terjemahan audit forensik tugas individu framework

Upload: devidoy

Post on 09-Oct-2015

82 views

Category:

Documents


1 download

DESCRIPTION

ekonomi

TRANSCRIPT

Page 1

The International Journal of Accounting Research Digital Vol. 9, 2009, pp.1-29 ISSN: 1577-8517 Dikirim Juni 2008 DOI: 10,4192 / 1577-8517-v9_1 Diterima Februari 2009 Sebuah Kerangka Risiko internal Penipuan Pengurangan pada IT Mengintegrasikan Proses Bisnis: The IFR Kerangka Mieke Jans. Hasselt University, Belgia. [email protected] Nadine Lybaert. Hasselt University, Belgia. [email protected] Koen Vanhoof. Hasselt University, Belgia. [email protected] Abstrak. Penipuan adalah bisnis juta dolar dan meningkat setiap tahun. Baik internal dan penipuan eksternal menyajikan biaya besar untuk perekonomian kita di seluruh dunia. Sebuah tinjauan dari literatur akademis belajar bahwa masyarakat akademik hanya alamat penipuan eksternal dan cara mendeteksi jenis penipuan. Sedikit atau tidak ada upaya untuk pengetahuan kita telah dimasukkan ke dalam menyelidiki bagaimana mencegah nd untuk mendeteksi fraud internal, yang kita sebut 'risiko internal fraud pengurangan '. Mengambil bersama dorongan untuk penelitian dalam penipuan internal dan kurangnya dalam literatur akademis, penelitian untuk mengurangi risiko fraud internal penting. Hanya setelah memiliki kerangka di mana untuk melaksanakan penelitian empiris, topik ini lebih lanjut dapat diselidiki. Dalam tulisan ini kami menyajikan kerangka IFR, disimpulkan dari kedua literatur akademik dan dari praktek bisnis saat ini, di mana inti dari kerangka kerja ini menyarankan untuk menggunakan pendekatan data mining. Kata kunci: Framework, internal fraud, pengurangan risiko, data mining. 1 PENDAHULUAN Penipuan internal adalah masalah yang signifikan bagi perekonomian dunia saat ini. Organisasi mengalokasikan banyak sumber daya untuk pengendalian internal, kerangka

Page 2

2 The International Journal of Accounting Research Digital Vol. 9 diimplementasikan dalam praktik bisnis untuk mencegah internal fraud. Biaya-biaya ini, bersama-sama dengan biaya penipuan internal itu sendiri, merupakan biaya ekonomi yang besar untuk lingkungan bisnis dan tidak luput dari perhatian. A US penipuan standar (SAS 99) dan sebuah mitra internasional (ISA 240) diciptakan. Sementara itu, CEO dari Internasional Audit Networks merilis sebuah laporan khusus pada bulan November 2006 ini Laporan, yang diterbitkan oleh enam jaringan Audit global yang terbesar, dirilis di belakang skandal perusahaan. Para penulis laporan ini mengungkapkan keyakinan mereka di mitigasi penipuan, karena mereka nama itu "salah satu dari enam elemen penting, yang diperlukan untuk pasar modal stabilitas, efisiensi dan pertumbuhan ". Dalam literatur akademik namun hampir tidak ada perhatian untuk ini besar masalah. Berdasarkan adanya kerangka metodologis untuk mengurangi internal yang penipuan dalam literatur akademis, internal fraud biaya tetap menyajikan, dan kepentingan yang jelas lingkungan bisnis menunjukkan, tujuan penelitian dalam hal ini kertas untuk menyajikan kerangka kerja untuk pengurangan risiko internal fraud. Untuk tujuan ini, dua program yang diikuti, sehingga kerangka kerja untuk pengurangan risiko internal fraud, kerangka IFR. Dalam Bagian III kami pertama kali memiliki melihat apa yang sudah ada di lingkungan bisnis untuk mencegah dan mendeteksi internal fraud. Selanjutnya, dalam Bagian IV, kita beralih ke metodologi diikuti dalam bidang akademik. Kita mulai dengan literatur diperpanjang pada penipuan perusahaan deteksi dan pencegahan dalam berbagai disiplin ilmu. Kami meringkas ulasan ini dalam ikhtisar tabel dengan karakteristik yang paling penting dari studi masing-masing, menjadi domain di mana ia dieksekusi, apakah itu menyangkut penipuan internal atau eksternal, apakah itu berfokus pada deteksi penipuan atau pencegahan dan teknik yang digunakan. Dengan melihat tabel gambaran ini, kita sampai pada kesimpulan bahwa hanya semua Penelitian dilakukan di bidang penipuan eksternal. Mengenai internal fraud, ada kesenjangan dalam literatur akademik. Pengamatan lain adalah bahwa sebagian besar dari artikel menerapkan pendekatan data mining. Dalam tabel ikhtisar kolom terakhir ditambahkan tentang yang jenis tugas data mining dilakukan. Karena ini pendekatan data mining telah membuktikan nilainya dalam mengurangi penipuan eksternal dan metodologi yang ada penipuan penelitian deteksi, kami memberikan pengenalan dalam data mining dalam Bagian V. Apa yang kita temukan dalam praktek bisnis dan apa penelitian yang ada dalam penipuan eksternal paparan adalah dasar dari kerangka kerja kami untuk pengurangan risiko fraud internal, Kerangka IFR, disajikan dalam Bagian VI. Kita mulai tulisan ini, bagaimanapun, dengan Bagian umum tentang penipuan, penanganan baik penipuan eksternal dan internal.

Page 3

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 3 2 PENIPUAN Apa itu Penipuan? Penipuan adalah penipuan. Apapun industri penipuan ini terletak di atau apa pun jenis penipuan Anda memvisualisasikan, penipuan selalu inti dari penipuan. Ada banyak definisi penipuan, tergantung pada sudut pandang mempertimbangkan. Menurut The American Heritage Dictionary, (Second Edition Universitas), penipuan didefinisikan sebagai " penipuan sengaja dilakukan dalam rangka untuk mengamankan keuntungan yang tidak adil atau melanggar hukum ". Singkatnya, "Penipuan selalu melibatkan satu orang atau lebih yang, dengan niat, bertindak diam-diam untuk mencabut lain sesuatu yang bernilai, untuk pengayaan mereka sendiri " (Davia et al. 2000). Juga Wells (2005) menekankan penipuan sebagai pasak pd as roda untuk penipuan. Jenis penipuan sebagai subyek bukunya adalah penipuan dan penyalahgunaan jabatan. Ini adalah penggambaran dari penipuan, yang juga secara berkala diselidiki oleh Asosiasi Bersertifikat Penipuan Penguji (ACFE). Dalam Laporan mereka 2006 kepada Nation on Occupational Fraud and Abuse, yang ACFE mendefinisikan penipuan kerja dan penyalahgunaan sebagai: "Penggunaan pendudukan seseorang untuk pengayaan pribadi melalui penyalahgunaan yang disengaja atau kesalahan sumber daya organisasi yang mempekerjakan atau aset "(ACFE, 2006). Definisi ini mencakup berbagai perilaku oleh eksekutif, karyawan, manajer, dan kepala sekolah dari organisasi. Pelanggaran dapat berkisar dari penyalahgunaan aset, laporan penipuan dan korupsi atas pencurian dan pencurian kecil-kecilan, lembur palsu, menggunakan properti perusahaan untuk pribadi manfaat untuk gaji dan pelanggaran waktu sakit (Wells, 2005). Meskipun jenis penipuan meliputi berbagai jenis penyimpangan, diketahui bahwa tidak mencakup semua jenis penipuan. Hanya penipuan internal perusahaan disertakan. Misalnya, penipuan terhadap pemerintah (fraud non-perusahaan) dan penipuan yang dilakukan oleh pelanggan (eksternal penipuan) tidak termasuk. Klasifikasi Penipuan Penggambaran penipuan "penipuan kerja dan penyalahgunaan" adalah salah satu cara untuk mengkategorikan penipuan. Ada banyak cara lain untuk mengklasifikasikan penipuan. A klasifikasi yang menyerupai namun penggambaran pertama ini adalah perbedaan Bologna dan Lindquist (1995) membuat antara internal versus penipuan eksternal. Ini klasifikasi, diterapkan di bidang penipuan perusahaan (fraud dalam organisasi pengaturan), didasarkan pada apakah pelaku adalah internal atau eksternal untuk korban perusahaan. Penipuan yang dilakukan oleh vendor, pemasok atau kontraktor adalah contoh penipuan eksternal, sementara seorang karyawan mencuri dari perusahaan atau manajer

