Audit Forensik Terjemahan Fraud Risk

download Audit Forensik Terjemahan Fraud Risk

of 34

description

ekonomi

Transcript of Audit Forensik Terjemahan Fraud Risk

Page 1

The International Journal of Accounting Research Digital Vol. 9, 2009, pp.1-29 ISSN: 1577-8517 Dikirim Juni 2008 DOI: 10,4192 / 1577-8517-v9_1 Diterima Februari 2009 Sebuah Kerangka Risiko internal Penipuan Pengurangan pada IT Mengintegrasikan Proses Bisnis: The IFR Kerangka Mieke Jans. Hasselt University, Belgia. [email protected] Nadine Lybaert. Hasselt University, Belgia. [email protected] Koen Vanhoof. Hasselt University, Belgia. [email protected] Abstrak. Penipuan adalah bisnis juta dolar dan meningkat setiap tahun. Baik internal dan penipuan eksternal menyajikan biaya besar untuk perekonomian kita di seluruh dunia. Sebuah tinjauan dari literatur akademis belajar bahwa masyarakat akademik hanya alamat penipuan eksternal dan cara mendeteksi jenis penipuan. Sedikit atau tidak ada upaya untuk pengetahuan kita telah dimasukkan ke dalam menyelidiki bagaimana mencegah nd untuk mendeteksi fraud internal, yang kita sebut 'risiko internal fraud pengurangan '. Mengambil bersama dorongan untuk penelitian dalam penipuan internal dan kurangnya dalam literatur akademis, penelitian untuk mengurangi risiko fraud internal penting. Hanya setelah memiliki kerangka di mana untuk melaksanakan penelitian empiris, topik ini lebih lanjut dapat diselidiki. Dalam tulisan ini kami menyajikan kerangka IFR, disimpulkan dari kedua literatur akademik dan dari praktek bisnis saat ini, di mana inti dari kerangka kerja ini menyarankan untuk menggunakan pendekatan data mining. Kata kunci: Framework, internal fraud, pengurangan risiko, data mining. 1 PENDAHULUAN Penipuan internal adalah masalah yang signifikan bagi perekonomian dunia saat ini. Organisasi mengalokasikan banyak sumber daya untuk pengendalian internal, kerangka

Page 2

2 The International Journal of Accounting Research Digital Vol. 9 diimplementasikan dalam praktik bisnis untuk mencegah internal fraud. Biaya-biaya ini, bersama-sama dengan biaya penipuan internal itu sendiri, merupakan biaya ekonomi yang besar untuk lingkungan bisnis dan tidak luput dari perhatian. A US penipuan standar (SAS 99) dan sebuah mitra internasional (ISA 240) diciptakan. Sementara itu, CEO dari Internasional Audit Networks merilis sebuah laporan khusus pada bulan November 2006 ini Laporan, yang diterbitkan oleh enam jaringan Audit global yang terbesar, dirilis di belakang skandal perusahaan. Para penulis laporan ini mengungkapkan keyakinan mereka di mitigasi penipuan, karena mereka nama itu "salah satu dari enam elemen penting, yang diperlukan untuk pasar modal stabilitas, efisiensi dan pertumbuhan ". Dalam literatur akademik namun hampir tidak ada perhatian untuk ini besar masalah. Berdasarkan adanya kerangka metodologis untuk mengurangi internal yang penipuan dalam literatur akademis, internal fraud biaya tetap menyajikan, dan kepentingan yang jelas lingkungan bisnis menunjukkan, tujuan penelitian dalam hal ini kertas untuk menyajikan kerangka kerja untuk pengurangan risiko internal fraud. Untuk tujuan ini, dua program yang diikuti, sehingga kerangka kerja untuk pengurangan risiko internal fraud, kerangka IFR. Dalam Bagian III kami pertama kali memiliki melihat apa yang sudah ada di lingkungan bisnis untuk mencegah dan mendeteksi internal fraud. Selanjutnya, dalam Bagian IV, kita beralih ke metodologi diikuti dalam bidang akademik. Kita mulai dengan literatur diperpanjang pada penipuan perusahaan deteksi dan pencegahan dalam berbagai disiplin ilmu. Kami meringkas ulasan ini dalam ikhtisar tabel dengan karakteristik yang paling penting dari studi masing-masing, menjadi domain di mana ia dieksekusi, apakah itu menyangkut penipuan internal atau eksternal, apakah itu berfokus pada deteksi penipuan atau pencegahan dan teknik yang digunakan. Dengan melihat tabel gambaran ini, kita sampai pada kesimpulan bahwa hanya semua Penelitian dilakukan di bidang penipuan eksternal. Mengenai internal fraud, ada kesenjangan dalam literatur akademik. Pengamatan lain adalah bahwa sebagian besar dari artikel menerapkan pendekatan data mining. Dalam tabel ikhtisar kolom terakhir ditambahkan tentang yang jenis tugas data mining dilakukan. Karena ini pendekatan data mining telah membuktikan nilainya dalam mengurangi penipuan eksternal dan metodologi yang ada penipuan penelitian deteksi, kami memberikan pengenalan dalam data mining dalam Bagian V. Apa yang kita temukan dalam praktek bisnis dan apa penelitian yang ada dalam penipuan eksternal paparan adalah dasar dari kerangka kerja kami untuk pengurangan risiko fraud internal, Kerangka IFR, disajikan dalam Bagian VI. Kita mulai tulisan ini, bagaimanapun, dengan Bagian umum tentang penipuan, penanganan baik penipuan eksternal dan internal.

Page 3

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 3 2 PENIPUAN Apa itu Penipuan? Penipuan adalah penipuan. Apapun industri penipuan ini terletak di atau apa pun jenis penipuan Anda memvisualisasikan, penipuan selalu inti dari penipuan. Ada banyak definisi penipuan, tergantung pada sudut pandang mempertimbangkan. Menurut The American Heritage Dictionary, (Second Edition Universitas), penipuan didefinisikan sebagai " penipuan sengaja dilakukan dalam rangka untuk mengamankan keuntungan yang tidak adil atau melanggar hukum ". Singkatnya, "Penipuan selalu melibatkan satu orang atau lebih yang, dengan niat, bertindak diam-diam untuk mencabut lain sesuatu yang bernilai, untuk pengayaan mereka sendiri " (Davia et al. 2000). Juga Wells (2005) menekankan penipuan sebagai pasak pd as roda untuk penipuan. Jenis penipuan sebagai subyek bukunya adalah penipuan dan penyalahgunaan jabatan. Ini adalah penggambaran dari penipuan, yang juga secara berkala diselidiki oleh Asosiasi Bersertifikat Penipuan Penguji (ACFE). Dalam Laporan mereka 2006 kepada Nation on Occupational Fraud and Abuse, yang ACFE mendefinisikan penipuan kerja dan penyalahgunaan sebagai: "Penggunaan pendudukan seseorang untuk pengayaan pribadi melalui penyalahgunaan yang disengaja atau kesalahan sumber daya organisasi yang mempekerjakan atau aset "(ACFE, 2006). Definisi ini mencakup berbagai perilaku oleh eksekutif, karyawan, manajer, dan kepala sekolah dari organisasi. Pelanggaran dapat berkisar dari penyalahgunaan aset, laporan penipuan dan korupsi atas pencurian dan pencurian kecil-kecilan, lembur palsu, menggunakan properti perusahaan untuk pribadi manfaat untuk gaji dan pelanggaran waktu sakit (Wells, 2005). Meskipun jenis penipuan meliputi berbagai jenis penyimpangan, diketahui bahwa tidak mencakup semua jenis penipuan. Hanya penipuan internal perusahaan disertakan. Misalnya, penipuan terhadap pemerintah (fraud non-perusahaan) dan penipuan yang dilakukan oleh pelanggan (eksternal penipuan) tidak termasuk. Klasifikasi Penipuan Penggambaran penipuan "penipuan kerja dan penyalahgunaan" adalah salah satu cara untuk mengkategorikan penipuan. Ada banyak cara lain untuk mengklasifikasikan penipuan. A klasifikasi yang menyerupai namun penggambaran pertama ini adalah perbedaan Bologna dan Lindquist (1995) membuat antara internal versus penipuan eksternal. Ini klasifikasi, diterapkan di bidang penipuan perusahaan (fraud dalam organisasi pengaturan), didasarkan pada apakah pelaku adalah internal atau eksternal untuk korban perusahaan. Penipuan yang dilakukan oleh vendor, pemasok atau kontraktor adalah contoh penipuan eksternal, sementara seorang karyawan mencuri dari perusahaan atau manajer

Page 4

4 The International Journal of Accounting Research Digital Vol. 9 memasak buku adalah contoh dari internal fraud. Apa yang dilihat sebagai internal fraud, berikut definisi ini, sebenarnya penipuan dan penyalahgunaan jabatan, karena kita harus menjadi internal perusahaan dan penyalahgunaan jabatan untuk melakukan penipuan dalam. Kami menempatkan penipuan internal dan penipuan kerja dan penyalahgunaan dalam jumlah yang setara. Kombinasi penipuan internal dan eksternal juga dapat terjadi, misalnya ketika seorang karyawan bekerja sama dengan pemasok untuk mencabut perusahaan. Bologna dan Lindquist (1995) menyebutkan, di samping klasifikasi lain, cara lain untuk mengklasifikasikan penipuan: transaksi dibandingkan penipuan pernyataan. Para penulis mendefinisikan penipuan pernyataan sebagai "salah saji disengaja nilai-nilai keuangan tertentu untuk meningkatkan penampilan dari profitabilitas dan menipu pemegang saham atau kreditur. " Penipuan Transaksi ini dimaksudkan untuk menggelapkan atau mencuri aset organisasi. Davia et . al (2000) membedakan dua jenis terkait penipuan: penipuan laporan keuangan neraca dan penipuan aset-pencurian. Para penulis menyatakan bahwa perbedaan utama antara mantan dan yang terakhir adalah bahwa tidak ada pencurian aset yang terlibat dalam laporan keuangan menyeimbangkan penipuan. Contoh terkenal dari jenis penipuan Enron dan Worldcom. Kita melihat klasifikasi ini (laporan keuangan penipuan keseimbangan vs asset- pencurian penipuan) sebagai setara dengan pernyataan Bologna dan Lindquist (1995) 's dan penipuan transaksi. Bologna dan Lindquist (1995) memberikan dua klasifikasi yang lebih penipuan - semua mengelompokkan penipuan perusahaan. Klasifikasi pertama adalah penipuan untuk dibandingkan terhadap perusahaan. Yang pertama berisi penipuan dimaksudkan untuk menguntungkan entitas organisasi, sedangkan yang kedua mencakup penipuan yang berniat untuk menyakiti entitas. Contoh penipuan untuk perusahaan adalah penetapan harga, penggelapan pajak perusahaan dan pelanggaran hukum lingkungan. Sementara penipuan ini dalam kepentingan perusahaan pada awalnya, di akhir pengayaan pribadi yang berasal dari penipuan ini adalah insentif nyata. Frauds terhadap perusahaan hanya dimaksudkan untuk menguntungkan pelaku, seperti penggelapan atau pencurian aset perusahaan. Penulis menarik perhatian pada fakta bahwa tidak semua penipuan cocok nyaman ke dalam skema ini, seperti pembakaran untuk keuntungan, direncanakan kebangkrutan dan klaim asuransi palsu. Perbedaan terakhir Bologna dan Lindquist (1995) mengacu pada manajemen terhadap penipuan non-manajemen, juga klasifikasi berdasarkan karakteristik pelaku.

