuntan perusahaan dicetak daftar inventaris dengan jumlah terdaftar dari 74 potongan item No.

1034 bukan 134, dan meninggalkannya di mejanya pada hari Jumat sore dengan maksud

memberikan kepada tim audit internal setelah menyelesaikan inventarisasi barang - barang yang

disimpan pada Senin pagi. Oleh karena itu, pemilik gudang yang datang ke perusahaan pada hari

Minggu, dengan alasan bahwa ia sedang mempersiapkan gudang untuk pencatatan persediaan.

Namun, ia diam - diam menyelinap ke kantor akuntan dan mencetak, daftar inventaris palsu baru

dengan jumlah 134 buah item No. 1034, dan menggantinya dengan daftar yang benar yang sudah

di atas meja. Dia juga mengakses database dan mengubah jumlah item yang sama dalam

dokumen masuk. Alih-alih 74 buah item memerintahkan No. 1034 dan nilainya dari 11680 RSD,

ia mengubah 134 buah dengan nilai 29.200 RSD. Karena ia tahu password, ia membuka software

akuntansi dan mengubah nilai-nilai yang sama. Dia mencetak laporan palsu dan mengganti

laporan di atas meja yang dibuat oleh akuntan dari perusahaan pada Jumat sore. Setelah itu,

(10)

(74 dan 11.680 RSD). Pada Senin pagi, akuntan dari perusahaan mengambil laporan dari

mejanya, tidak menyadari bahwa itu adalah palsu, dan memberikannya kepada tim audit internal.

Oleh karena itu, auditor mampu menemukan data dalam item yang disimpan, dan pemilik

gudang masih memiliki item tambahan untuk menjual untuk keuntungan. Namun, anggota tim

persediaan menjadi curiga tentang nomor tinggi seperti item No. 1034, karena ia memiliki

pengalaman dengan item dari pekerjaan sebelumnya di perusahaan yang sama. Oleh karena itu,

ia memutuskan untuk memeriksa dengan departemen komersial dan bertanya kepada mereka

mengapa mereka membeli begitu banyak potongan item No. 1034. Bahkan, itu adalah benang

merah untuk akuntan utama untuk memulai penyelidikan. Karena mengalami kesulitan untuk

memahami perubahan dalam dokumen komersial dan membandingkan basis data, ia

memutuskan untuk menyewa penyidik forensik dari Asosiasi Saksi Kesaksian Forensik

Teknologi Informasi di Republik Serbia (AFTWIT) . Penyidik forensik yang disewa

menggunakan analis forensik lain dari Asosiasi, hanya untuk mengkonfirmasi bukti digital

melalui dua analisis independen dan alat forensik yang berbeda. Hal ini dapat diamati dari sistem

monitoring video yang hanya satu orang mengunjungi kantor akuntan kepala selama akhir pekan.

Hal ini mengurangi jumlah tersangka untuk satu orang. Meskipun penyelidikan penipuan selesai,

tidak ada bukti yang cukup untuk mengkonfirmasi bahwa orang tertentu melakukan penipuan.

Namun, dengan menggunakan bukti-bukti digital dari proses analisis forensik digital, itu

menegaskan bahwa pemilik gudang yang diduga melakukan penipuan tersebut.

Umumnya, empat jenis bukti yang biasa digunakan untuk penipuan penuntutan: bukti fisik,

bukti berdasarkan keterangan saksi, bukti surat dan bukti demonstratif (Kwok, 2008). Dalam

kasus penipuan ini, bukti dokumenter didukung oleh demonstratif bukti forensik digital

disiapkan untuk prosedur hukum mungkin. Penipu kadang-kadang menggunakan dokumen palsu

untuk menutupi penipuan. Jelas, penipuan ini bisa tidak mungkin ditemukan hanya berdasarkan

dokumen keuangan palsu. Dalam hal ini, selain dokumen palsu, jejak digital yang dibuat oleh

komputer dan video monitoring sistem perusahaan yang lebih menentukan untuk rekonstruksi

penipuan.

