Page 1

The International Journal of Accounting Research Digital
Vol. 9, 2009, pp.1-29
ISSN: 1577-8517
Dikirim Juni 2008
DOI: 10,4192 / 1577-8517-v9_1
Diterima Februari 2009
Sebuah Kerangka Risiko internal Penipuan
Pengurangan pada IT Mengintegrasikan Proses Bisnis:
The IFR² Kerangka
Mieke Jans. Hasselt University, Belgia. Mieke.jans@uhasselt.be
Nadine Lybaert. Hasselt University, Belgia. Nadine.lybaert@uhasselt.be
Koen Vanhoof. Hasselt University, Belgia. Koen.vanhoof@uhasselt.be
Abstrak. Penipuan adalah bisnis juta dolar dan meningkat setiap tahun. Baik internal
dan penipuan eksternal menyajikan biaya besar untuk perekonomian kita di seluruh dunia.
Sebuah tinjauan dari
literatur akademis belajar bahwa masyarakat akademik hanya alamat penipuan eksternal dan
cara mendeteksi jenis penipuan. Sedikit atau tidak ada upaya untuk pengetahuan kita telah
dimasukkan ke dalam
menyelidiki bagaimana mencegah ánd untuk mendeteksi fraud internal, yang kita sebut 'risiko
internal fraud
pengurangan '. Mengambil bersama dorongan untuk penelitian dalam penipuan internal dan
kurangnya dalam
literatur akademis, penelitian untuk mengurangi risiko fraud internal penting. Hanya setelah
memiliki
kerangka di mana untuk melaksanakan penelitian empiris, topik ini lebih lanjut dapat diselidiki.
Dalam tulisan ini kami menyajikan kerangka IFR², disimpulkan dari kedua literatur akademik
dan dari praktek bisnis saat ini, di mana inti dari kerangka kerja ini menyarankan untuk
menggunakan
pendekatan data mining.
Kata kunci: Framework, internal fraud, pengurangan risiko, data mining.
1 PENDAHULUAN
Penipuan internal adalah masalah yang signifikan bagi perekonomian dunia saat ini.
Organisasi mengalokasikan banyak sumber daya untuk pengendalian internal, kerangka

Page 2
2 The International Journal of Accounting Research Digital
Vol. 9
diimplementasikan dalam praktik bisnis untuk mencegah internal fraud. Biaya-biaya ini,
bersama-sama
dengan biaya penipuan internal itu sendiri, merupakan biaya ekonomi yang besar untuk
lingkungan bisnis dan tidak luput dari perhatian. A US penipuan standar (SAS 99) dan
sebuah mitra internasional (ISA 240) diciptakan. Sementara itu, CEO dari
Internasional Audit Networks merilis sebuah laporan khusus pada bulan November 2006 ini
Laporan, yang diterbitkan oleh enam jaringan Audit global yang terbesar, dirilis di belakang
skandal perusahaan. Para penulis laporan ini mengungkapkan keyakinan mereka di mitigasi
penipuan, karena mereka nama itu "salah satu dari enam elemen penting, yang diperlukan untuk
pasar modal
stabilitas, efisiensi dan pertumbuhan ".
Dalam literatur akademik namun hampir tidak ada perhatian untuk ini besar
masalah. Berdasarkan adanya kerangka metodologis untuk mengurangi internal yang
penipuan dalam literatur akademis, internal fraud biaya tetap menyajikan, dan
kepentingan yang jelas lingkungan bisnis menunjukkan, tujuan penelitian dalam hal ini
kertas untuk menyajikan kerangka kerja untuk pengurangan risiko internal fraud.
Untuk tujuan ini, dua program yang diikuti, sehingga kerangka kerja untuk
pengurangan risiko internal fraud, kerangka IFR². Dalam Bagian III kami pertama kali memiliki
melihat apa yang sudah ada di lingkungan bisnis untuk mencegah dan mendeteksi
internal fraud. Selanjutnya, dalam Bagian IV, kita beralih ke metodologi diikuti dalam
bidang akademik. Kita mulai dengan literatur diperpanjang pada penipuan perusahaan
deteksi dan pencegahan dalam berbagai disiplin ilmu. Kami meringkas ulasan ini dalam
ikhtisar tabel dengan karakteristik yang paling penting dari studi masing-masing, menjadi
domain di mana ia dieksekusi, apakah itu menyangkut penipuan internal atau eksternal,
apakah itu berfokus pada deteksi penipuan atau pencegahan dan teknik yang digunakan.
Dengan melihat tabel gambaran ini, kita sampai pada kesimpulan bahwa hanya semua
Penelitian dilakukan di bidang penipuan eksternal. Mengenai internal fraud, ada
kesenjangan dalam literatur akademik. Pengamatan lain adalah bahwa sebagian besar dari artikel
menerapkan pendekatan data mining. Dalam tabel ikhtisar kolom terakhir ditambahkan tentang
yang jenis tugas data mining dilakukan. Karena ini pendekatan data mining
telah membuktikan nilainya dalam mengurangi penipuan eksternal dan metodologi yang ada
penipuan penelitian deteksi, kami memberikan pengenalan dalam data mining dalam Bagian V.
Apa yang kita temukan dalam praktek bisnis dan apa penelitian yang ada dalam penipuan
eksternal
paparan adalah dasar dari kerangka kerja kami untuk pengurangan risiko fraud internal,
Kerangka IFR², disajikan dalam Bagian VI. Kita mulai tulisan ini, bagaimanapun, dengan
Bagian umum tentang penipuan, penanganan baik penipuan eksternal dan internal.