Page 4

4 The International Journal of Accounting Research Digital Vol. 9 memasak buku adalah contoh dari internal fraud. Apa yang dilihat sebagai internal fraud, berikut definisi ini, sebenarnya penipuan dan penyalahgunaan jabatan, karena kita harus menjadi internal perusahaan dan penyalahgunaan jabatan untuk melakukan penipuan dalam. Kami menempatkan penipuan internal dan penipuan kerja dan penyalahgunaan dalam jumlah yang setara. Kombinasi penipuan internal dan eksternal juga dapat terjadi, misalnya ketika seorang karyawan bekerja sama dengan pemasok untuk mencabut perusahaan. Bologna dan Lindquist (1995) menyebutkan, di samping klasifikasi lain, cara lain untuk mengklasifikasikan penipuan: transaksi dibandingkan penipuan pernyataan. Para penulis mendefinisikan penipuan pernyataan sebagai "salah saji disengaja nilai-nilai keuangan tertentu untuk meningkatkan penampilan dari profitabilitas dan menipu pemegang saham atau kreditur. " Penipuan Transaksi ini dimaksudkan untuk menggelapkan atau mencuri aset organisasi. Davia et . al (2000) membedakan dua jenis terkait penipuan: penipuan laporan keuangan neraca dan penipuan aset-pencurian. Para penulis menyatakan bahwa perbedaan utama antara mantan dan yang terakhir adalah bahwa tidak ada pencurian aset yang terlibat dalam laporan keuangan menyeimbangkan penipuan. Contoh terkenal dari jenis penipuan Enron dan Worldcom. Kita melihat klasifikasi ini (laporan keuangan penipuan keseimbangan vs asset- pencurian penipuan) sebagai setara dengan pernyataan Bologna dan Lindquist (1995) 's dan penipuan transaksi. Bologna dan Lindquist (1995) memberikan dua klasifikasi yang lebih penipuan - semua mengelompokkan penipuan perusahaan. Klasifikasi pertama adalah penipuan untuk dibandingkan terhadap perusahaan. Yang pertama berisi penipuan dimaksudkan untuk menguntungkan entitas organisasi, sedangkan yang kedua mencakup penipuan yang berniat untuk menyakiti entitas. Contoh penipuan untuk perusahaan adalah penetapan harga, penggelapan pajak perusahaan dan pelanggaran hukum lingkungan. Sementara penipuan ini dalam kepentingan perusahaan pada awalnya, di akhir pengayaan pribadi yang berasal dari penipuan ini adalah insentif nyata. Frauds terhadap perusahaan hanya dimaksudkan untuk menguntungkan pelaku, seperti penggelapan atau pencurian aset perusahaan. Penulis menarik perhatian pada fakta bahwa tidak semua penipuan cocok nyaman ke dalam skema ini, seperti pembakaran untuk keuntungan, direncanakan kebangkrutan dan klaim asuransi palsu. Perbedaan terakhir Bologna dan Lindquist (1995) mengacu pada manajemen terhadap penipuan non-manajemen, juga klasifikasi berdasarkan karakteristik pelaku.

Halaman 5

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 5 Gambar 1 Penipuan Klasifikasi Ikhtisar Maskapai klasifikasi yang berbeda semua hadir dimensi lain dan dapat menampilkan beberapa tumpang tindih. Dalam Gambar 1 kami menyajikan gambaran tentang bagaimana kita melihat yang berbeda klasifikasi dan hubungan mereka satu sama lain, dengan ini membuat beberapa asumsi. Klasifikasi yang paling menonjol adalah internal versus eksternal penipuan, karena semua klasifikasi lain terletak dalam internal fraud. Seperti telah menunjukkan, kami melihat penipuan dan penyalahgunaan kerja sebagai setara dengan internal fraud. Gambar 1 juga menunjukkan bahwa semua klasifikasi tersisa, hanya berlaku untuk penipuan perusahaan. Hal ini menjelaskan mengapa semua tertanam dalam internal fraud. Dalam internal fraud, tiga klasifikasi yang berbeda terjadi. Kita mulai dengan perbedaan antara penipuan dan penipuan pernyataan transaksi, masing-masing keuangan Pernyataan penipuan keseimbangan dan penipuan aset-pencurian dalam hal Davia et al. (2000). A Perbedaan kedua didasarkan pada tingkat pendudukan karyawan penipuan: manajemen terhadap penipuan non-manajemen. Kami berasumsi bahwa manajer dapat melakukan baik pernyataan dan penipuan transaksi, namun non-manajemen dalam pandangan kami dibatasi penipuan transaksi saja. Klasifikasi terakhir kami memperkenalkan dalam ikhtisar ini penipuan untuk dibandingkan penipuan terhadap perusahaan. Meskipun penipuan bagi perusahaan tidak tidak perlu menjadi penipuan pernyataan (misalnya melanggar lingkungan penipuan pernyataan penipuan transaksi manajemen penipuan non-manajemen penipuan penipuan untuk Perusahaan penipuan terhadap yang Perusahaan Internal fraud Penipuan kerja dan penyalahgunaan Penipuan Eksternal

Halaman 6

6 The International Journal of Accounting Research Digital Vol. 9 hukum), tumpang tindih realistis. Dengan klasifikasi untuk melawan melawan, kita lagi membuat asumsi. Bertentangan dengan penipuan terhadap perusahaan, kami percaya hanya manajer dalam posisi menguntungkan untuk melakukan penipuan bagi perusahaan, maka tumpang tindih dengan hanya penipuan manajemen. Sedangkan penipuan terhadap perusahaan adalah diyakini dilakukan baik oleh manajer dan non-manajer. Asumsi terakhir dibuat tentang sifat penipuan pernyataan. Kami menganggap semua penipuan pernyataan adalah berkomitmen untuk meningkatkan penampilan perusahaan dan tidak pernah merugikan perusahaan. Oleh karena itu kami menganggap penipuan pernyataan selalu diprofilkan sebagai penipuan bagi perusahaan, tidak pernah terhadap perusahaan. Biaya Penipuan: Beberapa Bilangan Penipuan adalah bisnis juta dolar, karena beberapa studi penelitian tentang hal ini Fenomena melaporkan angka mengejutkan. Mengenai internal fraud, dua rumit survei, salah satu yang dilakukan di Amerika Serikat oleh ACFE, (ACFE 2006), dan satu dunia dari PricewaterhouseCoopers (PwC 2007), menghasilkan informasi berikut tentang penipuan perusahaan: Empat puluh tiga persen dari perusahaan yang disurvei di seluruh dunia (PwC-survey) telah jatuh korban kejahatan ekonomi di tahun-tahun 2006 dan 2007 rata-rata keuangan kerusakan perusahaan mengalami survei PwC, adalah US $ 2.420.000 per perusahaan selama dua tahun terakhir. Tidak ada industri tampaknya aman dan lebih besar perusahaan tampaknya lebih rentan terhadap penipuan daripada yang lebih kecil. Peserta yang ACFE studi estimasi kerugian dari lima persen dari pendapatan tahunan perusahaan untuk penipuan. Diterapkan pada 2006 Amerika Serikat Produk Domestik Bruto sebesar US $ 13,246.6 miliar, ini akan menerjemahkan menjadi sekitar US $ 662.000.000.000 kerugian penipuan untuk Amerika Serikat saja. Angka-angka yang disebutkan di atas semua bentuk perhatian dari internal fraud. Ada Namun biaya juga besar dari penipuan eksternal. Empat domain penting menderita oleh penipuan secara teratur dibahas: telekomunikasi, asuransi mobil, kesehatan perawatan dan kartu kredit. Pada domain ini, kami menemukan nomor-nomor berikut: Secara global, penipuan telekomunikasi diperkirakan sekitar US $ 55 miliar. (Abidogum 2005) Untuk domain kedua, mobil masalah penipuan asuransi, Brockett et al. (1998) mengutip perkiraan Biro Asuransi Kejahatan Nasional (NICB) bahwa biaya tahunan di Amerika Serikat adalah US $ 20 miliar. Di website dari NICB kita baca: "studi industri asuransi menunjukkan 10 persen atau lebih dari Properti / kecelakaan klaim asuransi yang palsu. "(NICB 2008). Mengenai