Dari sudut forensik digital pandang, untuk mencegah semacam penipuan melalui

penyalahgunaan komputer dan perubahan aplikasi akuntansi, opsi Track Changes dalam

melaporkan berkas Excel harus telah diaktifkan dan aplikasi lain dilaksanakan untuk mencegah

(11)

metadata Excel dan penyelidikan forensik akan lebih mudah. Kebutuhan cukup pendekatan baru

untuk keamanan aset informasi perusahaan (informasi, fisik dan manusia) (ISO 2013) bisa

menjadi pelajaran pertama belajar dari kasus penipuan ini. Jelas, untuk mencegah penipuan

internal lingkungan digital, penilaian mikro-risiko yang komprehensif harus dilakukan lebih

sering dari yang direkomendasikan oleh berbagai standar internasional dan rekomendasi (sekali

atau dua kali per tahun). Sebuah model kompleks holistik perusahaan bisnis keamanan yang

dikemukakan oleh penulis dalam referensi (Michelberger & Lábodi, 2012), termasuk mekanisme

kontrol akses risiko diadopsi yang dapat menangani ancaman aktual dan kontrol berlapis

mengelola, operasional dan teknis keamanan (ISO, 2013; Lembaga Nasional Standar dan

Teknologi, 2013), harus diterapkan sistem informasi bisnis untuk mencegah atau effciently

mengurangi penyimpangan internal dalam lingkungan digital. Untuk mengurangi kegiatan

penipuan mungkin, perusahaan juga dapat menggunakan teknik audit kontinu (Chan &

Vasarhelyi, 2011; Vasarhelyi et al, 2012) untuk mengelola risiko serta untuk memberikan

(12)

V. KESIMPULAN

Ada beberapa aspek kunci dari penyelidikan penipuan dan banyak dari mereka dapat

terungkap dalam proses pemeriksaan digital forensik. Dalam rangka untuk secara efektif dan

efisien mendeteksi penipuan dalam waktu singkat, sangat penting untuk memberikan arahan

strategis investigasi sebelum memulai analisis fraud di lingkungan digital.Sebagai profesi

anti-fraud proaktif telah tumbuh secara signifikan selama dekade terakhir (Institut Nasional Standar

dan Teknologi, 2013), kegiatan anti-forensik juga menjadi lebih dan lebih canggih untuk

menyembunyikan atau menghancurkan jejak data digital dan potensi bukti digital.

Dalam tulisan ini, penulis menerapkan model penyelidikan penipuan yang diajukan dalam

kasus penipuan yang nyata dan menekankan pentingnya kerja tim auditor akuntansi dan forensik

pemeriksa digital untuk secara efisien menyelesaikan setiap penipuan keuangan di lingkungan

digital. Namun, pemantauan terus menerus dari pengembangan dan penggunaan TIK dalam

menangkap proses bisnis di perusahaan diperlukan agar dapat secara efektif dan efisien

mengadopsi dan menerapkan perubahan yang akan datang dalam proses penyelidikan penipuan.

Salah satu cara untuk melawan penipuan adalah untuk memberikan kesiapan forensik dari

perusahaan untuk memastikan lingkungan bisnis yang sehat bagi pembangunan ekonomi

(13)

VI. CRITICAL REVIEW

1. Pendahuluan

Saya setuju dengan penelitian ini, karena tujuan dari penelitian ini secara garis besar adalah

untuk membahas mengenai kecurangan yang terjadi didalam perusahaan yang dilakukan

oleh orang dalam, yaitu karyawan. Motif yang sering dijadikan alasan adalah kondisi

ekonomi. Penelitian ini juga menitikberatkan pada kecurangan yang dilakukan

menggunakan kecanggihan teknologi sehingga audit forensik yang dilakukan juga

menggunakan audit forensic yang berhubungan audit forensik dengan teknologi.

