• Nenhum resultado encontrado

Risk Oriented Audit Methodology’s Improvement, based on the Fraud Theory

N/A
N/A
Protected

Academic year: 2017

Share "Risk Oriented Audit Methodology’s Improvement, based on the Fraud Theory"

Copied!
12
0
0

Texto

(1)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

vol

.

7

,

no.

4

.

2

0

1

6

DOI:

10.17835/2078-5429.2016.7.4.147-158

К

О ОЛ О

О

К

К

О О

К

Л

О

О

*

О К

Л

О

,

ч ч

ч ч ч

ч ч ч

ч ч ч чя ),ч .ч - - ,

e-mail: sarzhenov@gmail.com

Л

О

,

ч ч ,

ч ч ч ч

ч ,

ч ч ч чя ),ч .ч - - ,

e-mail: a_bakhteev@mail.ru

Л

КО

Л

О

,

ч ч ч ч ч ,

ч ч ,ч .ч - - ,

e-mail: nave1994@rambler.ru

.

,

,

. Э

. . И

. - , ,

, .

.

.

« ».

,

,

© ч .ч .,ч ч .ч .,ч ч .ч .,ч2016

* . «

(2)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

ч7

,ч№ч

4.

ч2

01

6

. И ,

.

,

.

Ключевые слова: ; ; ; .

R I SK OR IE NT ED AUD IT M ET H OD O LOGY ’ S

I M P R O V E M E N T, B A S E D O N T H E F R A U D T H E O R Y

SERGEI V. ARZHENOVSKII,

Department «Mathematical Statistics, Econometrics and Actuarial Calculations», Rostov State University of Economics (RINH), Rostov-on-Don, e-mail: sarzhenov@gmail.com

ANDREI V. BAKHTEEV,

Department «Business Analysis and Forecasting», Rostov State University of Economics (RINH), Rostov-on-Don, e-mail: a_bakhteev@mail.ru

ANASTASIYA V. NALIVAICHENKO,

Department «Accounting and Auditing», South Federal University, Rostov-on-Don, e-mail: nave1994@rambler.ru

Modern economic development is accompanied by the increasing complexity of the relationship structure, intercompany transactions, the requirements for information disclosure on the entity’s activities. It leads to the opportunities growth of fraudulent representation public companies reporting. The external audit is considered as an institution that resists to negative processes. The issues of improving the tools that assessing the risk of material misstatement of the financial statements due to fraud from the standpoint the fraud theory have been examined here. Determining potential areas in which methodology for risk assessment of material misstatement of the financial statements due to fraud in an audit are based on the modern fraud theory interpretations will be develop. Functional and structural, comparative, logical and historical, deductive and inductive analyst methods have been used. Retrospective analysis on research areas in the fraud theory field has been performed. Perspective directions for improving methodology and methods for risk assessment of material misstatement of the financial statements in an audit have been identified. Methodology development for fraud risk assessment procedures in an audit of financial statements is based on “fraud diamond” theory. Creating new interpretations the fraud theory during last fifteen years is a consequence the expansion opportunities for corporate fraud, one of the most common species which is the financial statements falsification. Changing the list of factors that could initiate the fraud in the company's public reporting requires that the methods of its identification during the audit should be improved. Methodology and methods risk assessment of intentional material misstatement of the financial statements need to be improved in the direction both the modern modification of fraud theory.

Keywords: fraud; auditing; reliability; financial statements.

(3)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

vol

.

7

,

no.

4

.