Halaman 5

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 5 Gambar 1 Penipuan Klasifikasi Ikhtisar Maskapai klasifikasi yang berbeda semua hadir dimensi lain dan dapat menampilkan beberapa tumpang tindih. Dalam Gambar 1 kami menyajikan gambaran tentang bagaimana kita melihat yang berbeda klasifikasi dan hubungan mereka satu sama lain, dengan ini membuat beberapa asumsi. Klasifikasi yang paling menonjol adalah internal versus eksternal penipuan, karena semua klasifikasi lain terletak dalam internal fraud. Seperti telah menunjukkan, kami melihat penipuan dan penyalahgunaan kerja sebagai setara dengan internal fraud. Gambar 1 juga menunjukkan bahwa semua klasifikasi tersisa, hanya berlaku untuk penipuan perusahaan. Hal ini menjelaskan mengapa semua tertanam dalam internal fraud. Dalam internal fraud, tiga klasifikasi yang berbeda terjadi. Kita mulai dengan perbedaan antara penipuan dan penipuan pernyataan transaksi, masing-masing keuangan Pernyataan penipuan keseimbangan dan penipuan aset-pencurian dalam hal Davia et al. (2000). A Perbedaan kedua didasarkan pada tingkat pendudukan karyawan penipuan: manajemen terhadap penipuan non-manajemen. Kami berasumsi bahwa manajer dapat melakukan baik pernyataan dan penipuan transaksi, namun non-manajemen dalam pandangan kami dibatasi penipuan transaksi saja. Klasifikasi terakhir kami memperkenalkan dalam ikhtisar ini penipuan untuk dibandingkan penipuan terhadap perusahaan. Meskipun penipuan bagi perusahaan tidak tidak perlu menjadi penipuan pernyataan (misalnya melanggar lingkungan penipuan pernyataan penipuan transaksi manajemen penipuan non-manajemen penipuan penipuan untuk Perusahaan penipuan terhadap yang Perusahaan Internal fraud Penipuan kerja dan penyalahgunaan Penipuan Eksternal

Halaman 6

6 The International Journal of Accounting Research Digital Vol. 9 hukum), tumpang tindih realistis. Dengan klasifikasi untuk melawan melawan, kita lagi membuat asumsi. Bertentangan dengan penipuan terhadap perusahaan, kami percaya hanya manajer dalam posisi menguntungkan untuk melakukan penipuan bagi perusahaan, maka tumpang tindih dengan hanya penipuan manajemen. Sedangkan penipuan terhadap perusahaan adalah diyakini dilakukan baik oleh manajer dan non-manajer. Asumsi terakhir dibuat tentang sifat penipuan pernyataan. Kami menganggap semua penipuan pernyataan adalah berkomitmen untuk meningkatkan penampilan perusahaan dan tidak pernah merugikan perusahaan. Oleh karena itu kami menganggap penipuan pernyataan selalu diprofilkan sebagai penipuan bagi perusahaan, tidak pernah terhadap perusahaan. Biaya Penipuan: Beberapa Bilangan Penipuan adalah bisnis juta dolar, karena beberapa studi penelitian tentang hal ini Fenomena melaporkan angka mengejutkan. Mengenai internal fraud, dua rumit survei, salah satu yang dilakukan di Amerika Serikat oleh ACFE, (ACFE 2006), dan satu dunia dari PricewaterhouseCoopers (PwC 2007), menghasilkan informasi berikut tentang penipuan perusahaan: Empat puluh tiga persen dari perusahaan yang disurvei di seluruh dunia (PwC-survey) telah jatuh korban kejahatan ekonomi di tahun-tahun 2006 dan 2007 rata-rata keuangan kerusakan perusahaan mengalami survei PwC, adalah US $ 2.420.000 per perusahaan selama dua tahun terakhir. Tidak ada industri tampaknya aman dan lebih besar perusahaan tampaknya lebih rentan terhadap penipuan daripada yang lebih kecil. Peserta yang ACFE studi estimasi kerugian dari lima persen dari pendapatan tahunan perusahaan untuk penipuan. Diterapkan pada 2006 Amerika Serikat Produk Domestik Bruto sebesar US $ 13,246.6 miliar, ini akan menerjemahkan menjadi sekitar US $ 662.000.000.000 kerugian penipuan untuk Amerika Serikat saja. Angka-angka yang disebutkan di atas semua bentuk perhatian dari internal fraud. Ada Namun biaya juga besar dari penipuan eksternal. Empat domain penting menderita oleh penipuan secara teratur dibahas: telekomunikasi, asuransi mobil, kesehatan perawatan dan kartu kredit. Pada domain ini, kami menemukan nomor-nomor berikut: Secara global, penipuan telekomunikasi diperkirakan sekitar US $ 55 miliar. (Abidogum 2005) Untuk domain kedua, mobil masalah penipuan asuransi, Brockett et al. (1998) mengutip perkiraan Biro Asuransi Kejahatan Nasional (NICB) bahwa biaya tahunan di Amerika Serikat adalah US $ 20 miliar. Di website dari NICB kita baca: "studi industri asuransi menunjukkan 10 persen atau lebih dari Properti / kecelakaan klaim asuransi yang palsu. "(NICB 2008). Mengenai

Halaman 7

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 7 kesehatan klaim asuransi penipuan, Amerika Serikat National Health Care Anti Asosiasi Penipuan (NHCAA) memperkirakan secara konservatif bahwa bangsa tahunan perawatan kesehatan pengeluaran, setidaknya 3 persen hilang penipuan langsung. Ini adalah $ 68000000000. Perkiraan lain oleh instansi pemerintah dan penegak hukum menempatkan rugi pada saat setinggi 10 persen dari pengeluaran tahunan mereka. (NHCAA 2008) Mengenai domain keempat, penipuan kartu kredit, Bolton dan Tangan (2002) mengutip perkiraan US $ 10 miliar kerugian di seluruh dunia untuk Visa / Mastercard saja. Pencegahan terhadap Deteksi Banyak telah ditulis tentang cara mendeteksi penipuan. Namun banyak penulis, seperti Bologna dan Lindquist (1995), menyatakan bahwa pencegahan harus didahulukan daripada deteksi. Para penulis maksud dengan pencegahan penipuan menciptakan lingkungan kerja yang nilai-nilai kejujuran. Ini termasuk mempekerjakan orang-orang jujur, membayar mereka kompetitif, memperlakukan mereka dengan adil, dan memberikan tempat kerja yang aman dan aman. Dalam Pedoman Akuntan ke Fraud Detection dan Kontrol, Davia et al. (2000) menyatakan bahwa itu adalah tanggung jawab manajemen untuk mengalokasikan sumber daya dan penekanan penipuan-spesifik pengendalian internal dan pemeriksaan penipuan khusus proaktif. Maskapai pendekatan adalah contoh dari pencegahan di satu sisi dan deteksi di sisi lain. The penulis menunjukkan bahwa itu adalah suatu kesalahan untuk berpikir dalam hal satu terhadap yang lain. Kontrol internal yang kuat sebagai pencegahan penipuan sangat penting, tetapi mereka terbaik diperkuat dengan mengikuti ujian penipuan spesifik. Dalam studi yang disebutkan di atas dari PwC dan ACFE, orang berbicara hanya sekitar deteksi. Penelitian menyelidiki dengan cara survei, mana yang paling terjadi cara atau metode yang mengarah pada deteksi penipuan, atau diyakini melakukannya dengan CFO. Berikut ini adalah temuan kedua studi. Tentang cara penipuan terdeteksi, kedua studi dari PwC dan ACFE menekankan pentingnya tips dan kesempatan. Menurut laporan ACFE, penipuan anonim hotline mengantisipasi banyak kerusakan penipuan. Dalam kasus terakhir, organisasi yang memiliki hotline tersebut, mengalami kerugian rata-rata US $ 100.000, sedangkan organisasi tanpa hotline mengalami kerugian rata-rata US $ 200,000. Pada studi PwC, tidak kurang dari 41 persen dari kasus penipuan terdeteksi melalui tip-off atau karena kecelakaan. Audit internal dan sistem pengendalian intern dapat memiliki dampak terukur pada mendeteksi kecurangan setelah kesempatan terkait berarti. Semakin banyak tindakan pengendalian perusahaan menempatkan di tempat, semakin banyak insiden penipuan akan ditemukan.