Halaman 7

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 7 kesehatan klaim asuransi penipuan, Amerika Serikat National Health Care Anti Asosiasi Penipuan (NHCAA) memperkirakan secara konservatif bahwa bangsa tahunan perawatan kesehatan pengeluaran, setidaknya 3 persen hilang penipuan langsung. Ini adalah $ 68000000000. Perkiraan lain oleh instansi pemerintah dan penegak hukum menempatkan rugi pada saat setinggi 10 persen dari pengeluaran tahunan mereka. (NHCAA 2008) Mengenai domain keempat, penipuan kartu kredit, Bolton dan Tangan (2002) mengutip perkiraan US $ 10 miliar kerugian di seluruh dunia untuk Visa / Mastercard saja. Pencegahan terhadap Deteksi Banyak telah ditulis tentang cara mendeteksi penipuan. Namun banyak penulis, seperti Bologna dan Lindquist (1995), menyatakan bahwa pencegahan harus didahulukan daripada deteksi. Para penulis maksud dengan pencegahan penipuan menciptakan lingkungan kerja yang nilai-nilai kejujuran. Ini termasuk mempekerjakan orang-orang jujur, membayar mereka kompetitif, memperlakukan mereka dengan adil, dan memberikan tempat kerja yang aman dan aman. Dalam Pedoman Akuntan ke Fraud Detection dan Kontrol, Davia et al. (2000) menyatakan bahwa itu adalah tanggung jawab manajemen untuk mengalokasikan sumber daya dan penekanan penipuan-spesifik pengendalian internal dan pemeriksaan penipuan khusus proaktif. Maskapai pendekatan adalah contoh dari pencegahan di satu sisi dan deteksi di sisi lain. The penulis menunjukkan bahwa itu adalah suatu kesalahan untuk berpikir dalam hal satu terhadap yang lain. Kontrol internal yang kuat sebagai pencegahan penipuan sangat penting, tetapi mereka terbaik diperkuat dengan mengikuti ujian penipuan spesifik. Dalam studi yang disebutkan di atas dari PwC dan ACFE, orang berbicara hanya sekitar deteksi. Penelitian menyelidiki dengan cara survei, mana yang paling terjadi cara atau metode yang mengarah pada deteksi penipuan, atau diyakini melakukannya dengan CFO. Berikut ini adalah temuan kedua studi. Tentang cara penipuan terdeteksi, kedua studi dari PwC dan ACFE menekankan pentingnya tips dan kesempatan. Menurut laporan ACFE, penipuan anonim hotline mengantisipasi banyak kerusakan penipuan. Dalam kasus terakhir, organisasi yang memiliki hotline tersebut, mengalami kerugian rata-rata US $ 100.000, sedangkan organisasi tanpa hotline mengalami kerugian rata-rata US $ 200,000. Pada studi PwC, tidak kurang dari 41 persen dari kasus penipuan terdeteksi melalui tip-off atau karena kecelakaan. Audit internal dan sistem pengendalian intern dapat memiliki dampak terukur pada mendeteksi kecurangan setelah kesempatan terkait berarti. Semakin banyak tindakan pengendalian perusahaan menempatkan di tempat, semakin banyak insiden penipuan akan ditemukan.

Halaman 8

8 The International Journal of Accounting Research Digital Vol. 9 Studi lain, yang dilakukan oleh Ernst & Young, menyebutkan mencegah dan mendeteksi penipuan. Survei global dengan Ernst & Young pada tahun 2006 mengungkapkan wawasan serupa di faktor pencegahan penipuan. Responden mengidentifikasi pengendalian internal sebagai faktor kunci untuk mencegah dan mendeteksi fraud (Ernst & Young, 2006). Berhati-hatilah bahwa semua yang disebutkan di atas saran mengenai deteksi dan pencegahan fraud, kekhawatiran penipuan deteksi / pencegahan internal dan selanjutnya, adalah hasil penelitian non-akademik. Kerangka kerja yang disajikan dalam makalah ini akan ditujukan pada kombinasi penipuan deteksi dan pencegahan, yang akan disebut sebagai "pengurangan resiko penipuan". Ini Keputusan ini sesuai dengan ide-ide Davia et al. (2000) dan Bologna dan Lindquist (1995), bahwa pencegahan penipuan dan deteksi penipuan harus melengkapi satu sama lain. Selanjutnya, ruang lingkup penelitian kami adalah penipuan transaksi, bentuk tertentu internal fraud (lihat Gambar 1). 3 MENGATASI PENIPUAN INTERNAL DALAM PRAKTEK: NILAI ATAS PENGENDALIAN INTERNAL Penelitian dari PwC dan ACFE disebutkan sebelumnya mengungkapkan beberapa informasi mengenai deteksi internal fraud. Nomor satu alat deteksi adalah kesempatan terkait, seperti tip-off dan deteksi oleh kecelakaan. Jenis alat ini tidak mudah dipengaruhi oleh tata kelola perusahaan, karena hal ini terkait dengan budaya perusahaan, , bukan dengan kontrol. Alat deteksi terbaik kedua tampaknya pengendalian internal dan merupakan kandidat yang lebih baik untuk mengurangi internal fraud, karena itu cocok baik untuk memerintah. Pengendalian internal saat ini perusahaan berarti yang paling umum digunakan untuk mengurangi penipuan. Dalam bagian ini beberapa sejarah dan gambaran singkat tentang apa intern kontrol meliputi diberikan. Komite Sponsoring Organizations of the Treadway Commission (COSO) dibentuk untuk komisi Komisi Treadway untuk melakukan tugas (Mempelajari penyebab pelaporan penipuan dan membuat rekomendasi untuk mengurangi nya kejadian). Menanggapi rekomendasi ini, COSO mengembangkan internal kerangka kontrol, yang diterbitkan pada tahun 1992 dan berjudul Pengendalian Internal - Terpadu Kerangka. Menurut kerangka COSO, pengendalian internal didefinisikan sebagai: "Sebuah proses, dipengaruhi oleh dewan entitas direksi, manajemen, dan lainnya personil, yang dirancang untuk memberikan keyakinan memadai tentang pencapaian tujuan dalam kategori berikut:

Halaman 9

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 9 Efektivitas dan efisiensi operasi Keandalan pelaporan keuangan Kepatuhan terhadap hukum dan peraturan "yang berlaku Jika kita melihat definisi, jelas mengapa pengendalian internal penting sebagai perlindungan terhadap penipuan. Pencapaian kategori pertama adalah untuk menemukan penipuan transaksi, kedua untuk menghadapi penipuan pernyataan dan kategori ketiga prestasi adalah untuk melindungi organisasi terhadap penipuan bagi perusahaan. Setelah definisi yang luas ini, pengendalian internal dapat mencegah dan mendeteksi kecurangan. Dan meskipun definisi ini berasal dari dasar Nasional Komisi Pelaporan Keuangan Penipuan, juga kelas-kelas lain penipuan dari kecurangan pelaporan keuangan dapat ditemui. Namun, definisi yang jelas tentang wajar - jaminan tentang tujuan - tidak mutlak. Kita bisa menyimpulkan bahwa pengendalian internal merupakan sarana untuk melindungi organisasi terhadap intern penipuan, tetapi mengingat meningkatnya prevalensi penipuan itu masih tidak cukup sebagai stand a sendiri alat. Juga angka yang diberikan oleh survei PwC dan ACFE mengungkapkan bahwa pengendalian internal datang dari lebih buruk daripada kesempatan berarti sebagai alat deteksi. Namun, studi ini juga menekankan nilai tambahan dari berfungsi dengan baik pengendalian internal sistem. Kerangka pengendalian internal COSO adalah luas kerangka kerja yang ada tentang topik ini. Beberapa industri telah mengambil kerangka kerja ini dan disesuaikan untuk mereka kebutuhan khusus, misalnya industri perbankan. Dalam lingkungan ini, Basel II adalah dibuat, dengan bagian kontrol internalnya sendiri. Meskipun demikian berdasarkan COSO dan maka adalah varian dari kerangka kerja ini. Ini adalah di luar lingkup dan tujuan ini kertas untuk mengatasi semua kerangka pengendalian internal yang ada. Kami percaya bahwa dengan menangani pengaturan COSO, praktek bisnis umum dalam hal internal kontrol tertutup. 4. PENIPUAN DETEKSI / PENCEGAHAN TINJAUAN PUSTAKA Pada bagian ini, gambaran dari literatur akademik tentang penipuan pencegahan dan deteksi diberikan. Meskipun subjek pencegahan penipuan diambil memperhitungkan, hampir semua artikel yang ditemukan mengatasi masalah deteksi penipuan. Untuk mendapatkan pandangan yang jelas dari situasi saat penelitian, Tabel 1 dibuat. Ini akan memberi kita beberapa wawasan metodologi implisit diikuti saat sastra. Tabel memberikan kita dengan penulis (s) dalam urutan abjad, yang aplikasi domain, apakah itu menyangkut penipuan internal atau eksternal, apakah