2

0

1

6

Х

Х Х Х Х Х Х бХ Х Х бХ

Х Х Х Х Х Х

Х Х Х Х гХ Х Х Х Х Х

Х Х Х Х Х Х Х Х Х Х

« »1 бХ Х Х Х Х Х

Х гХ Х Х Х Х Х

бХ Х Х Х бХ Х Х Х Х Х

Х бХ Х Х Х Х Х Х гХ Х Х

Х Х Х бХ ХErnst & Young, PwC

( Х Х гбХзежйгХ . 4ЮбХ Х Х Х Х Х бХ

Х Х Х бХ Х Х Х Х Х Х Х

Х Х Х Х Х Х Х Х гХ Х

Х Х Х Х Х Х Х

Х Х бХ Х Х Х Х - Х

бХ Х Х Х–ЩжзбнХ Х ХЩзбйХ гХ Х Х

Х Х Х Х Х Х Х Х

1 Эмж%ЮбХ Х Х− Х Элз%ЮбХ Х – Х Экм%ЮбХ Х – Х Экл%ЮбХ Х – Х Х Экж%ЮгХ бХ Х Х

Х Х Х Х бХ Х Х Х Х Х

Х Х Х Х ХЭ Х Х гбХзежирХ

бХ зеенЮгХ Х Х Х Х бХ

Х Х ХЭ Х Х гбХзежйрХ Х Х гбХзежжЮХ Х

Х Х Х Х Х г

Х Х бХ Х Х Х Х

Х Х Х Х Х Х Х

Х гХ Х Х Х Х Х Х

« Х Х Х Х Х Х Х Х

Х Х »2 ( Х Х зйеЮХ Х Х

Х Х Х Х Х Х Х

ХЭ Х- ЮбХ Х Х Х бХ Х бХ

г гХ Х гХ Х бХ Х Х Х бХ Х Х

Х Х Х 3 Х Х Х

Х Х Х бХ Х Х Х Х

Х Х Х Х Х Х Х гХ

Х Х Х Х Х Х Х

Х бХ Х Х Х Х Х

Х Х Х Х Х Х Х

Х бХ Х бХ Х Х Х Х

Х Х бХ Х Х Х Х Х Х Х

Х Х Х Х Х гХ Х Х

Х Х Х Х Х Х Х Х

Х Х« » Х« Х ». Х Х

бХ Х Х Х Х Х гХ Х Х бХ Х

Х Х Х Х « » Х Х

1

« »

( ) ( . ).

2

,

,

: 1)

2) 2017

( . ).

3

, 315 «

(4)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

ч7

,ч№ч

4.

ч2

01

6

4

159 К .

Х Х Х бХ Х Х Х Х Х Х Х

Х Х Х Х Х Х Х Х Х Х

Х 4гХ Х Х Х Х Х

Х Х Х Х Х бХ Х Х Х Х Х Х Х

Х Х Х ЭKen, 2007. P. 33). Х Х Х Х

Х Х бХ Х Х Х Х Х Х Х Х Х

Х Х«fraud» Х Х« Х Х »

Х« ». Х Х Х Х Х Х Х Х Х Х

Х « » Х « Х », Х Х

Х Х Х Х Х Х Х Х

Х Х гХ бХ бХ Х Х Х Х

Х Х Х ЭRamamoorti, 2014; Koletar, 2003)

Х Х Х Х Х Х Х Х Х

Х« Х » Х Х Х бХ Х Х

Х Х Х Х Х ХЭSutherland, 1983. P. 22).

Х« Х »

Х Х Х Х Х бХ Х Х

Х Х Х Х Х Х Х Х Х

Х Х Х Х бХ Х Х Х Х

Х Х Х Х Х Х бХ Х Х Х – Х

Х Х Х Х Х Х

Х Х Х Х Х Х Э ЮХ Х Х

( Х Х гбХзежирХ бХзеенЮгХ Х Х Х Х Х Х

Х Х Х Х Х Х гХ Х Х

Х Х Х Х Х Х гХ

Х Х Х Х Х Х Х Х Х

Х Х Х Х бХ Х Х Х

Х Х Х Х Х Х Х Х гХ

Х бХ Х бХ Х Х Х

Х Х бХ Х Х Х Х Х Х

Х Х Х Э Х Х Х ЮХ Х Х

Х Х Х бХ Х Х Х

Х Х Х бХ Х Х гХ Х ЭCressey, 1954). Х

Х Х Х гХ гХ Х Х Х бХ Х г Х

(Cressey, 1954; Sutherland et al., 1960), Х Х Х Х Х

Х Х Х Х бХ Х Х Х гХ Х Х

Х Х Х Х Х Х Х Х Х Х

Х Х Х Х Х Х Х Х Х

гХ Х Х ХжокиХ Х Х Х Х Х Х Х

Х Х Х« Х » (Fraud triangle theory –

FTT), Х Х Х Х гХжгХ

Х Х гХ гХ Х Х Х Х Х бХ Х

Х Х Х Х Х Х Х пХ

жЮХ Х Х Х Х бХ

2) Х Х Х Х Х Э ЮХ Х

гХ Х Х Х Х Х иЮХ Х

Х ХЭ ЮХ Х Х ХЭ , 2014ЮгХ Х Х

Х Х Х бХ Х Х Х гХ гХ гХ

Х Х Х гХ гХ Х бХ Х Х Х Х Х Х Х

(5)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

vol

.