Page 3
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
3
2 PENIPUAN
Apa itu Penipuan?
Penipuan adalah penipuan. Apapun industri penipuan ini terletak di atau apa pun jenis
penipuan Anda memvisualisasikan, penipuan selalu inti dari penipuan. Ada banyak
definisi penipuan, tergantung pada sudut pandang mempertimbangkan. Menurut The
American Heritage Dictionary, (Second Edition Universitas), penipuan didefinisikan sebagai "
penipuan sengaja dilakukan dalam rangka untuk mengamankan keuntungan yang tidak adil atau
melanggar hukum ".
Singkatnya, "Penipuan selalu melibatkan satu orang atau lebih yang, dengan niat,
bertindak diam-diam untuk mencabut lain sesuatu yang bernilai, untuk pengayaan mereka
sendiri "
(Davia et al. 2000). Juga Wells (2005) menekankan penipuan sebagai pasak pd as roda untuk
penipuan.
Jenis penipuan sebagai subyek bukunya adalah penipuan dan penyalahgunaan jabatan.
Ini adalah penggambaran dari penipuan, yang juga secara berkala diselidiki oleh
Asosiasi Bersertifikat Penipuan Penguji (ACFE). Dalam Laporan mereka 2006 kepada
Nation on Occupational Fraud and Abuse, yang ACFE mendefinisikan penipuan kerja
dan penyalahgunaan sebagai: "Penggunaan pendudukan seseorang untuk pengayaan pribadi
melalui
penyalahgunaan yang disengaja atau kesalahan sumber daya organisasi yang mempekerjakan
atau
aset "(ACFE, 2006). Definisi ini mencakup berbagai perilaku oleh
eksekutif, karyawan, manajer, dan kepala sekolah dari organisasi. Pelanggaran dapat
berkisar dari penyalahgunaan aset, laporan penipuan dan korupsi atas
pencurian dan pencurian kecil-kecilan, lembur palsu, menggunakan properti perusahaan untuk
pribadi
manfaat untuk gaji dan pelanggaran waktu sakit (Wells, 2005). Meskipun jenis penipuan
meliputi berbagai jenis penyimpangan, diketahui bahwa tidak mencakup semua jenis
penipuan. Hanya penipuan internal perusahaan disertakan. Misalnya, penipuan terhadap
pemerintah (fraud non-perusahaan) dan penipuan yang dilakukan oleh pelanggan (eksternal
penipuan) tidak termasuk.
Klasifikasi Penipuan
Penggambaran penipuan "penipuan kerja dan penyalahgunaan" adalah salah satu cara untuk
mengkategorikan penipuan. Ada banyak cara lain untuk mengklasifikasikan penipuan. A
klasifikasi yang menyerupai namun penggambaran pertama ini adalah perbedaan
Bologna dan Lindquist (1995) membuat antara internal versus penipuan eksternal. Ini
klasifikasi, diterapkan di bidang penipuan perusahaan (fraud dalam organisasi
pengaturan), didasarkan pada apakah pelaku adalah internal atau eksternal untuk korban
perusahaan. Penipuan yang dilakukan oleh vendor, pemasok atau kontraktor adalah contoh
penipuan eksternal, sementara seorang karyawan mencuri dari perusahaan atau manajer

Page 4
4 The International Journal of Accounting Research Digital
Vol. 9
memasak buku adalah contoh dari internal fraud. Apa yang dilihat sebagai internal fraud,
berikut definisi ini, sebenarnya penipuan dan penyalahgunaan jabatan, karena kita harus
menjadi internal perusahaan dan penyalahgunaan jabatan untuk melakukan penipuan dalam.
Kami menempatkan
penipuan internal dan penipuan kerja dan penyalahgunaan dalam jumlah yang setara. Kombinasi
penipuan internal dan eksternal juga dapat terjadi, misalnya ketika seorang karyawan
bekerja sama dengan pemasok untuk mencabut perusahaan.
Bologna dan Lindquist (1995) menyebutkan, di samping klasifikasi lain,
cara lain untuk mengklasifikasikan penipuan: transaksi dibandingkan penipuan pernyataan. Para
penulis
mendefinisikan penipuan pernyataan sebagai "salah saji disengaja nilai-nilai keuangan tertentu
untuk meningkatkan penampilan dari profitabilitas dan menipu pemegang saham atau kreditur.
"
Penipuan Transaksi ini dimaksudkan untuk menggelapkan atau mencuri aset organisasi. Davia et
. al (2000) membedakan dua jenis terkait penipuan: penipuan laporan keuangan neraca
dan penipuan aset-pencurian. Para penulis menyatakan bahwa perbedaan utama antara mantan
dan yang terakhir adalah bahwa tidak ada pencurian aset yang terlibat dalam laporan keuangan
menyeimbangkan penipuan. Contoh terkenal dari jenis penipuan Enron dan
Worldcom. Kita melihat klasifikasi ini (laporan keuangan penipuan keseimbangan vs asset-
pencurian penipuan) sebagai setara dengan pernyataan Bologna dan Lindquist (1995) 's dan
penipuan transaksi.
Bologna dan Lindquist (1995) memberikan dua klasifikasi yang lebih penipuan - semua
mengelompokkan penipuan perusahaan. Klasifikasi pertama adalah penipuan untuk
dibandingkan terhadap
perusahaan. Yang pertama berisi penipuan dimaksudkan untuk menguntungkan entitas
organisasi,
sedangkan yang kedua mencakup penipuan yang berniat untuk menyakiti entitas. Contoh
penipuan untuk perusahaan adalah penetapan harga, penggelapan pajak perusahaan dan
pelanggaran
hukum lingkungan. Sementara penipuan ini dalam kepentingan perusahaan pada awalnya, di
akhir pengayaan pribadi yang berasal dari penipuan ini adalah insentif nyata.
Frauds terhadap perusahaan hanya dimaksudkan untuk menguntungkan pelaku, seperti
penggelapan atau pencurian aset perusahaan. Penulis menarik perhatian pada fakta
bahwa tidak semua penipuan cocok nyaman ke dalam skema ini, seperti pembakaran untuk
keuntungan,
direncanakan kebangkrutan dan klaim asuransi palsu.
Perbedaan terakhir Bologna dan Lindquist (1995) mengacu pada manajemen terhadap
penipuan non-manajemen, juga klasifikasi berdasarkan karakteristik pelaku.