Halaman 8

8 The International Journal of Accounting Research Digital Vol. 9 Studi lain, yang dilakukan oleh Ernst & Young, menyebutkan mencegah dan mendeteksi penipuan. Survei global dengan Ernst & Young pada tahun 2006 mengungkapkan wawasan serupa di faktor pencegahan penipuan. Responden mengidentifikasi pengendalian internal sebagai faktor kunci untuk mencegah dan mendeteksi fraud (Ernst & Young, 2006). Berhati-hatilah bahwa semua yang disebutkan di atas saran mengenai deteksi dan pencegahan fraud, kekhawatiran penipuan deteksi / pencegahan internal dan selanjutnya, adalah hasil penelitian non-akademik. Kerangka kerja yang disajikan dalam makalah ini akan ditujukan pada kombinasi penipuan deteksi dan pencegahan, yang akan disebut sebagai "pengurangan resiko penipuan". Ini Keputusan ini sesuai dengan ide-ide Davia et al. (2000) dan Bologna dan Lindquist (1995), bahwa pencegahan penipuan dan deteksi penipuan harus melengkapi satu sama lain. Selanjutnya, ruang lingkup penelitian kami adalah penipuan transaksi, bentuk tertentu internal fraud (lihat Gambar 1). 3 MENGATASI PENIPUAN INTERNAL DALAM PRAKTEK: NILAI ATAS PENGENDALIAN INTERNAL Penelitian dari PwC dan ACFE disebutkan sebelumnya mengungkapkan beberapa informasi mengenai deteksi internal fraud. Nomor satu alat deteksi adalah kesempatan terkait, seperti tip-off dan deteksi oleh kecelakaan. Jenis alat ini tidak mudah dipengaruhi oleh tata kelola perusahaan, karena hal ini terkait dengan budaya perusahaan, , bukan dengan kontrol. Alat deteksi terbaik kedua tampaknya pengendalian internal dan merupakan kandidat yang lebih baik untuk mengurangi internal fraud, karena itu cocok baik untuk memerintah. Pengendalian internal saat ini perusahaan berarti yang paling umum digunakan untuk mengurangi penipuan. Dalam bagian ini beberapa sejarah dan gambaran singkat tentang apa intern kontrol meliputi diberikan. Komite Sponsoring Organizations of the Treadway Commission (COSO) dibentuk untuk komisi Komisi Treadway untuk melakukan tugas (Mempelajari penyebab pelaporan penipuan dan membuat rekomendasi untuk mengurangi nya kejadian). Menanggapi rekomendasi ini, COSO mengembangkan internal kerangka kontrol, yang diterbitkan pada tahun 1992 dan berjudul Pengendalian Internal - Terpadu Kerangka. Menurut kerangka COSO, pengendalian internal didefinisikan sebagai: "Sebuah proses, dipengaruhi oleh dewan entitas direksi, manajemen, dan lainnya personil, yang dirancang untuk memberikan keyakinan memadai tentang pencapaian tujuan dalam kategori berikut:

Halaman 9

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 9 Efektivitas dan efisiensi operasi Keandalan pelaporan keuangan Kepatuhan terhadap hukum dan peraturan "yang berlaku Jika kita melihat definisi, jelas mengapa pengendalian internal penting sebagai perlindungan terhadap penipuan. Pencapaian kategori pertama adalah untuk menemukan penipuan transaksi, kedua untuk menghadapi penipuan pernyataan dan kategori ketiga prestasi adalah untuk melindungi organisasi terhadap penipuan bagi perusahaan. Setelah definisi yang luas ini, pengendalian internal dapat mencegah dan mendeteksi kecurangan. Dan meskipun definisi ini berasal dari dasar Nasional Komisi Pelaporan Keuangan Penipuan, juga kelas-kelas lain penipuan dari kecurangan pelaporan keuangan dapat ditemui. Namun, definisi yang jelas tentang wajar - jaminan tentang tujuan - tidak mutlak. Kita bisa menyimpulkan bahwa pengendalian internal merupakan sarana untuk melindungi organisasi terhadap intern penipuan, tetapi mengingat meningkatnya prevalensi penipuan itu masih tidak cukup sebagai stand a sendiri alat. Juga angka yang diberikan oleh survei PwC dan ACFE mengungkapkan bahwa pengendalian internal datang dari lebih buruk daripada kesempatan berarti sebagai alat deteksi. Namun, studi ini juga menekankan nilai tambahan dari berfungsi dengan baik pengendalian internal sistem. Kerangka pengendalian internal COSO adalah luas kerangka kerja yang ada tentang topik ini. Beberapa industri telah mengambil kerangka kerja ini dan disesuaikan untuk mereka kebutuhan khusus, misalnya industri perbankan. Dalam lingkungan ini, Basel II adalah dibuat, dengan bagian kontrol internalnya sendiri. Meskipun demikian berdasarkan COSO dan maka adalah varian dari kerangka kerja ini. Ini adalah di luar lingkup dan tujuan ini kertas untuk mengatasi semua kerangka pengendalian internal yang ada. Kami percaya bahwa dengan menangani pengaturan COSO, praktek bisnis umum dalam hal internal kontrol tertutup. 4. PENIPUAN DETEKSI / PENCEGAHAN TINJAUAN PUSTAKA Pada bagian ini, gambaran dari literatur akademik tentang penipuan pencegahan dan deteksi diberikan. Meskipun subjek pencegahan penipuan diambil memperhitungkan, hampir semua artikel yang ditemukan mengatasi masalah deteksi penipuan. Untuk mendapatkan pandangan yang jelas dari situasi saat penelitian, Tabel 1 dibuat. Ini akan memberi kita beberapa wawasan metodologi implisit diikuti saat sastra. Tabel memberikan kita dengan penulis (s) dalam urutan abjad, yang aplikasi domain, apakah itu menyangkut penipuan internal atau eksternal, apakah

Page 10

10 The International Journal of Accounting Research Digital Vol. 9 Tujuan adalah deteksi penipuan atau pencegahan, dan teknik yang digunakan. The informasi tentang kolom terakhir (Task) akan dibahas kemudian dan tidak ada Pentingnya belum. Mengenai teknik yang digunakan, metode intensif dieksplorasi adalah saraf jaringan. Studi dari Davey et al. (1996) dan Hilas dan Mastorocostas (2008) (Fraud telekomunikasi), Dorronsoro et al. (1997) (penipuan kartu kredit), dan Fanning dan Cogger (1998), Hijau dan Choi (1997) dan Kirkos et al. (2007) (Fraud laporan keuangan) semua menggunakan teknologi jaringan saraf untuk mendeteksi kecurangan dalam konteks yang berbeda. Lin et (2003) menerapkan al. Jaring saraf kabur, juga dalam domain kecurangan pelaporan keuangan. Kedua Brause et al. (1999) dan Estevez et al. (2006) menggunakan kombinasi jaring saraf dan aturan. Penggunaan kedua aturan fuzzy, dimana mantan menggunakan aturan asosiasi tradisional. Juga Dia et al. (1997) menerapkan saraf Jaringan: jaringan perceptron multi-layer dalam komponen diawasi dari mereka studi dan peta Kohonen self-mengatur untuk bagian tanpa pengawasan. (Istilah diawasi dan tidak diawasi akan dijelaskan dalam paragraf berikut). Seperti Dia et al. (1997) berlaku di bagian tanpa pengawasan mereka, Brockett et al. (1998) berlaku Peta Kohonen diri-mengorganisir fitur (suatu bentuk teknologi jaringan saraf) untuk mengungkap klaim palsu dalam domain asuransi mobil. Ini juga yang Zaslavsky dan Strizhak (2006) menyarankan kemudian, pada tahun 2006, dalam sebuah makalah metodologis untuk mendeteksi penipuan kartu kredit. Quah dan Sriganesh (2008) mengikuti saran ini dalam paper empiris pada pemahaman pola pengeluaran untuk menguraikan potensi penipuan kasus. Sebuah jaringan syaraf belajar Bayesian diterapkan untuk penipuan kartu kredit deteksi oleh Maes et al. (2002) (samping untuk jaringan saraf tiruan), untuk Akun telekomunikasi tertagih (yang tidak selalu penipuan) oleh Ezawa dan Norton (1996), untuk laporan keuangan penipuan dengan Kirkos et al. (2007) dan untuk mobil penipuan asuransi deteksi oleh Viaene et al. (2005) dan Viaene et al. (2002). Dalam Viaene et al. (2005) lapangan 's penipuan asuransi mobil, Bermdez et al. (2007) menggunakan link logit asimetris atau miring agar sesuai database penipuan dari Pasar asuransi Spanyol. Setelah itu mereka mengembangkan analisis Bayesian ini Model. Dalam bidang terkait Mayor dan Riedinger (2002) disajikan alat untuk deteksi penipuan asuransi kesehatan. Mereka mengusulkan pengetahuan hybrid / statistical- sistem berbasis, di mana pengetahuan ahli terintegrasi dengan kekuatan statistik. Lain contoh menggabungkan teknik yang berbeda dapat ditemukan di Fawcett dan Provost (1997). Serangkaian teknik data mining untuk tujuan mendeteksi seluler penipuan clone dengan ini digunakan. Secara khusus, program aturan-learning untuk mengungkap

Page 11

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 11 indikator perilaku penipuan dari database besar transaksi nasabah adalah diimplementasikan. Dari aturan penipuan yang dihasilkan, pilihan telah dibuat untuk diterapkan dalam bentuk monitor. Ini set monitor profil perilaku pelanggan yang sah dan menunjukkan anomali. Output dari monitor, bersama-sama dengan label pada perilaku sehari-hari akun sebelumnya, digunakan sebagai data pelatihan untuk Linear sederhana Ambang Unit (LTU). The LTU belajar untuk menggabungkan bukti untuk menghasilkan tinggi alarm keyakinan. Metode yang dijelaskan di atas adalah contoh dari diawasi hibrida sebagai teknik pembelajaran diawasi digabungkan untuk meningkatkan hasil. Dalam Karya lain Fawcett dan Provost (1999), Monitoring Kegiatan diperkenalkan sebagai kelas masalah tersendiri dalam data mining dengan kerangka yang unik. Fawcett dan Provost (1999) menunjukkan bagaimana menggunakan kerangka kerja ini antara lain untuk deteksi penipuan telepon selular. Kerangka lain yang disajikan, untuk mendeteksi penipuan kesehatan, adalah kerangka proses pertambangan oleh Yang dan Hwang (2006). Kerangka ini didasarkan pada konsep clinical pathway di mana pola struktur yang ditemukan dan dianalisis lebih lanjut. Sistem pakar fuzzy juga berpengalaman dengan dalam beberapa studi. Jadi ada Derrig dan Ostaszewski (1995), Deshmukh dan Talluru (1998), Pahtak et al. (2003), dan Sanchez et al. (2008). Yang terakhir ekstrak seperangkat asosiasi kabur aturan dari satu set data yang berisi transaksi kartu kredit asli dan palsu. Aturan-aturan ini dibandingkan dengan kriteria yang analis risiko berlaku dalam penipuan mereka proses analisis. Oleh karena itu penelitian ini sulit untuk mengkategorikan sebagai 'deteksi', 'Pencegahan' atau keduanya. Kami mengadopsi pernyataan penulis sendiri kontribusi di kedua deteksi penipuan dan pencegahan. Derrig dan Ostaszewski (1995) menggunakan Fuzzy Clustering dan karena itu menerapkan teknik data mining melakukan tugas deskriptif, dimana teknik lain (tapi Sanchez et al. (2008)) melakukan tugas prediktif. Stolfo et al. (2000) menyampaikan beberapa pekerjaan menarik di deteksi intrusi. Mereka menyediakan ID kerangka, MADAM, untuk Data Mining Audit Otomatis Model untuk Intrusion Detection. Meskipun deteksi intrusi dikaitkan dengan deteksi penipuan, ini adalah daerah penelitian sendiri dan kita tidak memperluas cakupan kami untuk bidang ini. Sebelah MADAM ID, Stolfo et al. (2000) membahas hasil JAM proyek. JAM singkatan Java Agen untuk Meta-Learning. JAM menyediakan meta-learning terpadu untuk deteksi penipuan yang menggabungkan kolektif pengetahuan yang diperoleh oleh agen lokal masing-masing. Dalam kasus ini, masing-masing pengetahuan bank tentang penipuan kartu kredit dikombinasikan. Juga Phua et al. (2004) menerapkan pendekatan meta-learning, untuk mendeteksi penipuan dan tidak hanya