Page 10

10 The International Journal of Accounting Research Digital Vol. 9 Tujuan adalah deteksi penipuan atau pencegahan, dan teknik yang digunakan. The informasi tentang kolom terakhir (Task) akan dibahas kemudian dan tidak ada Pentingnya belum. Mengenai teknik yang digunakan, metode intensif dieksplorasi adalah saraf jaringan. Studi dari Davey et al. (1996) dan Hilas dan Mastorocostas (2008) (Fraud telekomunikasi), Dorronsoro et al. (1997) (penipuan kartu kredit), dan Fanning dan Cogger (1998), Hijau dan Choi (1997) dan Kirkos et al. (2007) (Fraud laporan keuangan) semua menggunakan teknologi jaringan saraf untuk mendeteksi kecurangan dalam konteks yang berbeda. Lin et (2003) menerapkan al. Jaring saraf kabur, juga dalam domain kecurangan pelaporan keuangan. Kedua Brause et al. (1999) dan Estevez et al. (2006) menggunakan kombinasi jaring saraf dan aturan. Penggunaan kedua aturan fuzzy, dimana mantan menggunakan aturan asosiasi tradisional. Juga Dia et al. (1997) menerapkan saraf Jaringan: jaringan perceptron multi-layer dalam komponen diawasi dari mereka studi dan peta Kohonen self-mengatur untuk bagian tanpa pengawasan. (Istilah diawasi dan tidak diawasi akan dijelaskan dalam paragraf berikut). Seperti Dia et al. (1997) berlaku di bagian tanpa pengawasan mereka, Brockett et al. (1998) berlaku Peta Kohonen diri-mengorganisir fitur (suatu bentuk teknologi jaringan saraf) untuk mengungkap klaim palsu dalam domain asuransi mobil. Ini juga yang Zaslavsky dan Strizhak (2006) menyarankan kemudian, pada tahun 2006, dalam sebuah makalah metodologis untuk mendeteksi penipuan kartu kredit. Quah dan Sriganesh (2008) mengikuti saran ini dalam paper empiris pada pemahaman pola pengeluaran untuk menguraikan potensi penipuan kasus. Sebuah jaringan syaraf belajar Bayesian diterapkan untuk penipuan kartu kredit deteksi oleh Maes et al. (2002) (samping untuk jaringan saraf tiruan), untuk Akun telekomunikasi tertagih (yang tidak selalu penipuan) oleh Ezawa dan Norton (1996), untuk laporan keuangan penipuan dengan Kirkos et al. (2007) dan untuk mobil penipuan asuransi deteksi oleh Viaene et al. (2005) dan Viaene et al. (2002). Dalam Viaene et al. (2005) lapangan 's penipuan asuransi mobil, Bermdez et al. (2007) menggunakan link logit asimetris atau miring agar sesuai database penipuan dari Pasar asuransi Spanyol. Setelah itu mereka mengembangkan analisis Bayesian ini Model. Dalam bidang terkait Mayor dan Riedinger (2002) disajikan alat untuk deteksi penipuan asuransi kesehatan. Mereka mengusulkan pengetahuan hybrid / statistical- sistem berbasis, di mana pengetahuan ahli terintegrasi dengan kekuatan statistik. Lain contoh menggabungkan teknik yang berbeda dapat ditemukan di Fawcett dan Provost (1997). Serangkaian teknik data mining untuk tujuan mendeteksi seluler penipuan clone dengan ini digunakan. Secara khusus, program aturan-learning untuk mengungkap

Page 11

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 11 indikator perilaku penipuan dari database besar transaksi nasabah adalah diimplementasikan. Dari aturan penipuan yang dihasilkan, pilihan telah dibuat untuk diterapkan dalam bentuk monitor. Ini set monitor profil perilaku pelanggan yang sah dan menunjukkan anomali. Output dari monitor, bersama-sama dengan label pada perilaku sehari-hari akun sebelumnya, digunakan sebagai data pelatihan untuk Linear sederhana Ambang Unit (LTU). The LTU belajar untuk menggabungkan bukti untuk menghasilkan tinggi alarm keyakinan. Metode yang dijelaskan di atas adalah contoh dari diawasi hibrida sebagai teknik pembelajaran diawasi digabungkan untuk meningkatkan hasil. Dalam Karya lain Fawcett dan Provost (1999), Monitoring Kegiatan diperkenalkan sebagai kelas masalah tersendiri dalam data mining dengan kerangka yang unik. Fawcett dan Provost (1999) menunjukkan bagaimana menggunakan kerangka kerja ini antara lain untuk deteksi penipuan telepon selular. Kerangka lain yang disajikan, untuk mendeteksi penipuan kesehatan, adalah kerangka proses pertambangan oleh Yang dan Hwang (2006). Kerangka ini didasarkan pada konsep clinical pathway di mana pola struktur yang ditemukan dan dianalisis lebih lanjut. Sistem pakar fuzzy juga berpengalaman dengan dalam beberapa studi. Jadi ada Derrig dan Ostaszewski (1995), Deshmukh dan Talluru (1998), Pahtak et al. (2003), dan Sanchez et al. (2008). Yang terakhir ekstrak seperangkat asosiasi kabur aturan dari satu set data yang berisi transaksi kartu kredit asli dan palsu. Aturan-aturan ini dibandingkan dengan kriteria yang analis risiko berlaku dalam penipuan mereka proses analisis. Oleh karena itu penelitian ini sulit untuk mengkategorikan sebagai 'deteksi', 'Pencegahan' atau keduanya. Kami mengadopsi pernyataan penulis sendiri kontribusi di kedua deteksi penipuan dan pencegahan. Derrig dan Ostaszewski (1995) menggunakan Fuzzy Clustering dan karena itu menerapkan teknik data mining melakukan tugas deskriptif, dimana teknik lain (tapi Sanchez et al. (2008)) melakukan tugas prediktif. Stolfo et al. (2000) menyampaikan beberapa pekerjaan menarik di deteksi intrusi. Mereka menyediakan ID kerangka, MADAM, untuk Data Mining Audit Otomatis Model untuk Intrusion Detection. Meskipun deteksi intrusi dikaitkan dengan deteksi penipuan, ini adalah daerah penelitian sendiri dan kita tidak memperluas cakupan kami untuk bidang ini. Sebelah MADAM ID, Stolfo et al. (2000) membahas hasil JAM proyek. JAM singkatan Java Agen untuk Meta-Learning. JAM menyediakan meta-learning terpadu untuk deteksi penipuan yang menggabungkan kolektif pengetahuan yang diperoleh oleh agen lokal masing-masing. Dalam kasus ini, masing-masing pengetahuan bank tentang penipuan kartu kredit dikombinasikan. Juga Phua et al. (2004) menerapkan pendekatan meta-learning, untuk mendeteksi penipuan dan tidak hanya

Halaman 12

12 The International Journal of Accounting Research Digital Vol. 9 intrusi. Para penulis mendasarkan konsep mereka pada novel fiksi ilmiah Minoritas Laporan dan membandingkan pengklasifikasi dasar dengan novel 'precogs'. Yang digunakan pengklasifikasi adalah naif Bayesian algoritma, C4.5 dan backpropagation neural jaringan. Hasil dari asuransi mobil deteksi penipuan tersedia untuk umum kumpulan data menunjukkan bahwa susun-mengantongi melakukan lebih baik dalam hal kinerja serta dari segi penghematan biaya. Cahill dkk. (2002) merancang tanda tangan penipuan, berdasarkan data dari panggilan penipuan, untuk mendeteksi penipuan telekomunikasi. Untuk mencetak panggilan untuk penipuan probabilitas di bawah tanda tangan rekening dibandingkan dengan probabilitas di bawah tanda tangan penipuan. Tanda tangan penipuan diperbarui secara berurutan, memungkinkan deteksi penipuan-event. Aturan-learning dan analisis pohon keputusan juga diterapkan oleh berbagai peneliti, misalnya Kirkos et al. (2007), Fan (2004), Viaene et al. (2002), Bonchi et al. (1999), dan Rosset et al. (1999). Viaene et al. (2002) benar-benar menerapkan berbeda teknik dalam pekerjaan mereka, dari regresi logistik, tetangga k-terdekat, keputusan pohon dan jaringan saraf Bayesian untuk mendukung mesin vektor, naif Bayes dan pohon-ditambah naif Bayes. Juga di Viaene et al. (2007), regresi logistik adalah diterapkan. Analisa link mengambil pendekatan yang berbeda. Hal ini terkait penipu diketahui dengan yang lain individu, menggunakan catatan linkage dan metode jaringan sosial (Wasserman dan Faust 1998). Cortes et al. (2002) menemukan solusi untuk deteksi penipuan di bidang ini. Data transaksional di bidang penipuan telekomunikasi diwakili oleh grafik di mana node mewakili pelaku transaksi dan ujung-ujungnya mewakili interaksi antara pasangan pelaku transaksi. Karena node dan tepi muncul dan menghilang dari grafik melalui waktu, yang dianggap grafik dinamis. Cortes et al. (2002) mempertimbangkan subgraphs berpusat pada semua node untuk menentukan komunitas bunga (COI). Metode ini terinspirasi oleh fakta bahwa penipu jarang bekerja di isolasi dari satu sama lain. Untuk melanjutkan dengan analisis link, Kim dan Kwon (2006) laporan Korea Asuransi Penipuan Recognition System yang mempekerjakan tiga tahap tanpa pengawasan analisis statistik dan tautan untuk mengidentifikasi klaim mungkin palsu. The pemerintah mengacu pada sistem ini untuk membuat keputusan. Para penulis mengevaluasi sistem dan menawarkan rekomendasi untuk perbaikan. Bolton dan Tangan (2001) yang perilaku pemantauan dari waktu ke waktu dengan cara Peer Analysis Group. Rekan Analysis Group mendeteksi objek individu yang mulai berperilaku dengan cara yang berbeda dari objek yang mereka sebelumnya telah serupa.