Halaman 5
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
5
Gambar 1 Penipuan Klasifikasi Ikhtisar
Maskapai klasifikasi yang berbeda semua hadir dimensi lain dan dapat menampilkan
beberapa tumpang tindih. Dalam Gambar 1 kami menyajikan gambaran tentang bagaimana kita
melihat yang berbeda
klasifikasi dan hubungan mereka satu sama lain, dengan ini membuat beberapa asumsi.
Klasifikasi yang paling menonjol adalah internal versus eksternal penipuan, karena semua
klasifikasi lain terletak dalam internal fraud. Seperti telah menunjukkan, kami
melihat penipuan dan penyalahgunaan kerja sebagai setara dengan internal fraud. Gambar 1 juga
menunjukkan bahwa semua klasifikasi tersisa, hanya berlaku untuk penipuan perusahaan. Hal ini
menjelaskan mengapa
semua tertanam dalam internal fraud.
Dalam internal fraud, tiga klasifikasi yang berbeda terjadi. Kita mulai dengan
perbedaan antara penipuan dan penipuan pernyataan transaksi, masing-masing keuangan
Pernyataan penipuan keseimbangan dan penipuan aset-pencurian dalam hal Davia et al. (2000).
A
Perbedaan kedua didasarkan pada tingkat pendudukan karyawan penipuan:
manajemen terhadap penipuan non-manajemen. Kami berasumsi bahwa manajer dapat
melakukan
baik pernyataan dan penipuan transaksi, namun non-manajemen dalam pandangan kami dibatasi
penipuan transaksi saja. Klasifikasi terakhir kami memperkenalkan dalam ikhtisar ini
penipuan untuk dibandingkan penipuan terhadap perusahaan. Meskipun penipuan bagi
perusahaan tidak
tidak perlu menjadi penipuan pernyataan (misalnya melanggar lingkungan
penipuan pernyataan
penipuan transaksi
manajemen
penipuan
non-manajemen
penipuan
penipuan
untuk
Perusahaan
penipuan
terhadap
yang
Perusahaan
Internal fraud
Penipuan kerja dan penyalahgunaan
Penipuan Eksternal

Halaman 6
6 The International Journal of Accounting Research Digital
Vol. 9
hukum), tumpang tindih realistis. Dengan klasifikasi untuk melawan melawan, kita lagi
membuat asumsi. Bertentangan dengan penipuan terhadap perusahaan, kami percaya hanya
manajer dalam posisi menguntungkan untuk melakukan penipuan bagi perusahaan, maka
tumpang tindih dengan hanya penipuan manajemen. Sedangkan penipuan terhadap perusahaan
adalah
diyakini dilakukan baik oleh manajer dan non-manajer. Asumsi terakhir
dibuat tentang sifat penipuan pernyataan. Kami menganggap semua penipuan pernyataan adalah
berkomitmen untuk meningkatkan penampilan perusahaan dan tidak pernah merugikan
perusahaan.
Oleh karena itu kami menganggap penipuan pernyataan selalu diprofilkan sebagai penipuan bagi
perusahaan,
tidak pernah terhadap perusahaan.
Biaya Penipuan: Beberapa Bilangan
Penipuan adalah bisnis juta dolar, karena beberapa studi penelitian tentang hal ini
Fenomena melaporkan angka mengejutkan. Mengenai internal fraud, dua rumit
survei, salah satu yang dilakukan di Amerika Serikat oleh ACFE, (ACFE 2006), dan satu
dunia dari PricewaterhouseCoopers (PwC 2007), menghasilkan informasi berikut
tentang penipuan perusahaan:
Empat puluh tiga persen dari perusahaan yang disurvei di seluruh dunia (PwC-survey) telah jatuh
korban kejahatan ekonomi di tahun-tahun 2006 dan 2007 rata-rata keuangan
kerusakan perusahaan mengalami survei PwC, adalah US $ 2.420.000 per
perusahaan selama dua tahun terakhir. Tidak ada industri tampaknya aman dan lebih besar
perusahaan tampaknya lebih rentan terhadap penipuan daripada yang lebih kecil. Peserta
yang ACFE studi estimasi kerugian dari lima persen dari pendapatan tahunan perusahaan untuk
penipuan. Diterapkan pada 2006 Amerika Serikat Produk Domestik Bruto sebesar US $ 13,246.6
miliar, ini akan menerjemahkan menjadi sekitar US $ 662.000.000.000 kerugian penipuan untuk
Amerika Serikat saja.
Angka-angka yang disebutkan di atas semua bentuk perhatian dari internal fraud. Ada
Namun biaya juga besar dari penipuan eksternal. Empat domain penting menderita oleh
penipuan secara teratur dibahas: telekomunikasi, asuransi mobil, kesehatan
perawatan dan kartu kredit. Pada domain ini, kami menemukan nomor-nomor berikut:
Secara global, penipuan telekomunikasi diperkirakan sekitar US $ 55 miliar.
(Abidogum 2005) Untuk domain kedua, mobil masalah penipuan asuransi,
Brockett et al. (1998) mengutip perkiraan Biro Asuransi Kejahatan Nasional
(NICB) bahwa biaya tahunan di Amerika Serikat adalah US $ 20 miliar. Di website
dari NICB kita baca: "studi industri asuransi menunjukkan 10 persen atau lebih dari
Properti / kecelakaan klaim asuransi yang palsu. "(NICB 2008). Mengenai