Halaman 12

12 The International Journal of Accounting Research Digital Vol. 9 intrusi. Para penulis mendasarkan konsep mereka pada novel fiksi ilmiah Minoritas Laporan dan membandingkan pengklasifikasi dasar dengan novel 'precogs'. Yang digunakan pengklasifikasi adalah naif Bayesian algoritma, C4.5 dan backpropagation neural jaringan. Hasil dari asuransi mobil deteksi penipuan tersedia untuk umum kumpulan data menunjukkan bahwa susun-mengantongi melakukan lebih baik dalam hal kinerja serta dari segi penghematan biaya. Cahill dkk. (2002) merancang tanda tangan penipuan, berdasarkan data dari panggilan penipuan, untuk mendeteksi penipuan telekomunikasi. Untuk mencetak panggilan untuk penipuan probabilitas di bawah tanda tangan rekening dibandingkan dengan probabilitas di bawah tanda tangan penipuan. Tanda tangan penipuan diperbarui secara berurutan, memungkinkan deteksi penipuan-event. Aturan-learning dan analisis pohon keputusan juga diterapkan oleh berbagai peneliti, misalnya Kirkos et al. (2007), Fan (2004), Viaene et al. (2002), Bonchi et al. (1999), dan Rosset et al. (1999). Viaene et al. (2002) benar-benar menerapkan berbeda teknik dalam pekerjaan mereka, dari regresi logistik, tetangga k-terdekat, keputusan pohon dan jaringan saraf Bayesian untuk mendukung mesin vektor, naif Bayes dan pohon-ditambah naif Bayes. Juga di Viaene et al. (2007), regresi logistik adalah diterapkan. Analisa link mengambil pendekatan yang berbeda. Hal ini terkait penipu diketahui dengan yang lain individu, menggunakan catatan linkage dan metode jaringan sosial (Wasserman dan Faust 1998). Cortes et al. (2002) menemukan solusi untuk deteksi penipuan di bidang ini. Data transaksional di bidang penipuan telekomunikasi diwakili oleh grafik di mana node mewakili pelaku transaksi dan ujung-ujungnya mewakili interaksi antara pasangan pelaku transaksi. Karena node dan tepi muncul dan menghilang dari grafik melalui waktu, yang dianggap grafik dinamis. Cortes et al. (2002) mempertimbangkan subgraphs berpusat pada semua node untuk menentukan komunitas bunga (COI). Metode ini terinspirasi oleh fakta bahwa penipu jarang bekerja di isolasi dari satu sama lain. Untuk melanjutkan dengan analisis link, Kim dan Kwon (2006) laporan Korea Asuransi Penipuan Recognition System yang mempekerjakan tiga tahap tanpa pengawasan analisis statistik dan tautan untuk mengidentifikasi klaim mungkin palsu. The pemerintah mengacu pada sistem ini untuk membuat keputusan. Para penulis mengevaluasi sistem dan menawarkan rekomendasi untuk perbaikan. Bolton dan Tangan (2001) yang perilaku pemantauan dari waktu ke waktu dengan cara Peer Analysis Group. Rekan Analysis Group mendeteksi objek individu yang mulai berperilaku dengan cara yang berbeda dari objek yang mereka sebelumnya telah serupa.

Halaman 13

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 13 Alat lain Bolton dan Tangan (2001) mengembangkan untuk deteksi penipuan perilaku adalah Istirahat Analisis Point. Tidak seperti rekan Analysis Group, Break Point Analysis beroperasi pada tingkat akun. Sebuah titik istirahat adalah observasi di mana perilaku anomali untuk rekening tertentu terdeteksi. Kedua alat-alat yang diterapkan pada perilaku belanja di rekening kartu kredit. Juga Murad dan Pinkas (1999) fokus pada perubahan perilaku untuk tujuan deteksi penipuan dan sekarang tiga tingkat-profiling. Sebagai Analisis Break Point dari Bolton dan Tangan (2001), metode tiga-tingkat-profiling beroperasi pada account tingkat dan poin setiap penyimpangan yang signifikan dari perilaku normal akun sebagai penipuan potensial. Untuk melakukan hal ini, 'normal' profil diciptakan (pada tiga tingkat), berdasarkan data tanpa catatan penipuan. Untuk menguji metode, tiga-tingkat- profiling diterapkan di bidang penipuan telekomunikasi. Dalam bidang yang sama, juga Burge dan Shawe-Taylor (2001) menggunakan perilaku profiling untuk tujuan penipuan deteksi dengan menggunakan jaringan saraf berulang untuk prototipe perilaku menelepon. Dua rentang waktu yang dipertimbangkan pada membangun profil, yang mengarah ke arus profil perilaku (CBP) dan sejarah profil perilaku (BPH) masing-masing akun. Dalam Langkah selanjutnya jarak Hellinger digunakan untuk membandingkan dua distribusi probabilitas dan untuk memberikan nilai kecurigaan pada panggilan. Sebuah kertas singkat Cox et al. (1997) menggabungkan keterampilan pengenalan pola manusia dengan algoritma data otomatis. Dalam pekerjaan mereka, informasi disajikan secara visual dengan interface-domain tertentu. Idenya adalah bahwa sistem visual manusia adalah dinamis dan dapat dengan mudah beradaptasi dengan teknik yang digunakan oleh penipu yang selalu berubah. Di sisi lain tangan memiliki mesin keuntungan dari kapasitas komputasi yang jauh lebih besar, cocok untuk tugas yang berulang rutin. Empat studi terakhir kami ingin menyebutkan adalah dari Tsung et al. (2007) dan Brockett et al. (2002), Hoogs et al. (2007) dan Juszczak et al. (2008). Tsung et al. (2007) menerapkan teknik manufaktur batch untuk bidang deteksi penipuan. Mereka menggunakan metode perpustakaan batch. Brockett et al. (2002) menggunakan komponen utama analisis nilai RIDIT untuk mengklasifikasikan klaim untuk cedera tubuh mobil. Hoogs et al. (2007) menyajikan pendekatan algoritma genetika untuk mendeteksi kecurangan laporan keuangan.Mereka menemukan bahwa skor anomali yang luar biasa adalah metrik yang berharga untuk mengkarakterisasi perilaku keuangan perusahaan dan bahwa menganalisis nilai ini lebih merupakan waktu yang cara yang efektif untuk mendeteksi perilaku yang berpotensi penipuan. Juszczak et al. (2008) dilalu menerapkan banyak teknik klasifikasi yang berbeda dalam pengaturan dua kelas diawasi dan pengaturan satu kelas semi-diawasi untuk membandingkan kinerja teknik-teknik dan pengaturan.

Page 14

14 The International Journal of Accounting Research Digital Vol. 9 Penulis Aplikasi Domain Internal / Deteksi / Teknik Tugas Pencegahan Eksternal Bermdez et al .(2007) Asuransi Mobil Penipuan Eksternal Deteksi Miring Logit Tautan dan Bayesian Analisis Predicitve Bolton dan Tangan (2001) Penipuan Kartu Kredit Eksternal Deteksi Peer Analysis Group dan Break Point Prediktif Analisis Bonchi et al. (1999) Penipuan Fiskal Eksternal Deteksi Decision Tree Prediktif Brause et al. (1999) Penipuan Kartu Kredit Eksternal Deteksi Aturan dan Neural Jaringan Prediktif Brockett et al .(1998) Asuransi Mobil Penipuan Eksternal Deteksi Kohonen ini mandiri Organizing Map Prediktif Brockett et al. (2002) Asuransi Mobil Penipuan Eksternal Deteksi Komponen Utama Analisis Prediktif Burge dan Shawe- Taylor (2001) Telekomunikasi Penipuan Eksternal Deteksi Unsupervised Neural Jaringan Prediktif Cahill dkk. (2002) Telekomunikasi Penipuan Eksternal Deteksi Profil dengan cara tanda tangan Prediktif Cortes et al. (2002) Telekomunikasi Penipuan Eksternal Deteksi Dinamis Grafik Prediktif Cox et al . (1997) Telekomunikasi Penipuan Eksternal Deteksi Visual Data Mining Deskriptif Davey et al. (1996) Telekomunikasi Penipuan Eksternal Deteksi Jaringan Neural Prediktif Derrig dan Ostaszewski (1995) Asuransi Mobil Penipuan Eksternal Deteksi Fuzzy Set Teori Deskriptif Deshmukh dan Talluru (1998) Laporan Keuangan Penipuan Internal Deteksi Fuzzy berbasis aturan Penalaran Sistem Prediktif Dorronsoro et al .(1997) Penipuan Kartu Kredit Eksternal Deteksi Jaringan Neural Prediktif Penulis Aplikasi Domain Internal / Eksternal Deteksi / Pencegahan Teknik Tugas Estevez et al .(2006) Telekomunikasi Penipuan Eksternal Deteksi dan Pencegahan Aturan Fuzzy dan Jaringan Neural Prediktif Ezawa dan Norton (1996) Tak Tertagih Telekomunikasi Akun Eksternal Deteksi Bayesian Neural Jaringan Prediktif Fan (2004) Penipuan Kartu Kredit Eksternal Deteksi Decision Tree Prediktif Fanning dan Cogger (1998) Laporan Keuangan Penipuan Internal Deteksi Jaringan Neural Prediktif Fawcett dan Provost (1997) Telekomunikasi Penipuan Eksternal Deteksi Aturan, Monitor dan Linear Threshold Unit Prediktif Fawcett dan Provost (1999) Telekomunikasi Penipuan Eksternal Deteksi Kegiatan Pemantauan prediktif Hijau dan Choi (1997) Laporan Keuangan Penipuan Internal Deteksi Jaringan Syaraf Prediktif Dia et al . (1997) Asuransi Kesehatan Penipuan Eksternal Deteksi Jaringan Neural Prediktif Dia et al. (1997)Kesehatan Asuransi Penipuan Eksternal Deteksi Kohonen ini mandiri Organizing Map Deskriptif