Halaman 13

Jans, Lybaert, Vanhoof Kerangka Internal Fraud Pengurangan Risiko 13 Alat lain Bolton dan Tangan (2001) mengembangkan untuk deteksi penipuan perilaku adalah Istirahat Analisis Point. Tidak seperti rekan Analysis Group, Break Point Analysis beroperasi pada tingkat akun. Sebuah titik istirahat adalah observasi di mana perilaku anomali untuk rekening tertentu terdeteksi. Kedua alat-alat yang diterapkan pada perilaku belanja di rekening kartu kredit. Juga Murad dan Pinkas (1999) fokus pada perubahan perilaku untuk tujuan deteksi penipuan dan sekarang tiga tingkat-profiling. Sebagai Analisis Break Point dari Bolton dan Tangan (2001), metode tiga-tingkat-profiling beroperasi pada account tingkat dan poin setiap penyimpangan yang signifikan dari perilaku normal akun sebagai penipuan potensial. Untuk melakukan hal ini, 'normal' profil diciptakan (pada tiga tingkat), berdasarkan data tanpa catatan penipuan. Untuk menguji metode, tiga-tingkat- profiling diterapkan di bidang penipuan telekomunikasi. Dalam bidang yang sama, juga Burge dan Shawe-Taylor (2001) menggunakan perilaku profiling untuk tujuan penipuan deteksi dengan menggunakan jaringan saraf berulang untuk prototipe perilaku menelepon. Dua rentang waktu yang dipertimbangkan pada membangun profil, yang mengarah ke arus profil perilaku (CBP) dan sejarah profil perilaku (BPH) masing-masing akun. Dalam Langkah selanjutnya jarak Hellinger digunakan untuk membandingkan dua distribusi probabilitas dan untuk memberikan nilai kecurigaan pada panggilan. Sebuah kertas singkat Cox et al. (1997) menggabungkan keterampilan pengenalan pola manusia dengan algoritma data otomatis. Dalam pekerjaan mereka, informasi disajikan secara visual dengan interface-domain tertentu. Idenya adalah bahwa sistem visual manusia adalah dinamis dan dapat dengan mudah beradaptasi dengan teknik yang digunakan oleh penipu yang selalu berubah. Di sisi lain tangan memiliki mesin keuntungan dari kapasitas komputasi yang jauh lebih besar, cocok untuk tugas yang berulang rutin. Empat studi terakhir kami ingin menyebutkan adalah dari Tsung et al. (2007) dan Brockett et al. (2002), Hoogs et al. (2007) dan Juszczak et al. (2008). Tsung et al. (2007) menerapkan teknik manufaktur batch untuk bidang deteksi penipuan. Mereka menggunakan metode perpustakaan batch. Brockett et al. (2002) menggunakan komponen utama analisis nilai RIDIT untuk mengklasifikasikan klaim untuk cedera tubuh mobil. Hoogs et al. (2007) menyajikan pendekatan algoritma genetika untuk mendeteksi kecurangan laporan keuangan. They find that exceptional anomaly scores are valuable metrics for characterizing corporate financial behavior and that analyzing these scores over time represents an effective way of detecting potentially fraudulent behavior. Juszczak et al. (2008) at last apply many different classification techniques in a supervised two-class setting and a semi-supervised one-class setting in order to compare the performances of these techniques and settings.

Page 14

14 The International Journal of Digital Accounting Research Vol. 9 Penulis Aplikasi Domain Internal/ Detection/ Technique Tugas External Prevention Bermdez et al . (2007) Automobile Insurance Penipuan Eksternal Deteksi Skewed Logit Link and Bayesian Analisis Predicitve Bolton and Hand (2001) Credit Card Fraud Eksternal Deteksi Peer Group Analysis and Break Point Prediktif Analisis Bonchi et al. (1999) Fiscal Fraud Eksternal Deteksi Decision Tree Prediktif Brause et al. (1999) Credit Card Fraud Eksternal Deteksi Rules and Neural Jaringan Prediktif Brockett et al . (1998) Automobile Insurance Penipuan Eksternal Deteksi Kohonen's Self- Organizing Map Prediktif Brockett et al. (2002) Automobile Insurance Penipuan Eksternal Deteksi Principal Component Analisis Prediktif Burge and Shawe- Taylor (2001) Telekomunikasi Penipuan Eksternal Deteksi Unsupervised Neural Jaringan Prediktif Cahill et al. (2002) Telecommunication Penipuan Eksternal Deteksi Profiling by means of tanda tangan Prediktif Cortes et al. (2002) Telekomunikasi Penipuan Eksternal Deteksi Dynamic Graphs Prediktif Cox et al . (1997) Telekomunikasi Penipuan Eksternal Detection Visual Data Mining Descriptive Davey et al. (1996) Telekomunikasi Penipuan Eksternal Deteksi Neural Network Prediktif Derrig and Ostaszewski (1995) Automobile Insurance Penipuan Eksternal Deteksi Fuzzy Set Theory Descriptive Deshmukh and Talluru (1998) Laporan Keuangan Penipuan Internal Deteksi Rule-based Fuzzy Reasoning System Prediktif Dorronsoro et al . (1997) Credit Card Fraud Eksternal Deteksi Neural Network Prediktif Penulis Aplikasi Domain Internal/ Eksternal Detection/ Pencegahan Technique Tugas Estvez et al . (2006) Telekomunikasi Penipuan Eksternal Deteksi dan Pencegahan Fuzzy Rules and Neural Network Prediktif Ezawa and Norton (1996) Uncollectible Telekomunikasi Akun Eksternal Deteksi Bayesian Neural Jaringan Prediktif Fan (2004) Credit Card Fraud Eksternal Deteksi Decision Tree Prediktif Fanning and Cogger (1998) Laporan Keuangan Penipuan Internal Deteksi Neural Network Prediktif Fawcett and Provost (1997) Telekomunikasi Penipuan Eksternal Deteksi Rules, Monitors and Linear Threshold Unit Prediktif Fawcett and Provost (1999) Telekomunikasi Penipuan Eksternal Detection Activity Monitoring Predictive Green and Choi (1997) Laporan Keuangan Penipuan Internal Deteksi Jaringan Syaraf Prediktif He et al . (1997) Health Care Insurance Penipuan Eksternal Deteksi Neural Network Prediktif He et al. (1997) Health Care Insurance Fraud Eksternal Deteksi Kohonen's Self- Organizing Map Deskriptif

Page 15

Jans, Lybaert, Vanhoof A Framework for Internal Fraud Risk Reduction 15 Hilas and Mastorocostas (2008) Telekomunikasi Penipuan Eksternal Deteksi Neural Network and Clustering Prediktif Hoogs et al. (2007) Laporan Keuangan Penipuan Internal Deteksi A Genetic Algorithm Pendekatan Prediktif Juszczak et al. (2008) Credit Card Fraud External Deteksi Banyak yang berbeda klasifikasi teknik Prediktif Kim and Kwon (2006) Insurance Fraud Eksternal Deteksi Insurance Fraud Recognition System (Korea) Prediktif Kirkos et al. (2007) Laporan Keuangan Penipuan Internal Deteksi Decision Tree, Neural Network and Bayesian Belief Jaringan Prediktif Lin et al . (2003) Laporan Keuangan Penipuan Internal Deteksi Fuzzy Neural Jaringan Prediktif Maes et al . (2002) Credit Card Fraud Eksternal Deteksi Neural Network and Bayesian Belief Jaringan Prediktif Major and Riedinger (2002) Health Care Insurance Fraud Eksternal Deteksi Electronic Fraud Detection (EFD) Prediktif Murad and Pinkas (1999) Telekomunikasi Penipuan Eksternal Detection Three Level Profiling Predictive Pathak et al. (2003) Insurance Fraud Eksternal Deteksi Fuzzy logic based expert system Prediktif Phua et al. (2004) Mobil Insurance Fraud Eksternal Deteksi Meta-classifiers Prediktif Quah and Sriganesh (2008) Credit Card Fraud External Deteksi Self-Organizing Halaman Deskriptif Rosset et al. (1999) Telekomunikasi Penipuan Eksternal Deteksi Aturan Prediktif Penulis Aplikasi Domain Internal/ Eksternal Detection/ Pencegahan Technique Tugas Snchez et al. (2008) Credit Card Fraud External Deteksi dan Pencegahan Fuzzy Rules Deskriptif Stolfo et al. (2000) Credit Card Fraud and Intrusion Eksternal Deteksi Meta-classifiers Prediktif Tsung et al . (2007) Telekomunikasi Penipuan Eksternal Deteksi Batch Library Metode Prediktif Viaene et al. (2002) Mobil Insurance Fraud Eksternal Deteksi Logistic Regression, k-Nearest Neigh- Prediktif bor, Decision Tree, Bayesian Neural Network, SVM, Naive Bayes, and tree- augmented Naive Bayes Viaene et al. (2005) Mobil Insurance Fraud Eksternal Deteksi Bayesian Neural Jaringan Prediktif Viaene et al. (2007) Mobil Insurance Fraud Eksternal Detection Logistic Regression Predictive Yang and Hwang (2006) Health Care Insurance Fraud Eksternal Deteksi Frequent Pattern Pertambangan Prediktif Table 1. Fraud detection/prevention literature overview

Halaman 16

16 The International Journal of Digital Accounting Research Vol. 9 If we summarize existing academic research by looking at Table 1, we arrive at the conclusion that merely all research is conducted in the field of external fraud. There is clearly a gap in the academic literature concerning internal fraud. Only six articles on internal fraud were found and they address only one kind of internal fraud: statement fraud. This is not even the number one internal fraud. Following the studies mentioned in Section II by PwC and ACFE, asset misappropriation, which is a form of transaction fraud, is the most prevalent kind of internal fraud. Transaction fraud is however no subject of existing research. Further it is confirmed by Table 1 that the bulk of literature aims at providing a detection tool; only two articles incorporate the importance of prevention. As a last observation, one notices that all articles found apply data mining techniques. Ini adalah remarkable divergence of the non-academic research, where internal control was pointed as an effective detection tool, after chance related means (PwC 2007). Internal control does, to date, not include data mining approaches to mitigate fraud. 5. MITIGATING EXTERNAL FRAUD IN ACADEMIC RESEARCH: THE VALUE OF DATA MINING In Table 1 the added value of a data mining approach in the context of fraud detection became clear. It is this approach that we wish to implement in our framework for internal fraud risk reduction. Before turning to the framework itself, this section deals with the most important aspects of the data mining research field. This background information is needed in order to make some non-trivial decisions for our framework, especially because our framework is oriented to internal fraud as opposed to the orientation to external fraud in academic research. The current information age is overwhelmed by data. More and more information is stored in databases and turning these data into knowledge creates a demand for new, powerful tools. Data analysis techniques used before were primarily oriented toward extracting quantitative and statistical data characteristics. These techniques facilitate useful data interpretations and can help to get better insights into the processes behind the data. These interpretations and insights are the sought knowledge. Although the traditional data analysis techniques can indirectly lead us to knowledge, it is still created by human analysts. (Michalski et al. 1998) The current situation however needed a new way to deal with these never ending databases and new methods to analyze this huge amount of data. Sebuah baru area came into being: Knowledge Discovery in Databases, also known as KDD.