Halaman 7
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
7
kesehatan klaim asuransi penipuan, Amerika Serikat National Health Care Anti
Asosiasi Penipuan (NHCAA) memperkirakan secara konservatif bahwa bangsa tahunan
perawatan kesehatan pengeluaran, setidaknya 3 persen hilang penipuan langsung. Ini adalah $
68000000000.
Perkiraan lain oleh instansi pemerintah dan penegak hukum menempatkan rugi pada saat
setinggi 10 persen dari pengeluaran tahunan mereka. (NHCAA 2008) Mengenai
domain keempat, penipuan kartu kredit, Bolton dan Tangan (2002) mengutip perkiraan US $ 10
miliar kerugian di seluruh dunia untuk Visa / Mastercard saja.
Pencegahan terhadap Deteksi
Banyak telah ditulis tentang cara mendeteksi penipuan. Namun banyak penulis, seperti
Bologna dan Lindquist (1995), menyatakan bahwa pencegahan harus didahulukan daripada
deteksi. Para penulis maksud dengan pencegahan penipuan menciptakan lingkungan kerja yang
nilai-nilai kejujuran. Ini termasuk mempekerjakan orang-orang jujur, membayar mereka
kompetitif,
memperlakukan mereka dengan adil, dan memberikan tempat kerja yang aman dan aman.
Dalam Pedoman Akuntan ke Fraud Detection dan Kontrol, Davia et al. (2000)
menyatakan bahwa itu adalah tanggung jawab manajemen untuk mengalokasikan sumber daya
dan penekanan
penipuan-spesifik pengendalian internal dan pemeriksaan penipuan khusus proaktif. Maskapai
pendekatan adalah contoh dari pencegahan di satu sisi dan deteksi di sisi lain. The
penulis menunjukkan bahwa itu adalah suatu kesalahan untuk berpikir dalam hal satu terhadap
yang lain.
Kontrol internal yang kuat sebagai pencegahan penipuan sangat penting, tetapi mereka terbaik
diperkuat dengan mengikuti ujian penipuan spesifik.
Dalam studi yang disebutkan di atas dari PwC dan ACFE, orang berbicara hanya sekitar
deteksi. Penelitian menyelidiki dengan cara survei, mana yang paling
terjadi cara atau metode yang mengarah pada deteksi penipuan, atau diyakini melakukannya
dengan
CFO. Berikut ini adalah temuan kedua studi.
Tentang cara penipuan terdeteksi, kedua studi dari PwC dan ACFE menekankan
pentingnya tips dan kesempatan. Menurut laporan ACFE, penipuan anonim
hotline mengantisipasi banyak kerusakan penipuan. Dalam kasus terakhir, organisasi yang
memiliki hotline tersebut, mengalami kerugian rata-rata US $ 100.000, sedangkan organisasi
tanpa hotline mengalami kerugian rata-rata US $ 200,000. Pada studi PwC, tidak kurang dari
41 persen dari kasus penipuan terdeteksi melalui tip-off atau karena kecelakaan.
Audit internal dan sistem pengendalian intern dapat memiliki dampak terukur pada
mendeteksi kecurangan setelah kesempatan terkait berarti. Semakin banyak tindakan
pengendalian perusahaan
menempatkan di tempat, semakin banyak insiden penipuan akan ditemukan.

Halaman 8
8 The International Journal of Accounting Research Digital
Vol. 9
Studi lain, yang dilakukan oleh Ernst & Young, menyebutkan mencegah dan mendeteksi
penipuan. Survei global dengan Ernst & Young pada tahun 2006 mengungkapkan wawasan
serupa di
faktor pencegahan penipuan. Responden mengidentifikasi pengendalian internal sebagai faktor
kunci untuk
mencegah dan mendeteksi fraud (Ernst & Young, 2006).
Berhati-hatilah bahwa semua yang disebutkan di atas saran mengenai deteksi dan
pencegahan fraud, kekhawatiran penipuan deteksi / pencegahan internal dan selanjutnya, adalah
hasil penelitian non-akademik.
Kerangka kerja yang disajikan dalam makalah ini akan ditujukan pada kombinasi penipuan
deteksi dan pencegahan, yang akan disebut sebagai "pengurangan resiko penipuan". Ini
Keputusan ini sesuai dengan ide-ide Davia et al. (2000) dan Bologna dan
Lindquist (1995), bahwa pencegahan penipuan dan deteksi penipuan harus melengkapi
satu sama lain. Selanjutnya, ruang lingkup penelitian kami adalah penipuan transaksi, bentuk
tertentu
internal fraud (lihat Gambar 1).
3 MENGATASI PENIPUAN INTERNAL DALAM PRAKTEK: NILAI ATAS
PENGENDALIAN INTERNAL
Penelitian dari PwC dan ACFE disebutkan sebelumnya mengungkapkan beberapa informasi
mengenai deteksi internal fraud. Nomor satu alat deteksi adalah kesempatan
terkait, seperti tip-off dan deteksi oleh kecelakaan. Jenis alat ini tidak mudah
dipengaruhi oleh tata kelola perusahaan, karena hal ini terkait dengan budaya perusahaan,
, bukan dengan kontrol. Alat deteksi terbaik kedua tampaknya pengendalian internal
dan merupakan kandidat yang lebih baik untuk mengurangi internal fraud, karena itu cocok baik
untuk
memerintah. Pengendalian internal saat ini perusahaan berarti yang paling umum digunakan
untuk
mengurangi penipuan. Dalam bagian ini beberapa sejarah dan gambaran singkat tentang apa
intern
kontrol meliputi diberikan.
Komite Sponsoring Organizations of the Treadway Commission
(COSO) dibentuk untuk komisi Komisi Treadway untuk melakukan tugas
(Mempelajari penyebab pelaporan penipuan dan membuat rekomendasi untuk mengurangi nya
kejadian). Menanggapi rekomendasi ini, COSO mengembangkan internal
kerangka kontrol, yang diterbitkan pada tahun 1992 dan berjudul Pengendalian Internal -
Terpadu
Kerangka. Menurut kerangka COSO, pengendalian internal didefinisikan sebagai:
"Sebuah proses, dipengaruhi oleh dewan entitas direksi, manajemen, dan lainnya
personil, yang dirancang untuk memberikan keyakinan memadai tentang pencapaian
tujuan dalam kategori berikut:

Halaman 9
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
9
• Efektivitas dan efisiensi operasi
• Keandalan pelaporan keuangan
• Kepatuhan terhadap hukum dan peraturan "yang berlaku
Jika kita melihat definisi, jelas mengapa pengendalian internal penting sebagai
perlindungan terhadap penipuan. Pencapaian kategori pertama adalah untuk menemukan
penipuan transaksi, kedua untuk menghadapi penipuan pernyataan dan kategori ketiga
prestasi adalah untuk melindungi organisasi terhadap penipuan bagi perusahaan.
Setelah definisi yang luas ini, pengendalian internal dapat mencegah dan mendeteksi
kecurangan.
Dan meskipun definisi ini berasal dari dasar Nasional
Komisi Pelaporan Keuangan Penipuan, juga kelas-kelas lain penipuan dari
kecurangan pelaporan keuangan dapat ditemui. Namun, definisi yang jelas
tentang wajar - jaminan tentang tujuan - tidak mutlak. Kita bisa
menyimpulkan bahwa pengendalian internal merupakan sarana untuk melindungi organisasi
terhadap intern
penipuan, tetapi mengingat meningkatnya prevalensi penipuan itu masih tidak cukup sebagai
stand a
sendiri alat. Juga angka yang diberikan oleh survei PwC dan ACFE mengungkapkan bahwa
pengendalian internal datang dari lebih buruk daripada kesempatan berarti sebagai alat deteksi.
Namun,
studi ini juga menekankan nilai tambahan dari berfungsi dengan baik pengendalian internal
sistem.
Kerangka pengendalian internal COSO adalah luas kerangka kerja yang ada
tentang topik ini. Beberapa industri telah mengambil kerangka kerja ini dan disesuaikan untuk
mereka
kebutuhan khusus, misalnya industri perbankan. Dalam lingkungan ini, Basel II adalah
dibuat, dengan bagian kontrol internalnya sendiri. Meskipun demikian berdasarkan COSO dan
maka adalah varian dari kerangka kerja ini. Ini adalah di luar lingkup dan tujuan ini
kertas untuk mengatasi semua kerangka pengendalian internal yang ada. Kami percaya bahwa
dengan
menangani pengaturan COSO, praktek bisnis umum dalam hal internal
kontrol tertutup.
4. PENIPUAN DETEKSI / PENCEGAHAN TINJAUAN PUSTAKA
Pada bagian ini, gambaran dari literatur akademik tentang penipuan
pencegahan dan deteksi diberikan. Meskipun subjek pencegahan penipuan diambil
memperhitungkan, hampir semua artikel yang ditemukan mengatasi masalah deteksi penipuan.
Untuk
mendapatkan pandangan yang jelas dari situasi saat penelitian, Tabel 1 dibuat. Ini akan
memberi kita beberapa wawasan metodologi implisit diikuti saat
sastra. Tabel memberikan kita dengan penulis (s) dalam urutan abjad, yang
aplikasi domain, apakah itu menyangkut penipuan internal atau eksternal, apakah

Page 10
10 The International Journal of Accounting Research Digital
Vol. 9
Tujuan adalah deteksi penipuan atau pencegahan, dan teknik yang digunakan. The
informasi tentang kolom terakhir (Task) akan dibahas kemudian dan tidak ada
Pentingnya belum.
Mengenai teknik yang digunakan, metode intensif dieksplorasi adalah saraf
jaringan. Studi dari Davey et al. (1996) dan Hilas dan Mastorocostas (2008)
(Fraud telekomunikasi), Dorronsoro et al. (1997) (penipuan kartu kredit), dan
Fanning dan Cogger (1998), Hijau dan Choi (1997) dan Kirkos et al. (2007)
(Fraud laporan keuangan) semua menggunakan teknologi jaringan saraf untuk mendeteksi
kecurangan dalam
konteks yang berbeda. Lin et (2003) menerapkan al. Jaring saraf kabur, juga dalam domain
kecurangan pelaporan keuangan. Kedua Brause et al. (1999) dan Estevez et al. (2006)
menggunakan kombinasi jaring saraf dan aturan. Penggunaan kedua aturan fuzzy, dimana
mantan menggunakan aturan asosiasi tradisional. Juga Dia et al. (1997) menerapkan saraf
Jaringan: jaringan perceptron multi-layer dalam komponen diawasi dari mereka
studi dan peta Kohonen self-mengatur untuk bagian tanpa pengawasan. (Istilah
diawasi dan tidak diawasi akan dijelaskan dalam paragraf berikut). Seperti Dia
et al. (1997) berlaku di bagian tanpa pengawasan mereka, Brockett et al. (1998) berlaku
Peta Kohonen diri-mengorganisir fitur (suatu bentuk teknologi jaringan saraf) untuk
mengungkap klaim palsu dalam domain asuransi mobil. Ini juga yang
Zaslavsky dan Strizhak (2006) menyarankan kemudian, pada tahun 2006, dalam sebuah makalah
metodologis untuk
mendeteksi penipuan kartu kredit. Quah dan Sriganesh (2008) mengikuti saran ini dalam
paper empiris pada pemahaman pola pengeluaran untuk menguraikan potensi penipuan
kasus. Sebuah jaringan syaraf belajar Bayesian diterapkan untuk penipuan kartu kredit
deteksi oleh Maes et al. (2002) (samping untuk jaringan saraf tiruan), untuk
Akun telekomunikasi tertagih (yang tidak selalu penipuan) oleh Ezawa
dan Norton (1996), untuk laporan keuangan penipuan dengan Kirkos et al. (2007) dan untuk
mobil penipuan asuransi deteksi oleh Viaene et al. (2005) dan Viaene et al.
(2002).
Dalam Viaene et al. (2005) lapangan 's penipuan asuransi mobil, Bermúdez et al.
(2007) menggunakan link logit asimetris atau miring agar sesuai database penipuan dari
Pasar asuransi Spanyol. Setelah itu mereka mengembangkan analisis Bayesian ini
Model. Dalam bidang terkait Mayor dan Riedinger (2002) disajikan alat untuk
deteksi penipuan asuransi kesehatan. Mereka mengusulkan pengetahuan hybrid / statistical-
sistem berbasis, di mana pengetahuan ahli terintegrasi dengan kekuatan statistik. Lain
contoh menggabungkan teknik yang berbeda dapat ditemukan di Fawcett dan Provost
(1997). Serangkaian teknik data mining untuk tujuan mendeteksi seluler
penipuan clone dengan ini digunakan. Secara khusus, program aturan-learning untuk
mengungkap