Page 15

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 15 Hilas dan Mastorocostas (2008) Telekomunikasi Penipuan Eksternal Deteksi Neural Network dan Clustering Prediktif Hoogs et al. (2007) Laporan Keuangan Penipuan Internal Deteksi Algoritma Genetika Pendekatan Prediktif Juszczak et al. (2008) Penipuan Kartu Kredit Eksternal Deteksi Banyak yang berbeda klasifikasi teknik Prediktif Kim dan Kwon (2006) Asuransi Penipuan Eksternal Deteksi Asuransi Penipuan Pengakuan Sistem (Korea) Prediktif Kirkos et al. (2007) Laporan Keuangan Penipuan Internal Deteksi Pohon Keputusan, Neural Network dan Keyakinan Bayesian Jaringan Prediktif Lin et al . (2003) Laporan Keuangan Penipuan Internal Deteksi Fuzzy Neural Jaringan Prediktif Maes et al . (2002) Penipuan Kartu Kredit Eksternal Deteksi Neural Network dan Keyakinan Bayesian Jaringan Prediktif Mayor dan Riedinger (2002) Kesehatan Asuransi Penipuan Eksternal Deteksi Penipuan Elektronik Deteksi (DKE) Prediktif Murad dan Pinkas (1999) Telekomunikasi Penipuan Eksternal Deteksi Tiga Tingkat Profiling prediktif Pathak et al. (2003) Asuransi Penipuan Eksternal Deteksi Berbasis logika fuzzy sistem pakar Prediktif Phua et al. (2004)Mobil Asuransi Penipuan Eksternal Deteksi Meta-pengklasifikasi Prediktif Quah dan Sriganesh (2008) Penipuan Kartu Kredit Eksternal Deteksi Self-Organizing Halaman Deskriptif Rosset et al. (1999) Telekomunikasi Penipuan Eksternal Deteksi Aturan Prediktif Penulis Aplikasi Domain Internal / Eksternal Deteksi / Pencegahan Teknik Tugas Snchez et al. (2008) Penipuan Kartu Kredit Eksternal Deteksi dan Pencegahan Aturan Fuzzy Deskriptif Stolfo et al. (2000) Penipuan Kartu Kredit dan Intrusion Eksternal Deteksi Meta-pengklasifikasi Prediktif Tsung et al .(2007) Telekomunikasi Penipuan Eksternal Deteksi Batch Perpustakaan Metode Prediktif Viaene et al. (2002) Mobil Asuransi Penipuan Eksternal Deteksi Regresi Logistik, k-terdekat tetangga Prediktif bor, Decision Tree, Bayesian Neural Jaringan, SVM, Nave Bayes, dan pohon yang ditambah Nave Bayes Viaene et al. (2005) Mobil Asuransi Penipuan Eksternal Deteksi Bayesian Neural Jaringan Prediktif Viaene et al. (2007) Mobil Asuransi Penipuan Eksternal Deteksi Logistic Regression prediktif Yang dan Hwang (2006) Kesehatan Asuransi Penipuan Eksternal Deteksi Pola Sering Pertambangan Prediktif Tabel 1 Penipuan gambaran sastra deteksi / pencegahan

Halaman 16

16 The International Journal of Accounting Research Digital Vol. 9 Jika kita meringkas penelitian akademik yang ada dengan melihat Tabel 1, kita sampai pada kesimpulan bahwa hanya semua penelitian dilakukan di bidang penipuan eksternal. Jelas ada kesenjangan dalam literatur akademik mengenai internal fraud. Hanya enam artikel tentang penyimpangan internal ditemukan dan mereka menangani hanya satu jenis internal penipuan: penipuan pernyataan. Hal ini tidak bahkan nomor satu internal fraud. Mengikuti studi yang tercantum dalam Bagian II oleh PwC dan ACFE, penyalahgunaan aset, yang merupakan bentuk penipuan transaksi, adalah jenis yang paling umum dari internal fraud. Penipuan Transaksi Namun, tidak ada subjek penelitian yang ada. Selanjutnya adalah dikonfirmasi oleh Tabel 1 bahwa sebagian besar literatur bertujuan menyediakan alat deteksi; hanya dua artikel menggabungkan pentingnya pencegahan. Sebagai pengamatan terakhir, satu pemberitahuan bahwa semua artikel yang ditemukan menerapkan teknik data mining. Ini adalah perbedaan yang luar biasa dari penelitian non-akademik, di mana kontrol internal menunjuk sebagai alat deteksi yang efektif, setelah kesempatan terkait sarana (PwC 2007). Pengendalian internal tidak, sampai saat ini, tidak termasuk data mining pendekatan untuk mengurangi penipuan. 5. MITIGASI EKSTERNAL PENIPUAN DI AKADEMIK PENELITIAN: NILAI DATA MINING Pada Tabel 1 nilai tambah pendekatan data mining dalam konteks penipuan deteksi menjadi jelas. Ini adalah pendekatan ini yang ingin kita untuk menerapkan dalam kami kerangka pengurangan risiko internal fraud. Sebelum beralih ke kerangka itu sendiri, bagian ini berkaitan dengan aspek yang paling penting dari penelitian lapangan data mining. Informasi latar belakang ini diperlukan dalam rangka untuk membuat beberapa keputusan non-sepele untuk kerangka kita, terutama karena kita adalah kerangka berorientasi pada internal fraud sebagai lawan orientasi penipuan eksternal dalam penelitian akademik. Era informasi saat ini kewalahan oleh data. Semakin banyak informasi yang disimpan dalam database dan mengubah data ini menjadi pengetahuan menciptakan permintaan baru, alat yang sangat berguna. Teknik analisis data yang digunakan sebelumnya adalah terutama berorientasi pada penggalian karakteristik data kuantitatif dan statistik. Teknik ini berguna memfasilitasi interpretasi data dan dapat membantu untuk mendapatkan yang lebih baik wawasan ke dalam proses balik data. Interpretasi ini dan wawasan yang pengetahuan dicari. Meskipun teknik analisis data tradisional dapat secara tidak langsung membawa kita ke pengetahuan, masih dibuat oleh analis manusia. (Michalski et al. 1998) Situasi saat ini namun membutuhkan cara baru untuk berurusan dengan ini tidak pernah mengakhiri database dan metode baru untuk menganalisis sejumlah besar data ini. Sebuah baru daerah muncul menjadi: Knowledge Discovery in Database, juga dikenal sebagai KDD.

Halaman 17

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 17 Proses KDD dapat dipetakan seperti pada Gambar 2, representasi yang didasarkan pada Tan et al. (2006). Gambar 2 Proses penemuan pengetahuan dalam database, berdasarkan Tan et al . (2006) Seperti yang bisa kita lihat pada gambar ini, merupakan bagian integral dari proses KDD adalah data yang pertambangan. Bersama dengan KDD, data mining lahir sebagai bidang penelitian baru. Data pertambangan adalah reaksi untuk mengatasi keterbatasan di atas teknik analisis data digunakan sebelumnya (baca: sebelum ada ini jumlah yang sangat besar data). Data A analisis sistem sekarang harus dilengkapi dengan sejumlah besar latar belakang pengetahuan, dan mampu melakukan tugas-tugas penalaran yang melibatkan pengetahuan itu dan data yang disediakan (Michalski et al. 1998). Inilah yang data mining memiliki jawabanuntuk. Menurut Witten dan Frank (2000), data mining dapat didefinisikan sebagai "... Proses menemukan pola dalam data. Proses harus otomatis atau (lebih sering) semi-otomatis. Pola ditemukan harus bermakna dalam bahwa mereka menyebabkan beberapa keuntungan, biasanya keuntungan ekonomi. Data tersebut selalu hadir dalam jumlah besar. " Dalam upaya untuk memenuhi tujuan ini, para peneliti telah berpaling ke gagasan dari berbagai disiplin. Bidang pembelajaran mesin misalnya sering disebutkan dalam yang sama napas sebagai data mining, karena telah memberikan banyak masukan untuk data mining. Namun, data mining juga bergantung pada statistik, kecerdasan buatan, dan pengenalan pola. Data mining adalah pertemuan disiplin ilmu ini. Dengan kedatangan data mining sebagai bidang baru analisis data, analisis data teknik dapat dibagi menjadi dua kelompok: teknik pelaporan dan data mining teknik. Dengan teknik pelaporan kami mengacu pada teknik yang digunakan sebelumnya, dimana karakteristik data kuantitatif dan statistik yang diambil dari data dan analis manusia mengubah informasi ini menjadi pengetahuan. (Pikirkan misalnya pada laporan dengan beberapa maksimum, minimum dan rata-rata angka penjualan atau pembelian.) Ini adalah teknik yang digunakan saat ini dalam pengaturan pengendalian internal. Dengan Data teknik pertambangan kami menekankan (semi) proses otomatis untuk menemukan pola berarti dalam set data yang besar. Terutama karakteristik data mining dari pengetahuan laten mengungkapkan sangat khas dan berharga. Karakteristik ini datang Data Preprocessing Data Pertambangan Postprocessing Input Data & Latar Belakang Pengetahuan Pengetahuan