7

,

no.

4

.

2

0

1

6

и . 1. Х Х Х

И ч ик: (Cressey, 1954).

Х Х гХ гХ Х Х Х Х бХ Х Х

Х Х Х бХ Х Х Х Х Х бХ

Х Х Х Х бХ Х бХ

Х Х Х ХЭSutherland et al., 1960. P. 122).

Х Х Х Х Х Х Х

Х Х Х Х Х Х Х

Х Х бХ Х Х Х Х Х Х

Х бХ Х Х Х Х бХ

Х Х Х Х бХ Х Х бХ Х

Х Х Х Х г г

Х Х Х Х Х Х Х

Х Х Х бХ Х Х

Х Х Х Х Х бХ Х

Х Х Х Х гХ Х Х

Х Х Х Х Х бХ Х Х бХ Х Х

Х ХЭCressey, 1954). Х Х бХ Х бХ

Х Х бХ Х Х Х– Х Х

бХ Х Х Х Х Х Х Х Х

Х Х Х г

Х Х Х Х Х Х

Х гХ Х Х бХ Х Х Х Х

гХ бХ Х бХ Х Х бХ Х Х Х Х бХ

Х Х Х Х бХ Х Х Х Х Х Х

Х гХ Х Х Х Х Х Х Х бХ

Х Х Х Х Х Х Х Х

Х Х Х бХ Х Х Х Х Х

бХ Х Х гХ Х Х Х Х

Х Х Х Х Х Х бХ Х Х Х

Х Х бХ Х Х Х Х Х

Х Х Х Х гХ

Х Х ХFTT ХAmerican Institute of Certified

Public Accountants (AICPA), Х ХInternational Federation of Accountants (IFAC) Х

Х Х Х Х Х Х Х Х Х Х

гХ Х Х Х Х Х Х FTT Х Х

Х Х Х Х Х Х Х Х

Х Х Х Х Х Х Х

( , 2014ЮгХ Х ХзйеХ Х ХижкХ Х Х Х

Х Х Х бХ Х Х бХ

(6)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

ч7

,ч№ч

4.

ч2

01

6

Х Х Х Х Х Х Х 5гХ Х бХ

Х Х Х Э Х Х Х ЮХ Х

Х Х Х Х Х 6бХ Х 7

Х бХ Х Х Х 8бХ Х г гХ Х Х Х Х

Х Х г

Х Х Х

Х бХ Х Х бХ Х Х

Х Х Х Х Х Х бХ Х

Х Х Х Х Х Х Х

Х Х Х Х Х Х Х Х Х

Х Х Х бХ Х Х Х Х

Х Х гХ Х Х Х Х Х Х Х

Х Х«homo economicus»9 Х Х Х Х

бХ Х Х Х Х Х Х Х Х Х

Х Х Х ЭCressey, 1954), Х Х ХFTT.

Х Х Х Х Х Х

бХ Х Х Х Х Х гХ Х бХ Х Х

бХ Х Х Х Х Х Х Х

Х Х Х Х бХ

Х Х Х Х Х Х

гХ Х Х Х Х Х XXI Х Х Х

Х Х Х Х гХ Х Х Х

Х Х Х Х Х Х бХ Х

Х Х Х Х Х Х ё Х бХ Х

Х Х Х ХXXI бХ Х Х бХ Х Х Х

Х Х Х Х Х Х Х

Х Х Х ЭAlbrecht, 2008). Х Х Х

Х Х Х Х Х Х бХ

бХ Х Х Х Х Х Х гХ Х

Х Х Х Х Х Х Х Х

Х Х Х бХ Х кж%Х Х Х Х

Х Х Х Х Х Х Х Х Х

бХ Х йо%Х Х Х Х Х йеХ гХ Х бХ Х йл%Х

Х Х Х Х Х Х Х Х

Х Х Х Х гХ ХЭ Х бХзеже.