Halaman 17

Jans, Lybaert, Vanhoof A Framework for Internal Fraud Risk Reduction 17 The process of KDD can be mapped out as in Figure 2, a representation based on Tan et al. (2006). Figure 2. The process of knowledge discovery in databases, based on Tan et al . (2006) As we can see in this figure, an integral part of the process of KDD is data mining. Together with KDD, data mining was born as a new research field. Data mining is a reaction to overcome the above limitations of data analyzing techniques used before (read: before there was this overwhelming amount of data). A data analysis system now has to be equipped with a substantial amount of background knowledge, and be able to perform reasoning tasks involving that knowledge and the data provided (Michalski et al. 1998). This is what data mining has an answer untuk. According to Witten and Frank (2000), data mining can be defined as the process of discovering patterns in data. The process must be automatic or (more usually) semi-automatic. The patterns discovered must be meaningful in that they lead to some advantage, usually an economic advantage. Data tersebut invariably present in substantial quantities. In effort to meet this goal, researchers have turned to ideas from different disiplin. The machine learning field for example is often mentioned in the same breath as data mining, since it has provided lots of input to data mining. Namun, data mining also relies on statistics, artificial intelligence, and pattern recognition. Data mining is a confluence of these disciplines. With the coming of data mining as a new field of data analysis, data analyzing techniques can be divided into two groups: reporting techniques and data mining teknik. With reporting techniques we refer to the techniques used before, where quantitative and statistical data characteristics are extracted from data and human analysts turn this information into knowledge. (Think for example at reports with some maximum, minimum and average numbers on sales or purchases.) These are the techniques currently used in internal control settings. With data mining techniques we emphasize the (semi-) automatic process to discover meaningful patterns in large data sets. Especially the data mining characteristic of revealing latent knowledge is very typical and valuable. This characteristic comes Data Preprocessing Data Pertambangan Postprocessing Input Data & Latar Belakang Pengetahuan Pengetahuan

Halaman 18

18 The International Journal of Digital Accounting Research Vol. 9 forward in the fact that no hypotheses are needed to mine the data, as opposed to pure statistics or data reporting. This is the main reason why these techniques are selected in previous research for detecting external fraud. An important step in applying data mining is that of data engineering. Apa data do we have, what kind of information does it capture and what knowledge do we want to extract from it? Depending on the field you (exa)mine, you have information about accounts. An account can involve several things, like a customer's account, an invoice, a calling account and so on. In fact, we start from data about these accounts, we call this account data. For example, for a customers account, what is the name of the customer, where does he live, what is his telephone number, when did he become a customer and so on. We do not only have account data, we also have operational information about an account. This kind of data describes the behavior of an account, like what was bought on an account, when, if there were any reductions So actually we have two kinds of information available: account data and operational data on the account. A data mining approach links this information and attempts to alter technical data into behavior since the purpose of a data mining approach is to discover patterns in data. There are many techniques the field of data mining encompasses, like K-means clustering, decision trees, neural networks etc. These techniques serve different tasks, like for example classification, clustering, and anomaly detection. Mainly, data mining tasks can be divided in two subgroups: predictive tasks and descriptive tugas. With predictive tasks, the objective is to predict the value of one attribute, based on the values of other attributes. This is what classification techniques pursue. Predictive tasks make a prediction for every observation. Descriptive tasks however, do not pronounce upon every observation, but describe the data set as a secara keseluruhan. It aims to describe the underlying relationships in the data set. Contoh descriptive tasks are pattern recognition, anomaly detection, and correlations. (Tan et al ., 2006) In Table 1 an additional column is provided, stating what kind of task is used in a particular article. In the case of academic fraud detection literature, it appears that mainly predictive tasks are executed. Many different techniques serve this end. The class to be predicted is the label 'fraudulent'/'non-fraudulent'. Aside from dividing data mining tasks in the groups predictive versus descriptive, there is yet another dimension to classify learning algorithms. Berdasarkan on the input data, there are two categories of learning: supervised and unsupervised

Halaman 19

Jans, Lybaert, Vanhoof A Framework for Internal Fraud Risk Reduction 19 belajar. In supervised learning, the class to be learned is present in the data set. Dalam the fraud detection problem, this translates in a data set containing examples of both fraudulent and non-fraudulent records. This means that all the records available are labeled as 'fraudulent' or 'non-fraudulent'. After building a model using these training data, new cases can be classified as fraudulent or non- fraudulent. Of course, one needs to be confident about the true classes of the training data, as this is the foundation of the model. Another practical issue is the availability of such information. Furthermore, this method is only able to detect frauds of a type which has previously occurred. In contrast, unsupervised methods don't make use of labeled records. These methods seek for accounts, customers, suppliers, etc. that behave 'unusual' in order to output suspicion scores, rules or visual anomalies, depending on the method. (Bolton and Hand 2002) Whether supervised or unsupervised methods are used, note that the output gives only an indication of fraud likelihood. No stand alone statistical analysis can assure that a particular object is a fraudulent one. It can only indicate that this object is more likely to be fraudulent than other objects. Mainly supervised data is used in the external fraud detection literature. Dengan Bolton and Hand (2001), Murad and Pinkas (1999), Burge and Shawe-Taylor (2001), Brockett et al . (2002), Kim and Kwon (2006), and Cox et al . (1997), the most important studies concerning unsupervised learning in fraud detection are quoted. Although this list may not be exhaustive, it is clear that research in unsupervised learning with respect to fraud detection is due for catching up. Ini adalah also a possible explanation for the 'transaction fraud gap' in the literature. Ada no supervised data available on this kind of fraud. The only internal fraud with supervised data available is statement fraud, not coincidentally the only kind of internal fraud investigated in the academic literature. We have to take this difference into consideration when constructing our framework for internal fraud risk reduction. 6. THE IFR 2 FRAMEWORK Internal fraud is currently dealt with by internal control. Internal control is embedded in a well elaborated framework, established by the COSO. Internal control encompasses a wide variety of tasks and settings. Next to a qualitative approach (like for example creating a control environment), quantitative data analyzing is required. It is at this point that we believe there lies an opportunity to combine academic research with practical insights. Data mining tools are currently

Halaman 20

20 The International Journal of Digital Accounting Research Vol. 9 not implemented in the internal control framework. We are however convinced that a framework, based on data mining techniques, can be of additional value to internal control in mitigating fraud. Starting from the academic literature review and current practice, we introduce the IFR framework as a complement of the existing internal control environment. Since Table 1 shows the use of data mining for fraud detection/prevention is already explored by academics, we can continue on these insights. However, this research is not conducted in the field of internal fraud, or at least not covering all kinds of internal fraud. Because there are elements of distinction between found academic research and our aim, we cannot just copy existing methods of working. Instead, we present a framework in which we implement data mining techniques in the area of mitigating internal fraud. Dua major differences between our objective and existing work is that we 1) focus on internal fraud which typically involves unsupervised data, and 2) focus on fraud risk reduction instead of fraud detection. This is a contribution to the existing literature, where the use of data mining for (especially external) fraud detection only is investigated. These differences will have their effect on our framework, which will differ from the framework (although never explicitly registered!) used in existing literature. The IFR framework is presented in Figure 3. Figure 3. The IFR framework 1. Select business process with advanced IT integrasi 2. Data collection, manipulation and enrichment 4. Descriptive data mining 5. Audit by domain experts: - extreme values - fraud - circumventing Prosedur - errors/mistakes FRAUD DETECTION Peluang PENIPUAN PENCEGAHAN penipuan Risiko 3. Transformation of data Domain Pengetahuan Rationalisation Incentive/Pressure Predictive data mining