Halaman 18

18 The International Journal of Accounting Research Digital Vol. 9 maju pada kenyataan bahwa tidak ada hipotesis yang diperlukan untuk menambang data, sebagai lawan Statistik murni atau pelaporan data. Ini adalah alasan utama mengapa teknik ini dipilih dalam penelitian sebelumnya untuk mendeteksi kecurangan eksternal. Sebuah langkah penting dalam menerapkan data mining adalah bahwa rekayasa data. Apa Data kita telah, jenis informasi apakah itu menangkap dan pengetahuan apa yang dilakukan kita ingin mengekstrak dari itu? Tergantung pada bidang Anda (exa) tambang, Anda memiliki informasi tentang rekening. Akun dapat melibatkan beberapa hal, seperti rekening nasabah, faktur, rekening menelepon dan sebagainya. Bahkan, kita mulai dari data tentang account tersebut, kita sebut account data ini. Misalnya, untuk pelanggan akun, apa nama pelanggan, di mana apakah dia hidup, apa yang nya nomor telepon, kapan dia menjadi pelanggan dan sebagainya. Kami tidak hanya memiliki data akun, kami juga memiliki informasi operasional tentang akun. Semacam ini Data menggambarkan perilaku dari akun, seperti apa yang dibeli pada akun, ketika, jika ada pengurangan ... Jadi sebenarnya kita memiliki dua jenis informasi tersedia: data akun dan data operasional pada account. Sebuah data mining Pendekatan menghubungkan informasi ini dan mencoba untuk mengubah data teknis ke dalam perilaku karena tujuan pendekatan data mining adalah untuk menemukan pola dalam data. Ada banyak teknik bidang data mining meliputi, seperti K-means clustering, pohon keputusan, jaringan saraf dll teknik ini melayani berbeda tugas, seperti misalnya klasifikasi, clustering, dan deteksi anomali. Terutama, tugas data mining dapat dibagi dalam dua sub kelompok: tugas prediktif dan deskriptif tugas. Dengan tugas prediktif, tujuannya adalah untuk memprediksi nilai dari satu atribut, berdasarkan nilai-nilai atribut lainnya. Ini adalah apa teknik klasifikasi mengejar. Tugas prediktif membuat prediksi untuk setiap observasi. Tugas Deskriptif Namun, tidak mengucapkan pada setiap pengamatan, tetapi menggambarkan kumpulan data sebagai secara keseluruhan. Hal ini bertujuan untuk menggambarkan hubungan yang mendasari dalam kumpulan data. Contoh tugas deskriptif adalah pengenalan pola, deteksi anomali, dan korelasi. (Tan et al ., 2006)Pada Tabel 1 kolom tambahan disediakan, menyatakan apa tugas digunakan dalam sebuah artikel tertentu. Dalam kasus akademik sastra deteksi penipuan, tampaknya bahwa tugas terutama prediktif dieksekusi. Banyak teknik yang berbeda melayani tujuan ini. Kelas yang akan diprediksi adalah label 'penipuan' / 'non-penipuan'. Selain membagi tugas data mining pada kelompok prediktif terhadap deskriptif, ada dimensi lain untuk mengklasifikasikan algoritma pembelajaran. Berdasarkan pada input data, ada dua kategori pembelajaran: diawasi dan tidak diawasi

Halaman 19

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 19 belajar. Dalam pembelajaran dengan pengawasan, kelas yang harus dipelajari hadir dalam kumpulan data. Dalam masalah deteksi penipuan, ini berarti dalam satu set data yang berisi contoh baik penipuan dan non-penipuan catatan. Ini berarti bahwa semua catatan tersedia dicap sebagai 'penipuan' atau 'non-penipuan'. Setelah membangun model menggunakan data pelatihan ini, kasus baru dapat diklasifikasikan sebagai penipuan atau non penipuan. Tentu saja, salah satu kebutuhan untuk menjadi yakin tentang kelas sebenarnya dari pelatihan data, karena ini adalah dasar dari model. Masalah praktis lainnya adalah ketersediaan informasi tersebut. Selain itu, metode ini hanya mampu mendeteksi penipuan dari jenis yang telah terjadi sebelumnya. Sebaliknya, metode tanpa pengawasan tidak menggunakan catatan berlabel. Metode ini mencari rekening, pelanggan, pemasok, dll yang berperilaku 'tidak biasa' untuk skor keluaran kecurigaan, aturan atau anomali visual, tergantung pada metode. (Bolton dan Tangan 2002) Apakah metode diawasi atau tanpa pengawasan yang digunakan, diketahui bahwa output hanya memberikan indikasi kecurangan kemungkinan. Tidak ada berdiri sendiri analisis statistik dapat menjamin bahwa objek tertentu adalah satu penipuan. Ia hanya bisa menunjukkan bahwa ini objek adalah lebih mungkin penipuan dari benda-benda lain. Terutama Data diawasi digunakan dalam literatur deteksi penipuan eksternal. Dengan Bolton dan Tangan (2001), Murad dan Pinkas (1999), Burge dan Shawe-Taylor (2001), Brockett et al . (2002), Kim dan Kwon (2006), dan Cox et al . (1997),kebanyakan studi penting tentang pembelajaran terawasi dalam deteksi penipuan dikutip. Meskipun daftar ini mungkin tidak lengkap, jelas bahwa penelitian di pembelajaran tanpa pengawasan sehubungan dengan deteksi penipuan adalah karena untuk penangkapan. Ini adalah juga penjelasan yang mungkin untuk 'transaksi penipuan gap' dalam literatur. Ada tidak diawasi data yang tersedia pada jenis penipuan. Satu-satunya internal fraud dengan Data diawasi tersedia adalah penipuan pernyataan, bukan kebetulan satu-satunya jenis internal fraud diselidiki dalam literatur akademik. Kita harus mengambil ini Perbedaan menjadi pertimbangan ketika membangun kerangka kerja untuk internal fraud pengurangan risiko. 6 THE IFR 2 KERANGKA Penipuan internal saat ini ditangani oleh pengendalian internal. Pengendalian internal adalah tertanam dalam kerangka baik diuraikan, didirikan oleh COSO. Internal kontrol mencakup berbagai tugas dan pengaturan. Sebelah kualitatif Pendekatan (seperti misalnya menciptakan lingkungan pengendalian), data kuantitatif analisis diperlukan. Hal ini pada titik ini bahwa kita percaya ada terletak sebuah kesempatan untuk menggabungkan penelitian akademik dengan wawasan praktis. Data mining tools saat ini

Halaman 20

20 The International Journal of Accounting Research Digital Vol. 9 tidak diimplementasikan dalam kerangka pengendalian internal. Kami namun yakin bahwa kerangka, berdasarkan teknik data mining, dapat nilai tambahan untuk pengendalian internal dalam mengurangi penipuan. Mulai dari tinjauan literatur akademik dan praktek saat ini, kami memperkenalkan kerangka IFR sebagai pelengkap dari ada lingkungan pengendalian internal. Sejak Tabel 1 menunjukkan penggunaan data mining untuk deteksi penipuan / pencegahan sudah dieksplorasi oleh para akademisi, kami dapat terus pada wawasan tersebut. Namun, penelitian ini tidak dilakukan di bidang internal penipuan, atau setidaknya tidak mencakup semua jenis internal fraud. Karena ada unsur perbedaan antara penelitian akademik yang ditemukan dan tujuan kami, kami tidak bisa hanya menyalin metode yang ada bekerja. Sebaliknya, kami menyajikan sebuah kerangka di mana kami menerapkan teknik data mining di bidang mitigasi internal fraud. Dua Perbedaan utama antara tujuan kami dan kerja yang ada adalah bahwa kita 1) fokus pada internal fraud yang biasanya melibatkan data yang tanpa pengawasan, dan 2) fokus pada penipuan pengurangan risiko bukan deteksi penipuan. Ini adalah kontribusi yang ada sastra, dimana penggunaan data mining untuk (terutama eksternal) deteksi penipuan hanya diselidiki. Perbedaan ini akan berpengaruh terhadap kerangka kerja kami, yang akan berbeda dari kerangka kerja (meskipun tidak pernah secara eksplisit terdaftar!) digunakan dalam literatur yang ada. Kerangka IFR disajikan pada Gambar 3. Gambar Kerangka 3. IFR 1 Pilih proses bisnis dengan maju IT integrasi 2 Pengumpulan data, manipulasi dan pengayaan 4. Data deskriptif mining 5. Audit oleh para ahli domain: - Nilai ekstrim - Penipuan - Menghindari Prosedur - Kesalahan / kesalahan PENIPUAN DETEKSI Peluang PENIPUAN PENCEGAHAN penipuan Risiko 3 Transformasi data Domain Pengetahuan Rasionalisasi Insentif / Tekanan Data prediktif pertambangan

Halaman 21

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 21 Kerangka IFR dimulai dengan memilih proses bisnis dengan maju Integrasi IT. Sebuah organisasi harus memilih proses bisnis yang menurutnya berharga menyelidiki. Pemilihan ini dapat termotivasi oleh berbagai aspek: a proses bisnis yang memiliki arus kas yang besar, salah satu yang cukup terstruktur, yang dikenal karena penyalahgunaan, atau yang bisnis tidak memiliki perasaan dengan dan ingin pelajari lebih lanjut. Juga pelaksanaan maju TI, menurut Lynch dan Gomaa (2003), adalah tempat berkembang biak bagi penipuan karyawan. Jadi memilih bisnis Proses dengan integrasi TI maju adalah titik awal yang baik untuk menghadapi ini aliran penipuan. Setelah pemilihan proses bisnis yang tepat, data yang telah dikumpulkan, dimanipulasi dan diperkaya untuk diproses lebih lanjut. Hal ini sebanding dengan langkah "Persiapan Data" di Chien dan Chen (2008) kerangka 's untuk seleksi personil. Manipulasi data mengacu pada pembersihan data, penggabungan data terhubung, mengubah data ke dalam atribut diinterpretasi dan berurusan dengan nilai-nilai yang hilang. Meskipun latar belakang pengetahuan mungkin diperlukan untuk melaksanakan langkah ini, ini adalah terutama transaksi teknis yang mereka data operasional masih ada. Selama langkah ketiga, transformasi data, data operasional akan diterjemahkan ke dalam data perilaku. Terjemahan ini membangun - bahkan lebih daripada yang kedua langkah - pada pengetahuan domain dan bukan hanya sekedar transformasi teknis. Inti dari kerangka kerja ini kemudian menerapkan pendekatan data mining deskriptif untuk mendapatkan wawasan lebih dalam data perilaku ini. Di sinilah kerangka IFR sangat berbeda dari metodologi diikuti dalam literatur yang ada. Dalam literatur akademik yang ada, hampir semua penelitian menerapkan teknik data mining dengan tugas prediktif. Penjelasan untuk pendekatan IFR ada dua. Ada Karya memprediksi apakah observasi penipuan atau tidak. Hal ini dapat dijelaskan oleh mereka fokus pada deteksi penipuan. Kami, bagaimanapun, memperluas niat kita, dan tertarik pada semua informasi, ditangkap dalam data, yang membantu kita mengurangi penipuan resiko, dan tidak hanya kelas 'penipuan / hukum'. Dalam rangka untuk mengambil informasi lebih lanjut dan pola dalam data, pendekatan data mining deskriptif harus dikejar. Karakteristik lain dari pengurangan risiko internal fraud adalah adanya set data tanpa pengawasan, bertanggung jawab untuk aliran ini penelitian. Ada hampir tidak ada set data diawasi tersedia dalam konteks internal fraud. Fakta ini juga rekening untuk penggunaan deskriptif data mining bukan prediksi data mining. Keuntungan dari penggunaan teknik data mining deskriptif adalah bahwa lebih mudah untuk berlaku pada data tanpa pengawasan. Jadi untuk mengatasi pengecualian jenis penipuan