. 17, 28ЮХ Х бХ Х Х бХ Х

Х бХ Х Х Х Х Х Х Х Х

бХ Х Х Х Х Х Х Х Х бХ Х Х Х

Х гХ Х Х Х Х Х

бХ Х Х бХ Х ХзеежХ Х

гХ Х Х гХ Х ЭDuffield et al., 2001. P. 2), Х Х Х Х

Х Х Х бХ Х Х Х Х

Х Х Х Х Х Х Х Х Х Х Х гХ

Х Х Х Х Х Х Х Х Х

Х гХ Х Х гХ гХ Х Х зеейХ Х ЭWolfe et al., 2004), Х Х

Х Х Х бХ Х

г Х ЭSutherland, 1983), Х Х Х бХ Х Х

Х Х бХ Х Х Х бХ Х Х

5

,

, 1 240 2 315 ( . ).

6

300 « » ( . ).

7

320 « » ( . ).

8

450 « , » ( . ).

9

Ч ,

(7)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

vol

.

7

,

no.

4

.

2

0

1

6

Х Х Х Х бХ Х Х Х гХ Х

Х Х Х Х бХ Х Х ХFTT,

Х Х Х Х Х Х бХ Х Х Х

« ». Х Х Х Х Х Х Х

ХЭ гХ гХзЮбХ Х Х« Х » (Fraud diamond

theory – FDT). Х« » Х Х Х Х Х

Х Х бХ Х Х Х FTT, Х Х

Х Х ХЭ ЮХ Х Х бХ Х Х

Х Х Х г

и . 2. Х Х Х

И ч ик: (Wolfe et al., 2004).

Х Х Х ХFDT Х Х Х

Х Х Х Х Х Х Х гХ

бХ бХ Х Х Х Х Х Х

Х Х Х Х Х зежжХ Х Х

Х Х Х Х ЭFraud Pentagon theory –

FPT), Х Х Х гХ ХЭMarks, 2011) ( гХ гХиЮгХ Х Х Х

Х Х Х Х Х Х Х Х

бХ Х Х Х Х Х Х

Х пХ Х Х Х бХ Х

Х Х Х Х Х Х гХ Х Х

Х Х Х Х Х Х Х

г Х Х Х гХ

Х Х Х Х Х Х

Х Х Х Х Х Х Х

Х Х Х Х гХ Х Х Х

Х Х Х Х Х бХ Х Х Х Х Х Х

Х Х г

Х Х Х Х Х Х бХ

Х Х Х Х Х ХЭYusof et al., 2015),

Х Х Х Х Х Х ХFTT. Х Х

Х Х гХйгХ Х Х Х Х Х Х Х

Х Х Х бХ Х Х Х

Х Х бХ Х бХ Х Х гХ Х Х

Х Х Х бХ Х Х Х Х Х Х

Х Х Х Х Х Х ЭYusof et al., 2015). Х

Х Х Х Х Х Х Х бХ Х Х

Х Х Х Х Х Х Х Х Х

Х гХ Х бХ Х Х Х

бХ Х Х Х бХ Х Х бХ

(8)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

ч7

,ч№ч

4.

ч2

01

6

Х Х Х Х Х бХ Х Х

« », Х Х FTT, Х Х Х Х Х

Х Х Х Х гХ Х Х

д Х Х бХ Х Х Х Х бХ

Х Х Х ХFTT, Х Х Х

Х Х бХ Х Х ХЭ Х

Х бХ Х Х Х г гЮгХ Х Х Х

Х Х Х Х Х Х Х Х Х Х

ХЭGbegi et al., 2013).

и . 3. Х Х Х

И ч ик: (Marks, 2011).

и . 4. Х

И ч ик: (Yusof et al., 2015).

Х Х Х Х Х Х Х Х Х Х Х

Х Х Х бХ Х Х Х Х

Х Х Х Х Х Х Х Х Х

Х Х Х Х Х Х Х бХ Х

Х Х Х Х Х Х Х бХ

Х Х Х Х Х Х Х гХ Х Х бХ Х Х

Х Х Х Х Х Х Х Х

бХ Х Х Х Х Х Х Х

ХFTT Х Х Х Х Х Х Х

Х бХ Х Х Х Х Х Х

бХ Х Х Х Х Х

-Х Х гХ Х Х Х Х Х

бХ Х Х Х Х Х Х Х Х Х

Х Х Х Х Х Х Х бХ

(9)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

vol

.