Halaman 21

Jans, Lybaert, Vanhoof A Framework for Internal Fraud Risk Reduction 21 The IFR framework starts with selecting a business process with an advanced IT integration. An organization should select a business process which it thinks is worthwhile investigating. This selection can be motivated by different aspects: a business process that has a great cash flow, one that is quite unstructured, one that is known for misuses, or one that the business has no feeling with and wants to learn more about. Also the implementation of advanced IT, according to Lynch and Gomaa (2003), is a breeding ground for employee fraud. So selecting a business process with an advanced IT integration is a good starting point to encounter this stream of frauds. After the selection of an appropriate business process, data has to be collected, manipulated and enriched for further processing. This is comparable to the step Data preparation in Chien and Chen (2008)'s framework for personnel selection. The manipulation of data refers to the cleaning of data, merging connected data, transforming data into interpretable attributes and dealing with missing values. Although background knowledge may be required for executing this step, these are mainly technical transactions in that they still present operational data. During the third step, transformation of the data, the operational data will be translated into behavioral data. This translation builds - even more than the second step - upon domain knowledge and is not just a technical transformation. The core of the framework is then to apply a descriptive data mining approach for getting more insights in this behavioral data. This is where the IFR framework remarkably differs from the followed methodologies in the existing literature. Dalam the existing academic literature, almost all research applies a data mining technique with a predictive task. The explanation for the IFR approach is twofold. Ada work predicts whether an observation is fraudulent or not. This can be explained by their focus on fraud detection. We, however, broaden our intentions, and are interested in all information, captured in the data, that helps us reducing the fraud risk, and not only the class 'fraudulent/legal'. In order to retrieve more information and patterns in data, a descriptive data mining approach has to be pursued. Another characteristic of internal fraud risk reduction is the presence of unsupervised data sets, liable to this stream of research. There are almost no supervised data sets available in the context of internal fraud. This fact also accounts for the use of descriptive data mining instead of predictive data mining. An advantage of the use of descriptive data mining techniques is that it is easier to apply on unsupervised data. Thus for overcoming the exclusion of types of fraud

Halaman 22

22 The International Journal of Digital Accounting Research Vol. 9 where supervised data is difficult to obtain, the use of descriptive data mining techniques is recommended. The core of this methodology - to use descriptive data mining - is also motivated by the higher intrinsic value a description of the data set under investigation provides than just a prediction of fraudulent versus legal. A description of the data set as a whole can bring insights to light that were not clear sebelumnya. All extra insights an analyst can gain are valuable to a better understanding of what is going on, leading to a better position to mitigate internal fraud. Ketika one only focuses on predicting the fraud class, one is not open minded enough to notice other interesting patterns. Association rules, clustering and anomaly detection are appropriate candidates for describing the data set. Bisa ini ultimately lead to observations or outliers, seeming interesting to take a closer look di. This is what happens in the fifth step of our methodology. The fifth step is the audit of interesting observations by domain experts. The descriptives should provide the researchers a recognizable pattern of procedures of the selected business process. In addition some other patterns of minor groups of observation in the data can arise, interesting to have a closer look at. By auditing these observations, one can acquire new insights in the business process. Sebagai general rule, one will always select outliers or extreme values to take a closer look di. Observations defined as outlier can normally be brought back to one of the following four cases: the observation is an extreme value but very logic when looked into, the observation is fraudulent, the observation is the result of circumventing procedures or it is simply a mistake. The regular observations will not draw our attention. Observations defined as an outlier because they contain extreme values -but can be explained- are not of interest for our purpose. (Think for example at the purchase of a mainframe at the same department as the purchases of CDs.) Nevertheless, they can occur. The other three categories (fraud, circumventing procedures and mistakes) on the other hand are of interest. If a fraudulent observation comes to our attention as an outlier, this is part of fraud detection. A fraud case can be interesting for adjusting current practice in the business process. If enough similar fraud cases are uncovered, a supervised fraud detection method can be elaborated for this specific fraud, based on a new data set. In this particular case, one can find well elaborated and tested methods in the existing literature. Pada this stage of investigation, predictive data mining tasks are recommended to search

Page 23

Jans, Lybaert, Vanhoof A Framework for Internal Fraud Risk Reduction 23 specifically for this type of fraud. The other two categories which can be at the origin of an outlier, circumventing procedures and making mistakes, are important in the light of fraud prevention. By making a mistake and realizing nobody notices or by circumventing procedures, a window of opportunity to commit fraud can berkembang. Opportunity, aside from rationalization and incentive or pressure, is one of the three elements of Cressey's fraud triangle. Also according to Albrecht et al.'s (1984) fraud scale and even according to Hollinger and Park's theory, opportunity is an element of influence on fraud risk. (Wells, 2005) Being able to select those cases where procedures are circumvented or mistakes are made, is an important contribution to taking away this opportunity and hence to prevent future fraud. The way in which this is dealt with, is up to the company. Pengendalian internal can be adapted, persons can be called to account, procedures can be rewritten or other measures can be taken. This follow-up is not part of our framework anymore. 7 KESIMPULAN In this conceptual paper, mitigating internal fraud plays a central role. To put this problem in the right context, we started with an elaborated fraud section about fraud in general. A definition, classifications, costs and other related information are provided. In two following sections, both the business practice in this context and existing academic literature are reviewed. Taking all information together, we deduce and present a framework to reduce internal fraud risk, the IFR framework. This is prompted by the lack of such a methodology in academic literature, the severe costs internal fraud nevertheless presents and the important role it plays in the business environment. To build our framework, the methodology followed by academics to fight external fraud inspired us, especially the application of data mining techniques. Kami also had a look at the current practical framework in the business environment to fight internal fraud: the internal control framework. The IFR framework has four major contributions. Firstly, the framework concentrates on mitigating internal fraud risk. This was not present yet in the academic literature there almost all research was conducted on external fraud. Secondly, the core of the IFR framework builds upon a data mining approach. When future research investigates this suggestion further, this can be of significant value for organizations, where the current framework of internal control does not apply data mining techniques. We are convinced, however, that this can deliver additional insights to reduce internal fraud risk. Thirdly, the framework includes

Halaman 24

24 The International Journal of Digital Accounting Research Vol. 9 descriptive data mining techniques, as opposed to the use of predictive techniques in the existing external fraud methodology. This difference presents the benefit of not focusing on fraud detection only, but on detection and prevention. Oleh karena itu fourthly, fraud risk is reduced instead of only detected when it already took place. We hope future work will use the IFR framework to investigate the usefulness of particular analyzing techniques for internal fraud risk reduction. Also a uniform evaluation framework could be the subject of future research. Implementing this framework and its methodology as a complement of an internal control system within a cooperating company, could evaluate the added value for business praktik. 8. REFERENCES ABIDOGUM, OA (2005): Data mining, fraud detection and mobile telecommunications: Call pattern analysis with unsupervised neural networks. PhD thesis, University of the Western Cape, Cape Town, South Africa. ACFE (2006): ACFE Report to the nation on occupational fraud and abuse. Technical report. Association of Certified Fraud Examiners. Texas. ALBRECHT, WS; HOWE, KR; ROMNEY, MB (1984): Deterring Fraud: The Internal Auditor's Perspective . Institute of Internal Auditors Research Foundation. Florida. BERMDEZ, L.; PREZ, J.; AYUSO, M.; GMEZ, E.; VZQUEZ, FA (2007): Bayesian dichotomous model with asymmetric link for fraud in insurance. Insurance: Mathematics and Economics , vol. 42 (2): 779-786. BOLOGNA, G.; LINDQUIST, R. (1995): Fraud Auditing and Forensic Accounting . John Wiley & Sons. New Jersey. BOLTON, R.; HAND, D. (2001): Unsupervised Profiling Methods for Fraud Detection, Credit Scoring and Credit Control VII, Edinburgh, UK BOLTON, R.; HAND, D. (2002): Statistical fraud detection: A review. (Unsupervised profiling methods for fraud detection), Statistical Science, vol. 17 (3): 235-255. BONCHI, F.; GIANNOTTI, F.; MAINETTO, G.; PEDRESCHI, D. (1999): A classification-based methodology for planning audit strategies in fraud detection,

Halaman 25

Jans, Lybaert, Vanhoof A Framework for Internal Fraud Risk Reduction 25 Proceedings of the Fourth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, New York, NY, USA. BRAUSE, R.; LANGSDORF, T.; HEPP, M. (1999): Neural data mining for credit card fraud detection, Proceedings of the 11 th IEEE International Conference on Tools with Artificial Intelligence, Chicago, IL, USA. BROCKETT, PL; XIA, X.; DERRIG, RA (1998): Using Kohonen's self- organizing feature map to uncover automobile bodily injury claims fraud, The Journal of Risk and Insurance , vol. 652: 245-274. BROCKETT, PL; DERRIG, RA; GOLDEN, LL; LEVINE, A.; ALPERT, M. (2002): Fraud classification using principal component analysis of RIDITs, The Journal of Risk and Insurance, vol. 693: 341-371. BURGE, P.; SHAWE-TAYLOR, J. (2001): An unsupervised neural network approach to profiling the behavior of mobile phone users to use in fraud detection, Journal of Parallel and Distributed Computing, vol. 61: 915-925. CAHILL, M.; LAMBERT, D.; PINHEIRO, J.; SUN, D. (2002): Detecting fraud in the real world. In Handbook of massive data sets , Kluwer Academic Publishers: Norwell, MA. CHIEN, CF; CHEN, LF (2008): Data mining to improve personnel selection and enhance human capital: A case study in high-technology industry, Expert Systems with Applications , vol. 34: 280-290. CORTES, C.; PREGIBON, D.; VOLINSKY, C. (2002): Communities of interest, Intelligent Data Analysis , vol. 6: 211-219. COX, K.; EICK, S.; WILLS, G.; BRACHMAN, RJ (1997): Virtual data mining: Recognizing telephone calling fraud, Data Mining and Knowledge Discovery , vol. 1: 225-231. DAVEY, N.; FIELD, S.; FRANK, R.; BARSON, P.; MCASKIE, G. (1996): The detection of fraud in mobile phone networks, Neural Network World, vol. 64: 477-484. DAVIA, HR; COGGINS, P.; WIDEMAN, J.; KASTANTIN, J. (2000): Accountant's Guide to Fraud Detection and Control (2 nd Edition). John Wiley & Sons: Chichester, UK. DERRIG, RA; OSTASZEWSKI, KM (1995): Fuzzy techniques of pattern recognition, The Journal of Risk and Insurance , vol. 623: 447-482.

