Bab 6
-
Upload
dina-andri -
Category
Documents
-
view
217 -
download
1
description
Transcript of Bab 6
Bab 6Data Driven Deteksi PenipuanNama : Decha Kusumaning TyasNIM : 11125020307111032
Menggunakan query database dan metode lain untuk menentukan apakah mereka penipuan mungkin benar-benar ada Anomali tidak disengaja akan ditemukan di seluruh data set Penipuan disengaja ditemukan sangat sedikit set data seperti "mencari jarum di tumpukan jerami"
Analisis Data ProsesProaktif - Tidak Reaktif a. menggunakan metode direkayasa ulang untuk menjadi efektif b. belajar metodologi baru, perangkat lunak, dan teknik analisis c. brainstorming skema dan gejala d. pendekatan hipotesis-pengujian
Metode proaktif Penipuan DeteksiEnam Langkah Metode Proaktif:1. Memahami bisnis 2. Mengidentifikasi kemungkinan penipuan yang bisa eksis 3. Katalog kemungkinan gejala penipuan 4. Menggunakan teknologi untuk mengumpulkan data tentang gejala 5. Menganalisis hasil 6. Menyelidiki gejala
Cara untuk memahami bisnis:a. Tour bisnis, departemen, atau tumbuhan b. Menjadi akrab dengan proses pesaing c. Wawancara personil kunci d. Menganalisa informasi akuntansi e. Dokumentasi proses reviewf. Bekerja dengan auditor dan personel keamanan g. Amati karyawan melaksanakan tugasnya
Gejala penipuan dibagi menjadi lima kelompok : 1. Anomali akuntansi 2. Kelemahan pengendalian intern3. Anomali analitis 4. Gaya hidup Extravagant5. Perilaku yang tidak biasa 6. Tips dan keluhan
Analisis Data SoftwareACL Audit Analytics a. Program yang kuat untuk analisis datab. Yang paling banyak digunakan oleh auditor di seluruh dunia IDEA CaseWare itu a. Versi terbaru termasuk peningkatan jumlah teknik penipuan b. Pesaing utama ACLPicalo Mirip dengan IDEA dan ACL tetapi menggabungkan "Detectlets" -small plug-in untuk mendeteksi indikator penipuan
Microsoft Office + ActiveData a. plug-in untuk Microsoft Office b. menyediakan prosedur analisis datac. yang berbasis di Excel dan Accessd. alternatif yang lebih murah untuk ACL dan IDEASAS dan SPSS Program analisis statistik dengan modul penipuan yang tersedia
Data AccessMengumpulkan data yang tepat dalam format yang tepat selama periode waktu yang tepat.Metode meliputi:1. Open Database Connectivity (ODBC) a. Metode standar query data dari database perusahaan b. penghubung antara aplikasi analisis (ACL, IDEA, dan Picalo) dan database perusahaan (Oracle, SQL Server, dan MySQL)c. Cara terbaik untuk mengambil data untuk analisis karena dapat mengambil data secara real time memungkinkan penggunaan bahasa SQL memungkinkan tarikan berulang untuk analisis berulang itu mengambil metadata (seperti jenis kolom dan hubungan) langsung
2. Teks Impor 3. Hosting Data Warehousea. Data yang diimpor, disimpan, dan dianalisis dalam ACL atau program lainnya b. Semua dalam-satu solusi untuk penyidik
Analisis DataTeknik analisis yang paling sering digunakan oleh peneliti penipuan:1. Data Persiapan 2. Hukum Benford yang3. Analisis digital4. Investigasi outlier5. Stratifikasi dan Summarization6. Analisis Trend Waktu 7. Pencocokan Fuzzy8. Analisis Real-Time
Analisis Laporan KeuanganPendekatan untuk Analisis Laporan Keuangan membandingkan saldo rekening dari satu periode ke periode berikutnya, menghitung rasio kunci dan membandingkannya dari periode ke periode, melakukan analisis vertikal dan horizontal.