Halaman 22

22 The International Journal of Accounting Research Digital Vol. 9 dimana data diawasi sulit diperoleh, penggunaan deskriptif data mining teknik dianjurkan. Inti dari metodologi ini - menggunakan deskriptif data mining - juga termotivasi oleh nilai intrinsik tinggi deskripsi kumpulan data dalam Penyelidikan memberikan dari sekedar prediksi penipuan terhadap hukum. A deskripsi kumpulan data secara keseluruhan dapat membawa wawasan untuk cahaya yang tidak jelas sebelumnya. Semua wawasan tambahan seorang analis dapat memperoleh berharga bagi pemahaman yang lebih baik dari apa yang sedang terjadi, yang mengarah ke posisi yang lebih baik untuk mengurangi internal fraud. Ketika satu hanya berfokus pada memprediksi kelas penipuan, ada yang tidak berpikiran terbuka cukup untuk melihat pola yang menarik lainnya. Aturan asosiasi, clustering dan anomali deteksi adalah kandidat yang tepat untuk menggambarkan kumpulan data. Bisa ini akhirnya menyebabkan pengamatan atau outlier, tampak menarik untuk melihat lebih dekat di. Inilah yang terjadi pada langkah kelima metodologi kami. Langkah kelima adalah audit pengamatan yang menarik oleh para ahli domain. The descriptives harus menyediakan peneliti pola dikenali prosedur proses bisnis yang dipilih. Selain beberapa pola lain kelompok kecil observasi dalam data dapat timbul, menarik untuk melihat lebih dekat. Berdasarkan audit pengamatan ini, seseorang dapat memperoleh wawasan baru dalam proses bisnis. Sebagai aturan umum, orang akan selalu memilih outlier atau nilai-nilai ekstrim untuk melihat lebih dekat di. Pengamatan didefinisikan sebagai outlier biasanya dapat dibawa kembali ke salah satu empat kasus berikut: pengamatan adalah nilai ekstrim tapi sangat logika bila melihat ke dalam, observasi adalah penipuan, observasi adalah hasil dari menghindari prosedur atau itu hanya kesalahan. Pengamatan reguler akan tidak menarik perhatian kita. Pengamatan didefinisikan sebagai outlier karena mengandung nilai-nilai ekstrim -tapi dapat explained- tidak menarik untuk tujuan kita. (Pikirkan misalnya pada pembelian mainframe di departemen yang sama dengan pembelian CD.) Meskipun demikian, mereka dapat terjadi. Tiga kategori lain (penipuan, menghindari prosedur dan kesalahan) di sisi lain yang menarik. Jika penipuan observasi datang ke perhatian kita sebagai outlier, ini adalah bagian dari deteksi penipuan. A kasus penipuan dapat menarik untuk menyesuaikan praktek saat ini dalam proses bisnis. Jika cukup kasus penipuan serupa ditemukan, metode deteksi penipuan diawasi dapat diuraikan untuk penipuan khusus ini, didasarkan pada seperangkat data baru. Dalam khusus ini kasus, seseorang dapat menemukan diuraikan dengan baik dan metode dalam literatur yang ada diuji. Pada tahap penyidikan, tugas data mining prediksi dianjurkan untuk mencari

Page 23

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 23 khusus untuk jenis penipuan. Dua kategori lain yang dapat di asal outlier, menghindari prosedur dan membuat kesalahan, yang penting dalam terang pencegahan penipuan. Dengan membuat kesalahan dan menyadari tidak ada pemberitahuan atau dengan prosedur menghindari, jendela kesempatan untuk melakukan penipuan dapat berkembang. Peluang, selain dari rasionalisasi dan insentif atau tekanan, adalah salah satu dari tiga elemen segitiga penipuan Cressey ini. Selain itu menurut Albrecht et al. (1984) "skala penipuan" dan bahkan menurut Hollinger dan Park teori, kesempatan adalah elemen pengaruh pada risiko penipuan. (Wells, 2005) Mampu pilih kasus-kasus di mana prosedur dielakkan atau kesalahan yang dibuat, adalah kontribusi penting untuk menghilangkan kesempatan ini dan karenanya untuk mencegah masa depan penipuan. Cara di mana ini ditangani, terserah perusahaan. Pengendalian internal dapat diadaptasi, orang dapat dimintai pertanggungjawaban, prosedur dapat ditulis ulang atau langkah-langkah lain dapat diambil. Ini tindak lanjut bukan merupakan bagian dari kerangka kerja kami lagi. 7 KESIMPULAN Dalam makalah konseptual ini, mengurangi internal fraud memainkan peran sentral. Untuk menempatkan masalah ini dalam konteks yang tepat, kami mulai dengan bagian penipuan yang jelas tentang penipuan pada umumnya. Definisi, klasifikasi, biaya dan informasi terkait lainnya disediakan. Dalam dua bagian berikut, baik praktek bisnis dalam konteks ini dan ada literatur akademik terakhir. Mengambil semua informasi bersama-sama, kita menyimpulkan dan menyajikan kerangka kerja untuk mengurangi risiko fraud internal, kerangka IFR. Hal ini dipicu oleh kurangnya metodologi tersebut dalam literatur akademis, Biaya parah penyimpangan internal tetap menyajikan dan peran penting yang dimainkannya dalam lingkungan bisnis. Untuk membangun kerangka kerja kami, metodologi yang diikuti oleh akademisi untuk melawan penipuan eksternal menginspirasi kami, khususnya penerapan teknik data mining. Kami juga telah melihat kerangka praktis saat ini dalam lingkungan bisnis untuk melawan internal fraud: kerangka pengendalian internal. Kerangka IFR memiliki empat kontribusi besar. Pertama, kerangka kerja berkonsentrasi pada mitigasi risiko internal fraud. Ini tidak hadir namun dalam literatur akademis sana hampir semua penelitian dilakukan pada penipuan eksternal. Kedua, inti dari kerangka IFR dibangun berdasarkan pendekatan data mining. Ketika penelitian masa depan menyelidiki saran ini lebih lanjut, ini bisa menjadi signifikan Nilai untuk organisasi, di mana kerangka saat pengendalian internal tidak menerapkan teknik data mining. Kami yakin, bagaimanapun, bahwa ini dapat memberikan wawasan tambahan untuk mengurangi risiko internal fraud. Ketiga, kerangka ini meliputi

Halaman 24

24 The International Journal of Accounting Research Digital Vol. 9 teknik data mining deskriptif, yang bertentangan dengan penggunaan teknik prediktif dalam metodologi penipuan eksternal yang ada. Perbedaan ini menyajikan manfaat tidak berfokus pada deteksi penipuan saja, tetapi pada deteksi dan pencegahan. Oleh karena itu Keempat, risiko penipuan berkurang, bukan hanya terdeteksi ketika sudah terjadi. Kami berharap pekerjaan di masa depan akan menggunakan IFR kerangka untuk menyelidiki kegunaan teknik analisis tertentu untuk pengurangan risiko internal fraud. Juga seragam kerangka evaluasi bisa menjadi subjek penelitian di masa depan. Menerapkan ini kerangka kerja dan metodologi sebagai pelengkap dari sistem pengendalian intern dalam perusahaan bekerja sama, bisa mengevaluasi nilai tambah bagi bisnis praktik. 8 REFERENSI ABIDOGUM, OA (2005): "Data mining, deteksi penipuan dan mobile telekomunikasi: Call analisis pola dengan jaringan saraf tanpa pengawasan ". PhD thesis, Universitas Western Cape, Cape Town, Afrika Selatan. ACFE (2006): Laporan ACFE bangsa pada penipuan dan penyalahgunaan jabatan. Laporan teknis. Asosiasi Bersertifikat Penipuan Penguji. Texas. Albrecht, WS; Howe, KR; ROMNEY, MB (1984): menghalangi Penipuan: The Perspektif Auditor Internal . Institute of Internal Auditor Research Foundation.Florida. Bermudez, L .; Perez, J .; Ayuso, M .; Gomez E .; VZQUEZ, FA (2007): Model dikotomis Bayesian dengan link asimetris untuk penipuan asuransi. Asuransi: Matematika dan Ekonomi , vol. 42 (2): 779-786.BOLOGNA, G .; Lindquist, R. (1995): Audit Penipuan dan Forensik Akuntansi. John Wiley & Sons. New Jersey. BOLTON, R .; HAND, D. (2001): "Unsupervised Profiling Metode untuk Penipuan Deteksi ", Credit Scoring dan Credit Control VII, Edinburgh, UK BOLTON, R .; HAND, D. (2002): "statistik deteksi penipuan: Ulasan A. (Metode Unsupervised profil untuk deteksi penipuan) ", statistik Science, vol. 17 (3): 235-255. BONCHI, F .; GIANNOTTI, F .; MAINETTO, G .; PEDRESCHI, D. (1999): "A metodologi berbasis klasifikasi strategi pemeriksaan perencanaan dalam deteksi penipuan ",

Halaman 25

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 25 Prosiding Konferensi Internasional Keempat ACM SIGKDD pada Pengetahuan Penemuan dan Data Mining, New York, NY, USA. Brause, R .; Langsdorf, T .; PLTA, M. (1999): "Neural data mining untuk kredit deteksi penipuan kartu ", Prosiding 11 th IEEE Konferensi Internasional Alat dengan Artificial Intelligence, Chicago, IL, USA. Brockett, PL; XIA, X .; DERRIG, RA (1998): "Menggunakan diri Kohonen ini pengorganisasian fitur peta untuk mengungkap tubuh mobil klaim kecelakaan penipuan ", The Journal of Risiko dan Asuransi , vol. 652: 245-274.Brockett, PL; DERRIG, RA; GOLDEN, LL; LEVINE, A .; Alpert, M. (2002): "Klasifikasi Penipuan menggunakan analisis komponen utama RIDITs", The Journal of Risiko dan Asuransi, vol. 693: 341-371.BURGE, P .; SHAWE-TAYLOR, J. (2001): "Sebuah jaringan saraf tanpa pengawasan Pendekatan untuk profil perilaku pengguna ponsel untuk digunakan dalam deteksi penipuan ", Journal of Computing Paralel dan Terdistribusi, vol. 61: 915-925.CAHILL, M .; Lambert, D .; Pinheiro, J .; SUN, D. (2002): Mendeteksi penipuan dalam dunia nyata. Dalam Handbook of set data yang besar , Kluwer Academic Publishers:Norwell, MA. CHIEN, CF; CHEN, LF (2008): "Data mining untuk meningkatkan seleksi personil dan meningkatkan sumber daya manusia: Studi kasus dalam industri teknologi tinggi ", Ahli Sistem dengan Aplikasi , vol. 34: 280-290.Cortes, C .; PREGIBON, D .; VOLINSKY, C. (2002): "Masyarakat kepentingan", Cerdas Analisis Data , vol. 6: 211-219.COX, K .; Eick, S .; Wills, G .; Brachman, RJ (1997): "Data Virtual mining: Menyadari telepon memanggil penipuan ", Data Mining dan Knowledge Discovery , vol.1: 225-231. DAVEY, N .; FIELD, S .; FRANK, R .; Barson, P .; MCASKIE, G. (1996): "The deteksi penipuan dalam jaringan telepon selular ", Neural Network World, vol. 64:477-484. DAVIA, HR; Coggins, P .; Wideman, J .; KASTANTIN, J. (2000): Akuntan Panduan untuk Fraud Detection dan Kontrol (2 nd Edition). John Wiley & Sons:Chichester, Inggris. DERRIG, RA; OSTASZEWSKI, KM (1995): "teknik Fuzzy pola Pengakuan ", The Journal of Risiko dan Asuransi , vol. 623: 447-482.