Halaman 26

26 The International Journal of Digital Accounting Research Vol. 9 DESHMUKH, A.; TALLURU, L. (1998): A rule-based fuzzy reasoning system for assessing the risk of management fraud, International Journal of Intelligent Systems in Accounting, Finance & Management , vol. 74: 223-241. DORRONSORO, J.; GINEL, F.; SANCHEZ, C.; SANTA CRUZ, C. (1997): Neural fraud detection in credit card operations, IEEE Transactions on Neural Networks, vol. 84: 827-834. ERNST&YOUNG (2006): 9th global fraud survey, fraud risk in emerging markets. Technical report , Ernst&Young, UK. ESTVEZ, P.; HELD, C.; PREZ, C. (2006): Subscription fraud prevention in telecommunications using fuzzy rules and neural networks, Expert Systems with Applications, vol. 31: 337-344. EZAWA, KJ; NORTON, SW (1996): Constructing Bayesian networks to predict uncollectible telecommunications accounts, IEEE Expert: Intelligent Systems and Their Applications , vol. 115: 45-51. FAN, W. (2004): Systematic data selection to mine concept-drifting data streams, Proceedings of the 10th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, Seattle, WA, USA. FANNING, K.; COGGER, K. (1998): Neural network detection of management fraud using published financial data, International Journal of Intelligent Systems in Accounting, Finance & Management , vol. 7: 21-41. FAWCETT, T.; PROVOST, F. (1997): Adaptive fraud detection, Data Mining and Knowledge Discovery , vol. 13: 291-316. FAWCETT, T.; PROVOST, F. (1999): Activity monitoring: Noticing interesting changes in behavior, Proceedings on the 5th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Diego, CA. GREEN, B.; CHOI, J. (1997): Assessing the risk of management fraud through neural network technology, Auditing, vol. 161: 14-28. HE, H.; WANG, J.; GRACO, W.; HAWKINS, S. (1997): Application of neural networks to detection of medical fraud, Expert Systems with Applications, vol. 134: 329-336.

Page 27

Jans, Lybaert, Vanhoof A Framework for Internal Fraud Risk Reduction 27 HILAS, CS; MASTOROCOSTAS, PA (2008): An application of supervised and unsupervised learning approaches to telecommunications fraud detection, Knowledge-Based Systems, vol. 21 (7): 721-726. HOOGS, B.; KIEHL, T.; LACOMB, C.; SENTURK, D. (2007): A genetic algorithm approach to detecting temporal patterns indicative of financial statement fraud, Intelligent Systems in Accounting, Finance and Management, vol. 15: 41-56. JUSZCZAK, P.; ADAMS, NM; HAND, DJ; WHITROW, C.; WESTON, DJ (2008): Off-the-peg and bespoke classifiers for fraud detection, Computational Statistics and Data Analysis , vol. 52 (9): 4521-4532. KIM, H.; KWON, WJ (2006): A multi-line insurance fraud recognition system: a government-led approach in Korea, Risk Management and Insurance Review , vol. 92: 131-147. KIRKOS, E.; SPATHIS, C.; MANOLOPOULOS, Y. (2007): Data mining techniques for the detection of fraudulent financial statements, Expert Systems with Applications , vol. 32: 995-1003. LIN, J.; HWANG, M.; BECKER, J. (2003): A fuzzy neural network for assessing the risk of fraudulent financial reporting, Managerial Auditing Journal, vol. 188: 657-665. LYNCH, A.; GOMAA, M. (2003): Understanding the potential impact of information technology on the susceptibility of organizations to fraudulent employee behavior, International Journal of Accounting Information Systems , vol. 4: 295-308. MAES, S.; TUYLS, K.; VANSCHOENWINKEL, B.; MANDERICK, B. (2002): Credit card fraud detection using Bayesian and neural networks, Proceedings of the First International ICSC Conference on Neuro-Fuzzy Technologies, Havana, Kuba. MAJOR, J.; RIEDINGER, D. (2002): EFD: a hybrid knowledge/statistical-based system for the detection of fraud, The Journal of Risk and Insurance , vol. 693: 309-324. MICHALSKI, RS; BRATKO, I.; KUBAT, M. (1998): Machine Learning and Data Mining - Methods and Applications . John Wiley & Sons: Chichester, UK. MURAD, U.; PINKAS, G. (1999): Unsupervised profiling for identifying superimposed fraud, Lecture Notes in Computer Science vol. 1704: 251-262.

Halaman 28

28 The International Journal of Digital Accounting Research Vol. 9 NHCAA (2008): http://www.nhcaa.org/, consulted September 25, 2008. NICB (2008): https://www.nicb.org/, consulted September 25, 2008. PATHAK, J.; VIDYARTHI, N.; SUMMERS, S. (2003): A fuzzy-based algorithm for auditors to detect element of fraud in settled insurance claims. Odette School of Business Administration Working Paper No. 03-9. PHUA, C.; ALAHAKOON, D.; LEE, V. (2004): Minority report in fraud detection: classification of skewed data, SIGKDD Explorations , vol. 61: 50-59. PwC. (2007): Economic crime: people, culture and controls. the 4th bi-ennial global economic crime survey. Technical report , PriceWaterhouse&Coopers, NY. QUAH, JT; SRIGANESH, M. (2008): Real-time credit card fraud detection using computational intelligence, Expert Systems with Applications, vol. 35 (4): 1721-1732. ROSSET, S.; MURAD, U.; NEUMANN, E.; IDAN, Y.; PINKAS, G. (1999): Discovery of fraud rules for telecommunications: Challenges and solutions. Proceedings of the Fourth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, New York, NY, USA SNCHEZ, D.; VILA, M.; CERDA, L.; SERRANO, J. (2008): Association rules applied to credit card fraud detection, Expert Systems with Applications , akan datang. STOLFO, S.; FAN, W.; LEE, W.; PRODROMIDIS, A.; CHAN, PK (2000): Cost-based modeling for fraud and intrusion detection: Results from the JAM project. Proceedings of the DARPA Information Survivability Conference & Exposition, vol. 2: 1130-1144. IEEE Computer Press. TAN, PN; STEINBACH, M.; KUMAR, V. (2006): Introduction to data mining . Pearson Education, NY. TSUNG, F.; ZHOU, Z.; JIANG, W. (2007): Applying manufacturing batch techniques to fraud detection with incomplete customer information, IIE Transactions , vol. 396: 671-680. VIAENE, S.; DERRIG, R.; BAESENS, B.; DEDENE, G. (2002): A comparison of state-of-the-art classification techniques for expert automobile insurance claim fraud detection, Journal of Risk and Insurance, vol. 693: 373-421.

Halaman 29

Jans, Lybaert, Vanhoof A Framework for Internal Fraud Risk Reduction 29 VIAENE, S.; DEDENE, G.; DERRIG, R. (2005): Auto claim fraud detection using Bayesian learning neural networks, Expert Systems with Applications , vol. 29: 653-666. VIAENE, S.; AYUSO, M.; GUILLN, M.; GHEEL, DV; DEDENE, G. (2007): Strategies for detecting fraudulent claims in the automobile insurance industry, European Journal of Operational Research, vol. 176: 565-583. WASSERMAN, S.; FAUST, K. (1998): Social Network Analysis: Methods and Applications . Cambridge University Press, Cambridge. WELLS, J. (2005): Principles of Fraud Examination . John Wiley & Sons: Chichester, UK. WITTEN, I.; FRANK, E. (2000) Data mining: practical machine learning tools and techniques with Java implementations . Morgen Kaufmann. San Francisco, CA YANG, WS; HWANG, SY (2006): A process-mining framework for the detection of healthcare fraud and abuse, Information and Security , vol. 18: 48-63. ZASLAVSKY, V.; STRIZHAK, A. (2006): Credit card fraud detection using self- organizing maps, Expert Systems with Applications , vol. 31: 56-68.