2. Konseptual dan hipotesis

Penelitian ini menarik, karena berhubungan erat dengan teknologi yang sangat sering kita

jumpai dan hampir kita gunakan sehari – hari. Penggunaan password yang baik dan tepat

sangat penting dilakukan agar menghindari penyalahgunaan yang dilakukan oleh pihak lain

yang tidak bertanggung jawab.

a. Review beberapa penelitian sebelumnya

Walaupun teknologi merupakan sesuatu yang sangat familiar saat ini dengan kehidupan

kita, namun dari segi bahasa yang disajikan dalam penelitian ini tidak umum dibaca oleh

akuntan yang bukan merupakan orang yang belajar spesifik mengenai bahasa sistem.

b. Investigasi forensik digital di penipuan proses audit

Saya setuju dengan investigasi forensik digital yang dilakukan dalam rangka “menyelidiki” kasus penipuan diproses audit. Dalam prosesnya, auditor mempunyai prinsip atau asas praduga tak bersalah. Lalu dengan teliti melakukan rekonstruksi. Tak

lupa auditor melakukan hipotesis dengan memperhatikan enam elemen, seperti yang

sudah dijelaskan pada makalah di atas.

3. Metodologi penelitian

Tidak jelas dalam penelitian ini, peneliti menggunakan metode apa. Bahasa yang digunakan

serta hasil berupa tulisan yang ditampilkam pun sangat tidak familiar dengan bahasa auditor

secara umum. Jadi saran saya, jika menggunakan audit forensik digital dalam penelitian,

mohon untuk dapat menggunakan bahasa maupun tulisan yang umum, sehingga dapat

(14)

Namun selain bahasa maupun tulisan yang tidak familiar, ada hal yang menarik dalam

penelitian ini. Dimana peneliti secara rinci menjabarkan apa yang dilakukan agar dapat

menemukan siapa pelaku kecurangan yang sebenarnya. Contohnya adalah dengan cara

melihat CCTV, membaca histori pada komputer, dan lain sebagainya.

4. Analisis data

Analisis data dalam penelitian ini sangat lengkap. Dijelaskan dari awal hasil yang ditemukan

oleh auditor lalu dikaitkan dengan teori – teori yang ada. Menarik karena dijelaskan secara rinci bagaimana “tersangka” bekerja sama dengan supplier dalam melakukan aksi kecurangannya.

5. Kesimpulan

Penelitian ini dapat digunakan untuk memberi gambaran, apa saja yang dapat terjadi atau

kecurangan –kecurangan yang dapat terjadi yang dilakukan oleh orang dalam “karyawan”.

Dan apa saja yang perlu dilakukan untuk mencegah kecurangan terjadi. Penelitian ini juga

memberikan arahan atau gambaran mengenai apa yang dapat kita lakukan jika hal – hal

tersebut terjadi di dalam lingkungan kerja kita. Sehingga menurut saya, penelitian ini sangat

bermanfaat bagi semua sektor pekerjaan.

Referensi:

Simeunovici Natasa, Grubor Gojko and Ristic Nenad. 2016. Forensic Accounting In The Fraud

Referensi

Dokumen terkait

Diharapkan adanya peningkatan skill pegawai seperti pelatihan dan sosialisasi terhadap penggunaan teknologi tersebut agar para karyawan menjadi lebih mahir dan ahli

Bab ini membahas mengenai strategi Jepang dalam mempertahankan negosiasi Comprehensive and Progressive for Trans-Pacific Partnership (CPTPP) paska keluarnya Amerika Serikat

Dari kutipan wawancara dengan responden di atas dapat disimpulkan bahwasanya memang benar salah satu faktor penyebab dari sikap “Golput” yang dipilih oleh masyarakat

Jaringan distribusi tegangan menengah adalah jaringan tenaga listrik yang menyalurkan daya listrik dari gardu induk sub transmisi ke gardu distribusi.. Jaringan Distribusi

Kompetensi pedagogik dosen FKIP Unidar Ambon dikatakan berkategori baik dengan indikator bahwa dosen selalu menyusun program pengajaran sebelum mengajar, selalu

Yang dimaksud dengan kontraktor dalam peraturan dan syarat-syarat adalah yang diserahi tugas pelaksanaan pekerjaan, yang disebut sebagai pihak kedua dalam surat

Pasal 80 UU Nomor 11 tahun 2012 disebutkan bahwa Anak yang telah menjalani ½ dari lamanya pembinaan di dalam lembaga dan tidak kurang dari 3 bulan berkelakuan baik berhak

Observasi, observasi dilakukan dengan mengamati seberapa cepat siswa mendapatkan pasangannya, kemampuan siswa bekerja sama dengan pasangannya, dan yang terakhir