Page 11
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
11
indikator perilaku penipuan dari database besar transaksi nasabah adalah
diimplementasikan. Dari aturan penipuan yang dihasilkan, pilihan telah dibuat untuk diterapkan
dalam
bentuk monitor. Ini set monitor profil perilaku pelanggan yang sah
dan menunjukkan anomali. Output dari monitor, bersama-sama dengan label pada
perilaku sehari-hari akun sebelumnya, digunakan sebagai data pelatihan untuk Linear sederhana
Ambang Unit (LTU). The LTU belajar untuk menggabungkan bukti untuk menghasilkan tinggi
alarm keyakinan. Metode yang dijelaskan di atas adalah contoh dari diawasi
hibrida sebagai teknik pembelajaran diawasi digabungkan untuk meningkatkan hasil. Dalam
Karya lain Fawcett dan Provost (1999), Monitoring Kegiatan diperkenalkan sebagai
kelas masalah tersendiri dalam data mining dengan kerangka yang unik. Fawcett dan
Provost (1999) menunjukkan bagaimana menggunakan kerangka kerja ini antara lain untuk
deteksi penipuan telepon selular.
Kerangka lain yang disajikan, untuk mendeteksi penipuan kesehatan, adalah
kerangka proses pertambangan oleh Yang dan Hwang (2006). Kerangka ini didasarkan
pada konsep clinical pathway di mana pola struktur yang ditemukan dan
dianalisis lebih lanjut.
Sistem pakar fuzzy juga berpengalaman dengan dalam beberapa studi. Jadi
ada Derrig dan Ostaszewski (1995), Deshmukh dan Talluru (1998), Pahtak et
al. (2003), dan Sanchez et al. (2008). Yang terakhir ekstrak seperangkat asosiasi kabur
aturan dari satu set data yang berisi transaksi kartu kredit asli dan palsu.
Aturan-aturan ini dibandingkan dengan kriteria yang analis risiko berlaku dalam penipuan
mereka
proses analisis. Oleh karena itu penelitian ini sulit untuk mengkategorikan sebagai 'deteksi',
'Pencegahan' atau keduanya. Kami mengadopsi pernyataan penulis sendiri kontribusi di kedua
deteksi penipuan dan pencegahan. Derrig dan Ostaszewski (1995) menggunakan Fuzzy
Clustering
dan karena itu menerapkan teknik data mining melakukan tugas deskriptif, dimana
teknik lain (tapi Sanchez et al. (2008)) melakukan tugas prediktif.
Stolfo et al. (2000) menyampaikan beberapa pekerjaan menarik di deteksi intrusi.
Mereka menyediakan ID kerangka, MADAM, untuk Data Mining Audit Otomatis
Model untuk Intrusion Detection. Meskipun deteksi intrusi dikaitkan dengan
deteksi penipuan, ini adalah daerah penelitian sendiri dan kita tidak memperluas cakupan kami
untuk
bidang ini. Sebelah MADAM ID, Stolfo et al. (2000) membahas hasil JAM
proyek. JAM singkatan Java Agen untuk Meta-Learning. JAM menyediakan
meta-learning terpadu untuk deteksi penipuan yang menggabungkan kolektif
pengetahuan yang diperoleh oleh agen lokal masing-masing. Dalam kasus ini, masing-masing
pengetahuan bank tentang penipuan kartu kredit dikombinasikan. Juga Phua et al.
(2004) menerapkan pendekatan meta-learning, untuk mendeteksi penipuan dan tidak hanya

Halaman 12
12 The International Journal of Accounting Research Digital
Vol. 9
intrusi. Para penulis mendasarkan konsep mereka pada novel fiksi ilmiah Minoritas
Laporan dan membandingkan pengklasifikasi dasar dengan novel 'precogs'. Yang digunakan
pengklasifikasi adalah naif Bayesian algoritma, C4.5 dan backpropagation neural
jaringan. Hasil dari asuransi mobil deteksi penipuan tersedia untuk umum
kumpulan data menunjukkan bahwa susun-mengantongi melakukan lebih baik dalam hal
kinerja serta dari segi penghematan biaya.
Cahill dkk. (2002) merancang tanda tangan penipuan, berdasarkan data dari panggilan penipuan,
untuk mendeteksi penipuan telekomunikasi. Untuk mencetak panggilan untuk penipuan
probabilitas
di bawah tanda tangan rekening dibandingkan dengan probabilitas di bawah tanda tangan
penipuan.
Tanda tangan penipuan diperbarui secara berurutan, memungkinkan deteksi penipuan-event.
Aturan-learning dan analisis pohon keputusan juga diterapkan oleh berbagai
peneliti, misalnya Kirkos et al. (2007), Fan (2004), Viaene et al. (2002), Bonchi et
al. (1999), dan Rosset et al. (1999). Viaene et al. (2002) benar-benar menerapkan berbeda
teknik dalam pekerjaan mereka, dari regresi logistik, tetangga k-terdekat, keputusan
pohon dan jaringan saraf Bayesian untuk mendukung mesin vektor, naif Bayes dan
pohon-ditambah naif Bayes. Juga di Viaene et al. (2007), regresi logistik adalah
diterapkan.
Analisa link mengambil pendekatan yang berbeda. Hal ini terkait penipu diketahui dengan yang
lain
individu, menggunakan catatan linkage dan metode jaringan sosial (Wasserman dan
Faust 1998). Cortes et al. (2002) menemukan solusi untuk deteksi penipuan di bidang ini.
Data transaksional di bidang penipuan telekomunikasi diwakili oleh
grafik di mana node mewakili pelaku transaksi dan ujung-ujungnya mewakili
interaksi antara pasangan pelaku transaksi. Karena node dan tepi muncul dan
menghilang dari grafik melalui waktu, yang dianggap grafik dinamis. Cortes et
al. (2002) mempertimbangkan subgraphs berpusat pada semua node untuk menentukan
komunitas
bunga (COI). Metode ini terinspirasi oleh fakta bahwa penipu jarang bekerja di
isolasi dari satu sama lain.
Untuk melanjutkan dengan analisis link, Kim dan Kwon (2006) laporan Korea
Asuransi Penipuan Recognition System yang mempekerjakan tiga tahap tanpa pengawasan
analisis statistik dan tautan untuk mengidentifikasi klaim mungkin palsu. The
pemerintah mengacu pada sistem ini untuk membuat keputusan. Para penulis mengevaluasi
sistem dan menawarkan rekomendasi untuk perbaikan.
Bolton dan Tangan (2001) yang perilaku pemantauan dari waktu ke waktu dengan cara Peer
Analysis Group. Rekan Analysis Group mendeteksi objek individu yang mulai
berperilaku dengan cara yang berbeda dari objek yang mereka sebelumnya telah serupa.