7

,

no.

4

.

2

0

1

6

Х Х Х Х Х Х Х Х

Х Э Х Х гб 1995; Beneish, 1999). Х Х бХ Х Х бХ

Х бХ бХ Х - Х

Х бХ Х Х Х Х Х Х Х

Х Х Х бХ Х Х Х Х

Х Х Х Х Х Х гХ бХ Х

Х бХ Х Х Х Х бХ

Х Х Х Х бХ Х Х

Х - Х Х Х ЭAbdullahi et al., 2015 рХ зежкb).

Х Х Х Х Х Х Х Х

Х Х Х Х Х Х Х Х бХ

Х Х Х Х Х Х Х Х

Х Х Х Х Х Х Х

Х Х бХ Х Х

Х Х Х гХ Х Х Х Х Х Х Х

Х пХ - Х бХ Х Х бХ Х Х

Х Х Х Х Х Х Х гХ Х

Х Х Х Х Х Х бХ Х Х Х

Х Х Х Х Х Х Х

Х бХ Х Х Х Х Х Х Х Х

Х Х Х Х Х Х Х бХ

Х гХ

Х Х Х Х Х

Х

Х Х Х Х Х Х Х

Х Х Х Х Х Х бХ Х Х бХ

Х Х Х Х FTT, Х Х Х

Х Х Х Х бХ Х Х Х Х Х

Х Х Э Х « ») Х бХ

Х Х Х Х Х Х Х бХ

Х Х Х Х Х Х гХ

Х Х Х Х Х Х Х

ХFDT, Х Х Х Х Х Х гХ Х Х

Х Х Х Х Х Х Х

Х - Х бХ Х Х Э ЮХ

Х Х бХ д Х Х Х Х Х

д Х Х Х Х Х Х Х

Х гХ Х Х Х Х Х

Х Х Х Х Х Х

бХ Х Х бХ Х Х Х Х Х

Х Х Х бХ бХ Х бХ Х

бХ Х Х д Х - Х

бХ Х Х Х Х Х Х

Х Х бХ Х Х Х Х

гХ Х Х Х Х гХ Х Х

Х Х Х Х бХ Х Х бХ Х

Х Х Х гХ Х Х

Х Х Х Х Х Х Х

бХ Х Х Х Х Х бХ

Х Х Х Х бХ Х Х

Х Х Х бХ Х Х Х

бХ Х Х Х Э Х бХ

Х Х бХ Х Х Х г гЮбХ

(10)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

ч7

,ч№ч

4.

ч2

01

6

Х гХ Х Х Х Х Х Х

Х Х Х Х Х Х Х Х гХ Х

Х Х Х Х Х Х Х Х Х Х

Х Х Х Х гХ Х Х бХ Х

Х Х Х Х Х Х Х

Х Х Х Х Х Х Х Х

Х Х г

И И Е А Ы

Х гбХ Х гХ Х г ЭжоокЮгХ Х Х Х Х Х

ХдХ гХ Х гХ пХ бХйееХ г

Х гХ г, Х гХ г, Х гХ г Х г (2011). Х

Х Х Х Х Х гХ гпХ Х Х

ACFE, 18 г

Х гХ гХ ЭзеенЮХ Х Х – Х Х гХ

Х Х Х ддХ Х бХ №Х

10-збХ гХмж-75.

Х Х Х Х ХЭзежеЮгХдХ Х гХ гХ гХ гХ гпХ бХжолХ г

Х гХ гХ Х гХ гЭзежиЮгХ Х Х Х

Х Х Х Х дХ Х гпХ Х Х Х

Х Х Х Х пХ гХ пХ Х бХ гХзм-45.

Х гбХ Х гХ Х г ЭзежйЮгХ Х Х

Х Х ХзежйХ гХ Х Х гХ гпХPricewaterhouse

Coopers, 32 г

Х гХ г ЭзежйЮгХ Х Х Х Х

Х Х Х ХддХ Х

бХ№Хжж-збХ гХжеж-104.