Halaman 26

26 The International Journal of Accounting Research Digital Vol. 9 DESHMUKH, A .; TALLURU, L. (1998): "Sebuah sistem penalaran Fuzzy berbasis aturan untuk menilai risiko penipuan manajemen ", International Journal of Cerdas Sistem Akuntansi, Keuangan dan Manajemen , vol. 74: 223-241.DORRONSORO, J .; GINEL, F .; SANCHEZ, C .; SANTA CRUZ, C. (1997): "Deteksi penipuan Neural dalam operasi kartu kredit", IEEE Transactions on Neural Networks, vol. 84: 827-834.Ernst & YOUNG (2006): Survei penipuan global yang ke-9, risiko penipuan di pasar negara berkembang. Laporan teknis , Ernst & Young, Inggris.Estevez, P .; DIGELAR, C .; Perez, C. (2006): "Berlangganan pencegahan penipuan di telekomunikasi yang menggunakan aturan fuzzy dan jaringan saraf ", Sistem Pakar dengan Aplikasi, vol. 31: 337-344.Ezawa, KJ; NORTON, SW (1996): "Membangun jaringan Bayesian untuk memprediksi akun telekomunikasi tidak tertagihnya ", IEEE Ahli: Cerdas Sistem dan Aplikasi mereka , vol. 115: 45-51.FAN, W. (2004): "seleksi data yang sistematis untuk tambang konsep-melayang Data aliran ", Prosiding ACM SIGKDD Konferensi Internasional ke-10 di Knowledge Discovery dan Data Mining, Seattle, WA, USA. Fanning, K .; COGGER, K. (1998): "deteksi jaringan syaraf manajemen penipuan menggunakan data keuangan yang dipublikasikan ", International Journal of Intelligent Systems Akuntansi, Keuangan dan Manajemen , vol. 7: 21-41.FAWCETT, T .; Provost, F. (1997): "Adaptive deteksi penipuan", Data Mining dan Knowledge Discovery , vol. 13: 291-316.FAWCETT, T .; Provost, F. (1999): "Kegiatan pemantauan: Melihat menarik perubahan perilaku ", Prosiding pada 5 ACM SIGKDD Internasional Konferensi Knowledge Discovery dan Data Mining, San Diego, CA GREEN, B .; CHOI, J. (1997): "Menilai risiko penipuan manajemen melalui teknologi saraf jaringan ", Auditing, vol. 161: 14-28.HE, H .; WANG, J .; GRACO, W .; Hawkins, S. (1997): "Penerapan saraf jaringan untuk deteksi penipuan medis ", Sistem Pakar dengan Aplikasi, vol.134: 329-336.

Page 27

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 27 HILAS, CS; MASTOROCOSTAS, PA (2008): "Sebuah aplikasi diawasi dan pembelajaran tanpa pengawasan pendekatan untuk deteksi penipuan telekomunikasi ", Pengetahuan Berbasis Sistem, vol. 21 (7): 721-726.HOOGS, B .; Kiehl, T .; Lacomb, C .; Senturk, D. (2007): "A genetik Pendekatan algoritma untuk mendeteksi pola-pola temporal menunjukkan laporan keuangan penipuan ", Intelligent Systems Akuntansi, Keuangan dan Manajemen, vol. 15: 41-56.Juszczak, P .; ADAMS, NM; HAND, DJ; WHITROW, C .; WESTON, DJ (2008): "Off-the-pasak dan pengklasifikasi dipesan lebih dahulu untuk deteksi penipuan", Komputasi Statistik dan Analisis Data , vol. 52 (9): 4521-4532.KIM, H .; Kwon, WJ (2006): "multi-line penipuan asuransi sistem pengenalan: a Pendekatan di Korea "yang dipimpin pemerintah, Manajemen Risiko dan Asuransi Ulasan , vol.92: 131-147. Kirkos, E .; SPATHIS, C .; Manolopoulos, Y. (2007): "Data mining teknik untuk mendeteksi laporan keuangan penipuan ", Sistem Pakar dengan Aplikasi , vol. 32: 995-1003.LIN, J .; Hwang, M .; BECKER, J. (2003): "Sebuah jaringan saraf fuzzy untuk menilai risiko kecurangan pelaporan keuangan ", Manajerial Auditing Journal, vol. 188:657-665. LYNCH, A .; Gomaa, M. (2003): "Memahami dampak potensial dari teknologi informasi pada kerentanan organisasi untuk penipuan perilaku karyawan ", International Journal of Sistem Informasi Akuntansi ,vol. 4: 295-308. Maes, S .; TUYLS, K .; VANSCHOENWINKEL, B .; MANDERICK, B. (2002): "Deteksi penipuan kartu kredit menggunakan Bayesian dan jaringan saraf", Prosiding ICSC Konferensi Internasional Pertama tentang Neuro-Fuzzy Technologies, Havana, Kuba. MAJOR, J .; RIEDINGER, D. (2002): "EFD: pengetahuan hybrid / statistik berbasis sistem untuk mendeteksi penipuan ", The Journal of Risiko dan Asuransi , vol. 693:309-324. Michalski, RS; BRATKO, saya .; Kubat, M. (1998): Machine Learning dan Data Mining - Metode dan Aplikasi . John Wiley & Sons: Chichester, Inggris.Murad, U .; Pinkas, G. (1999): "profiling Unsupervised untuk mengidentifikasi penipuan ditumpangkan ", Catatan Kuliah di Ilmu Komputer vol. 1704: 251-262.

Halaman 28

28 The International Journal of Accounting Research Digital Vol. 9 NHCAA (2008): http://www.nhcaa.org/, berkonsultasi September 25, 2008. NICB (2008): https://www.nicb.org/, berkonsultasi September 25, 2008. Pathak, J .; Vidyarthi, N .; Summers, S. (2003): "Algoritma Fuzzy berbasis bagi auditor untuk mendeteksi unsur penipuan dalam klaim asuransi diselesaikan ". Odette Sekolah Administrasi Bisnis Working Paper No 03-9. Phua, C .; ALAHAKOON, D .; LEE, V. (2004): "Laporan minoritas atas penipuan Deteksi: klasifikasi data miring ", SIGKDD Explorations , vol. 61: 50-59.PwC. (2007): kejahatan ekonomi: orang, budaya dan kontrol. ke-4 bi-ennial Survei kejahatan ekonomi global. Laporan teknis , PriceWaterhouse Coopers &, NY.Quah, JT; SRIGANESH, M. (2008): "Real-time deteksi penipuan kartu kredit menggunakan kecerdasan komputasi ", Sistem Pakar dengan Aplikasi, vol. 35 (4):1721-1732. Rosset, S .; Murad, U .; NEUMANN, E .; Idan, Y .; Pinkas, G. (1999): "Penemuan aturan penipuan untuk telekomunikasi: Tantangan dan solusi". Prosiding Konferensi Internasional Keempat ACM SIGKDD pada Pengetahuan Penemuan dan Data Mining, New York, NY, USA Snchez, D .; VILA, M .; Cerda, L .; Serrano, J. (2008): "Aturan Asosiasi diterapkan untuk deteksi penipuan kartu kredit ", Sistem Pakar dengan aplikasi ,akan datang. STOLFO, S .; FAN, W .; LEE, W .; PRODROMIDIS, A .; CHAN, PK (2000): "Pemodelan berbasis Biaya untuk penipuan dan deteksi intrusi: Hasil dari JAM proyek ". Prosiding Informasi DARPA survivability Conference & Pameran, vol. 2: 1130-1144. IEEE Computer Press. TAN, PN; Steinbach, M .; KUMAR, V. (2006): Pengantar data mining .Pearson Education, NY. Tsung, F .; Zhou, Z .; JIANG, W. (2007): "Menerapkan bets manufaktur teknik untuk deteksi penipuan dengan informasi pelanggan tidak lengkap ", IIE Transaksi , vol. 396: 671-680.VIAENE, S .; DERRIG, R .; BAESENS, B .; DEDENE, G. (2002): "Perbandingan negara-of-the-art teknik klasifikasi untuk mobil ahli klaim asuransi deteksi penipuan ", Journal of Risiko dan Asuransi, vol. 693: 373-421.

Halaman 29

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 29 VIAENE, S .; DEDENE, G .; DERRIG, R. (2005): "Auto deteksi klaim penipuan menggunakan jaringan saraf belajar Bayesian ", Sistem Pakar dengan Aplikasi , vol.29: 653-666. VIAENE, S .; Ayuso, M .; Guillen, M .; GHEEL, DV; DEDENE, G. (2007): "Strategi untuk mendeteksi klaim palsu di industri asuransi mobil", European Journal of Riset Operasional, vol. 176: 565-583.Wasserman, S .; Faust, K. (1998): Analisis Jaringan Sosial: Metode dan Aplikasi. Cambridge University Press, Cambridge. WELLS, J. (2005): Prinsip Penipuan Pemeriksaan . John Wiley & Sons: Chichester, Inggris. WITTEN, saya .; FRANK, E. (2000) data mining: mesin perkakas pembelajaran praktis dan teknik dengan implementasi Java . Morgen Kaufmann. San Francisco, CA YANG, WS; Hwang, SY (2006): "Kerangka proses pertambangan untuk deteksi penipuan kesehatan dan penyalahgunaan ", Informasi dan Keamanan , vol. 18: 48-63.ZASLAVSKY, V .; Strizhak, A. (2006): "deteksi penipuan kartu kredit menggunakan diri mengorganisir peta ", Sistem Pakar dengan Aplikasi , vol. 31: 56-68.