Halaman 13
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
13
Alat lain Bolton dan Tangan (2001) mengembangkan untuk deteksi penipuan perilaku adalah
Istirahat Analisis Point. Tidak seperti rekan Analysis Group, Break Point Analysis beroperasi
pada tingkat akun. Sebuah titik istirahat adalah observasi di mana perilaku anomali untuk
rekening tertentu terdeteksi. Kedua alat-alat yang diterapkan pada perilaku belanja di
rekening kartu kredit.
Juga Murad dan Pinkas (1999) fokus pada perubahan perilaku untuk tujuan
deteksi penipuan dan sekarang tiga tingkat-profiling. Sebagai Analisis Break Point dari
Bolton dan Tangan (2001), metode tiga-tingkat-profiling beroperasi pada account
tingkat dan poin setiap penyimpangan yang signifikan dari perilaku normal akun sebagai
penipuan potensial. Untuk melakukan hal ini, 'normal' profil diciptakan (pada tiga tingkat),
berdasarkan data tanpa catatan penipuan. Untuk menguji metode, tiga-tingkat-
profiling diterapkan di bidang penipuan telekomunikasi. Dalam bidang yang sama, juga
Burge dan Shawe-Taylor (2001) menggunakan perilaku profiling untuk tujuan penipuan
deteksi dengan menggunakan jaringan saraf berulang untuk prototipe perilaku menelepon.
Dua rentang waktu yang dipertimbangkan pada membangun profil, yang mengarah ke arus
profil perilaku (CBP) dan sejarah profil perilaku (BPH) masing-masing akun. Dalam
Langkah selanjutnya jarak Hellinger digunakan untuk membandingkan dua distribusi
probabilitas
dan untuk memberikan nilai kecurigaan pada panggilan.
Sebuah kertas singkat Cox et al. (1997) menggabungkan keterampilan pengenalan pola manusia
dengan algoritma data otomatis. Dalam pekerjaan mereka, informasi disajikan secara visual
dengan
interface-domain tertentu. Idenya adalah bahwa sistem visual manusia adalah dinamis
dan dapat dengan mudah beradaptasi dengan teknik yang digunakan oleh penipu yang selalu
berubah. Di sisi lain
tangan memiliki mesin keuntungan dari kapasitas komputasi yang jauh lebih besar, cocok untuk
tugas yang berulang rutin.
Empat studi terakhir kami ingin menyebutkan adalah dari Tsung et al. (2007) dan
Brockett et al. (2002), Hoogs et al. (2007) dan Juszczak et al. (2008). Tsung et al.
(2007) menerapkan teknik manufaktur batch untuk bidang deteksi penipuan. Mereka
menggunakan metode perpustakaan batch. Brockett et al. (2002) menggunakan komponen utama
analisis nilai RIDIT untuk mengklasifikasikan klaim untuk cedera tubuh mobil. Hoogs et
al. (2007) menyajikan pendekatan algoritma genetika untuk mendeteksi kecurangan laporan
keuangan.
They find that exceptional anomaly scores are valuable metrics for characterizing
corporate financial behavior and that analyzing these scores over time represents an
effective way of detecting potentially fraudulent behavior. Juszczak et al. (2008) at
last apply many different classification techniques in a supervised two-class setting
and a semi-supervised one-class setting in order to compare the performances of
these techniques and settings.

Page 14
14 The International Journal of Digital Accounting Research
Vol. 9
Penulis
Aplikasi
Domain
Internal/ Detection/
Technique
Tugas
External Prevention
Bermúdez et al .
(2007)
Automobile Insurance
Penipuan
Eksternal
Deteksi
Skewed Logit Link
and Bayesian
Analisis
Predicitve
Bolton and Hand
(2001)
Credit Card Fraud
Eksternal
Deteksi
Peer Group Analysis
and Break Point
Prediktif
Analisis
Bonchi et al.
(1999)
Fiscal Fraud
Eksternal
Deteksi
Decision Tree
Prediktif
Brause et al.
(1999)
Credit Card Fraud
Eksternal
Deteksi
Rules and Neural
Jaringan
Prediktif
Brockett et al .
(1998)
Automobile Insurance
Penipuan
Eksternal
Deteksi
Kohonen's Self-
Organizing Map
Prediktif
Brockett et al.
(2002)
Automobile Insurance
Penipuan
Eksternal
Deteksi
Principal Component
Analisis
Prediktif
Burge and Shawe-
Taylor (2001)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Unsupervised Neural
Jaringan
Prediktif
Cahill et al.
(2002)
Telecommunication
Penipuan
Eksternal
Deteksi
Profiling by means of
tanda tangan
Prediktif
Cortes et al.
(2002)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Dynamic Graphs
Prediktif
Cox et al . (1997)
Telekomunikasi
Penipuan
Eksternal
Detection Visual Data Mining Descriptive
Davey et al.
(1996)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Neural Network
Prediktif
Derrig and
Ostaszewski
(1995)
Automobile Insurance
Penipuan
Eksternal
Deteksi
Fuzzy Set Theory Descriptive
Deshmukh and
Talluru (1998)
Laporan Keuangan
Penipuan
Internal
Deteksi
Rule-based Fuzzy
Reasoning System
Prediktif
Dorronsoro et al .
(1997)
Credit Card Fraud
Eksternal
Deteksi
Neural Network
Prediktif
Penulis
Aplikasi
Domain
Internal/
Eksternal
Detection/
Pencegahan
Technique
Tugas
Estévez et al .
(2006)
Telekomunikasi
Penipuan
Eksternal
Deteksi
dan
Pencegahan
Fuzzy Rules and
Neural Network
Prediktif
Ezawa and Norton
(1996)
Uncollectible
Telekomunikasi
Akun
Eksternal
Deteksi
Bayesian Neural
Jaringan
Prediktif
Fan (2004)
Credit Card Fraud
Eksternal
Deteksi
Decision Tree
Prediktif
Fanning and
Cogger (1998)
Laporan Keuangan
Penipuan
Internal
Deteksi
Neural Network
Prediktif
Fawcett and
Provost (1997)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Rules, Monitors and
Linear Threshold
Unit
Prediktif
Fawcett and
Provost (1999)
Telekomunikasi
Penipuan
Eksternal
Detection Activity Monitoring Predictive
Green and Choi
(1997)
Laporan Keuangan
Penipuan
Internal
Deteksi
Jaringan Syaraf
Prediktif
He et al . (1997)
Health Care Insurance
Penipuan
Eksternal
Deteksi
Neural Network
Prediktif
He et al. (1997)
Health Care
Insurance Fraud
Eksternal
Deteksi
Kohonen's Self-
Organizing Map
Deskriptif