Abdullahi R. and Mansor N. (2015 ). Forensic Accounting and Fraud Risk

Factors: The Influence of Fraud Diamond Theory // The American Journal of Innovative

Research and Applied Sciences, vol. 1(5), pp. 186-192.

Abdullahi R. and Mansor N. (2015b). Fraud Triangle Theory and Fraud Diamond Theory. Understanding the Convergent and Divergent For Future Research // International Journal of Academic Research Accounting, Finance and Management Sciences, vol. 5, no. 4, pp. 38-45.

Albrecht W. S., Albrecht Ch. and Albrecht C. C. (2008). Current Trends in Fraud

and its Detection // Information Security Journal: A Global Perspective, no. 1. pp. 2-12.

Beneish M. D. (1999). The Detection of Earnings Manipulation // Financial Analysts Journal, vol. 55, no. 5, pp. 24-36.

Cressey D. R. (1954). The differential association theory and compulsive crimes // Journal of Criminal Law and Criminology, vol. 45, no. 1. pp. 29-40.

Duffield G. and Grabosky P. (2001). The psychology of fraud // Trends and Issues in Crime and Criminal Justice,no. 199, pp. 1-6.

Gbegi D. O. and Adebisi J. F. (2013). The new fraud diamond model: how can it

help forensic accountants in fraud investigation in Nigeria? // European Journal of

Accounting, Auditing and Finance Research, vol. 1, no. 4, pp. 129-138.

Ken Y. Ch. and Elder R. J. (2007). Fraud Risk Factors and the Likelihood of Fraudulent Financial Reporting: Evidence from Statement on Auditing Standards No. 43 in Taiwan. Mimeo, 36 p.

Koletar J. W. (2003). Fraud Exposed: What You Don't Know Could Cost Your Company Millions. Wiley, 208 p.

Marks J. (2011). Fraud Triangle: Not Good Enough These days, IIA/ACFE Conference in Cleveland, OH, 53 p.

Ramamoorti S., Morrison D. and Koletar J. W. (2014). Bringing Freud to Fraud: understanding the state-of-mind of the C-level suite/white collar offender through

(11)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

vol

.

7

,

no.

4

.

2

0

1

6

Sutherland E. H. (1983). White Collar Crime/Foreword by Donald R. Cressey. Westport, Conn.: Greenwood Press, 272 p.

Sutherland E. and Cressey D. (1960). Principles of Criminology. NY, Philadelphia, 646 p.

Wolfe D. and Hermanson D. R. (2004). The fraud diamond: Considering four

elements of fraud // The CPA Journal, no. 74(12), pp. 38-42.

Yusof M. K., Ahmad Khair A. H. and Simon J. (2015). Fraudulent Financial

Reporting: An Application of Fraud Models to Malaysian Public Listed Companies // The

Macrotheme Review, no. 4(3), pp. 126-145.

REFERENCES

Abdullahi R. and Mansor N. (2015 ). Forensic Accounting and Fraud Risk

Factors: The Influence of Fraud Diamond Theory. The American Journal of Innovative

Research and Applied Sciences, vol. 1(5), pp. 186-192.

Abdullahi R. and Mansor N. (2015b). Fraud Triangle Theory and Fraud Diamond Theory. Understanding the Convergent and Divergent For Future Research. International Journal of Academic Research Accounting, Finance and Management Sciences, vol. 5, no. 4, pp. 38-45.

Albrecht S., Vents Dzh. and Uil'yams T. (1995). A ray of light on the dark side of the business. St. Petersburg, Piter Publ., 400 p. (In Russian).

Albrecht W. S., Albrecht Ch. and Albrecht C. C. (2008). Current Trends in Fraud

and its Detection. Information Security Journal: A Global Perspective, no. 1. pp. 2-12.

Beneish M. D. (1999). The Detection of Earnings Manipulation. Financial Analysts Journal, vol. 55, no. 5, pp. 24-36.

Bocharov A. I., Kilyachkov A. A., Kryatov S. G. et al. (2011). The study of

business security risks in Russian companies. oscow, Publ. House of Russian Branch

ACFE, 18 p. (In Russian).

Cressey D. R. (1954). The differential association theory and compulsive crimes. Journal of Criminal Law and Criminology, vol. 45, no. 1, pp. 29-40.

Duffield G. and Grabosky P. (2001). The psychology of fraud. Trends and Issues in Crime and Criminal Justice,no. 199, pp. 1-6.

Gbegi D. O. and Adebisi J. F. (2013). The new fraud diamond model: how can it

help forensic accountants in fraud investigation in Nigeria? European Journal of

Accounting, Auditing and Finance Research, vol. 1, no. 4, pp. 129-138.

Irregular Payments and Withdrawal of Assets (2010). / Ed. by J. T. Wells. oscow, Maroseika Publ., 196 p. (In Russian).

Ken Y. Ch. and Elder R. J. (2007). Fraud Risk Factors and the Likelihood of Fraudulent Financial Reporting: Evidence from Statement on Auditing Standards No.

43 in Taiwan. Mimeo, 36 p.

Kharland E., Novikova I. and Vostrova T. (2014). Russian Economic Crime

Survey in 2014. On a right way. oscow, Pricewaterhouse Coopers Publ., 32 p. (In

Russian).

Koletar J. W. (2003). Fraud Exposed: What You Don't Know Could Cost Your Company Millions. Wiley, 208 p.

Marks J. (2011). Fraud Triangle: Not Good Enough These days, IIA/ACFE Conference in Cleveland, OH, 53 p.

Mukhametshin R. T. (2008). Prevention frauds − the path to success. Good

corporate governance. Russian Journal of Entrepreneurship, no. 10-2, pp. 71-75. (In

Russian).

Prodanova N. A. and Lizyaeva V. V. (2013). The distortion of the financial statements as a financial instrument of abuse. Monograph. Odessa, Kuprienko SV, pp. 27-45. (In Russian).

Ramamoorti S., Morrison D. and Koletar J. W. (2014). Bringing Freud to Fraud: understanding the state-of-mind of the C-level suite/white collar offender through

(12)

JO

U

RN

A

L

O

F

E

C

O

N

O

MI

C R

E

G

U

L

A

T

IO

N

я

ч

ч

)чч

ччч

ччч

ч

ч7

,ч№ч

4.

ч2

01

6

Shargaev A. V. (2014). Perfection of the Russian legislation in the sphere of

combating corporate fraud. International Research Journal, no. 11-2, pp. 101-104. (In

Russian).

Sutherland E. H. (1983). White Collar Crime/Foreword by Donald R. Cressey. Westport, Conn., Greenwood Press, 272 p.

Sutherland E. and Cressey D. (1960). Principles of Criminology. NY, Philadelphia, 646 p.

Wolfe D. and Hermanson D. R. (2004). The fraud diamond: Considering four

elements of fraud. The CPA Journal, no. 74(12), pp. 38-42.

Yusof M. K., Ahmad Khair A. H. and Simon J. (2015). Fraudulent Financial

Reporting: An Application of Fraud Models to Malaysian Public Listed Companies. The

Referências

Documentos relacionados

Portanto, sugerimos que sejam tratadas as crianças parasitadas, após consulta e prescri- ção médica adequada, que os pais e responsáveis por essas crianças, adotem

No que diz respeito à sua organização, além deste capítulo introdutório, esta pesquisa tem sua estrutura constituída ao longo de duas partes e diversos capítulos. A

Como foi o primeiro Making Of, e já tinha uma ideia de todo o processo de filmagem, optei por levar as câmaras go pro, para filmar nos locais mais pequenos, que pela

“Quando a curva de Brückner não termina na linha de terra, isto é, quando não há igualdade entre os cubos em escavação e aterro, teremos de entrar em linha de conta com as

Posteriormente, houve outra tentativa de elaboração de uma política nacional de saneamento através da elaboração do projeto de lei (PL) 4.147/2001, que entre outras

As intervenções multidisciplinares devem ser centradas no doente, ou seja, mesmo doentes com a mesma doença irão experimentar dificuldades muito diferentes relacionadas com

Para se poder comprovar isso, foi realizado em 2005 um ensaio clinico, o TOSS (Trial of cilostazol in Symptomatic intracranial arterial Stenosis) para investigar a

To this end, the present study presents a methodology based on neuro-fuzzy modeling to support the integrated analysis of risk indicators in the management of urban afforestation,