Page 15
Jans, Lybaert, Vanhoof
A Framework for Internal Fraud Risk Reduction
15
Hilas and
Mastorocostas
(2008)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Neural Network and
Clustering
Prediktif
Hoogs et al.
(2007)
Laporan Keuangan
Penipuan
Internal
Deteksi
A Genetic Algorithm
Pendekatan
Prediktif
Juszczak et al.
(2008)
Credit Card Fraud External
Deteksi
Banyak yang berbeda
klasifikasi
teknik
Prediktif
Kim and Kwon
(2006)
Insurance Fraud
Eksternal
Deteksi
Insurance Fraud
Recognition System
(Korea)
Prediktif
Kirkos et al.
(2007)
Laporan Keuangan
Penipuan
Internal
Deteksi
Decision Tree,
Neural Network and
Bayesian Belief
Jaringan
Prediktif
Lin et al . (2003)
Laporan Keuangan
Penipuan
Internal
Deteksi
Fuzzy Neural
Jaringan
Prediktif
Maes et al . (2002)
Credit Card Fraud
Eksternal
Deteksi
Neural Network and
Bayesian Belief
Jaringan
Prediktif
Major and
Riedinger (2002)
Health Care
Insurance Fraud
Eksternal
Deteksi
Electronic Fraud
Detection (EFD)
Prediktif
Murad and Pinkas
(1999)
Telekomunikasi
Penipuan
Eksternal
Detection Three Level Profiling Predictive
Pathak et al.
(2003)
Insurance Fraud
Eksternal
Deteksi
Fuzzy logic based
expert system
Prediktif
Phua et al. (2004)
Mobil
Insurance Fraud
Eksternal
Deteksi
Meta-classifiers
Prediktif
Quah and
Sriganesh (2008)
Credit Card Fraud External
Deteksi
Self-Organizing
Halaman
Deskriptif
Rosset et al.
(1999)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Aturan
Prediktif
Penulis
Aplikasi
Domain
Internal/
Eksternal
Detection/
Pencegahan
Technique
Tugas
Sánchez et al.
(2008)
Credit Card Fraud External
Deteksi
dan
Pencegahan
Fuzzy Rules
Deskriptif
Stolfo et al.
(2000)
Credit Card Fraud
and Intrusion
Eksternal
Deteksi
Meta-classifiers
Prediktif
Tsung et al .
(2007)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Batch Library
Metode
Prediktif
Viaene et al.
(2002)
Mobil
Insurance Fraud
Eksternal
Deteksi
Logistic Regression,
k-Nearest Neigh-
Prediktif
bor, Decision Tree,
Bayesian Neural
Network, SVM,
Naive Bayes, and
tree- augmented
Naive Bayes
Viaene et al.
(2005)
Mobil
Insurance Fraud
Eksternal
Deteksi
Bayesian Neural
Jaringan
Prediktif
Viaene et al.
(2007)
Mobil
Insurance Fraud
Eksternal
Detection Logistic Regression Predictive
Yang and Hwang
(2006)
Health Care
Insurance Fraud
Eksternal
Deteksi
Frequent Pattern
Pertambangan
Prediktif
Table 1. Fraud detection/prevention literature overview

Halaman 16
16 The International Journal of Digital Accounting Research
Vol. 9
If we summarize existing academic research by looking at Table 1, we arrive at
the conclusion that merely all research is conducted in the field of external fraud.
There is clearly a gap in the academic literature concerning internal fraud. Only six
articles on internal fraud were found and they address only one kind of internal
fraud: statement fraud. This is not even the number one internal fraud. Following
the studies mentioned in Section II by PwC and ACFE, asset misappropriation,
which is a form of transaction fraud, is the most prevalent kind of internal fraud.
Transaction fraud is however no subject of existing research. Further it is
confirmed by Table 1 that the bulk of literature aims at providing a detection tool;
only two articles incorporate the importance of prevention. As a last observation,
one notices that all articles found apply data mining techniques. Ini adalah
remarkable divergence of the non-academic research, where internal control was
pointed as an effective detection tool, after chance related means (PwC 2007).
Internal control does, to date, not include data mining approaches to mitigate fraud.
5. MITIGATING EXTERNAL FRAUD IN ACADEMIC
RESEARCH: THE VALUE OF DATA MINING
In Table 1 the added value of a data mining approach in the context of fraud
detection became clear. It is this approach that we wish to implement in our
framework for internal fraud risk reduction. Before turning to the framework itself,
this section deals with the most important aspects of the data mining research field.
This background information is needed in order to make some non-trivial decisions
for our framework, especially because our framework is oriented to internal fraud
as opposed to the orientation to external fraud in academic research.
The current information age is overwhelmed by data. More and more
information is stored in databases and turning these data into knowledge creates a
demand for new, powerful tools. Data analysis techniques used before were
primarily oriented toward extracting quantitative and statistical data characteristics.
These techniques facilitate useful data interpretations and can help to get better
insights into the processes behind the data. These interpretations and insights are
the sought knowledge. Although the traditional data analysis techniques can
indirectly lead us to knowledge, it is still created by human analysts. (Michalski et
al. 1998) The current situation however needed a new way to deal with these never
ending databases and new methods to analyze this huge amount of data. Sebuah baru
area came into being: Knowledge Discovery in Databases, also known as KDD.

Halaman 17
Jans, Lybaert, Vanhoof
A Framework for Internal Fraud Risk Reduction
17
The process of KDD can be mapped out as in Figure 2, a representation based on
Tan et al. (2006).
Figure 2. The process of knowledge discovery in databases, based on Tan et al . (2006)
As we can see in this figure, an integral part of the process of KDD is data
mining. Together with KDD, data mining was born as a new research field. Data
mining is a reaction to overcome the above limitations of data analyzing techniques
used before (read: before there was this overwhelming amount of data). A data
analysis system now has to be equipped with a substantial amount of background
knowledge, and be able to perform reasoning tasks involving that knowledge and
the data provided (Michalski et al. 1998). This is what data mining has an answer
untuk. According to Witten and Frank (2000), data mining can be defined as
“…the process of discovering patterns in data. The process must be automatic
or (more usually) semi-automatic. The patterns discovered must be meaningful in
that they lead to some advantage, usually an economic advantage. Data tersebut
invariably present in substantial quantities.”
In effort to meet this goal, researchers have turned to ideas from different
disiplin. The machine learning field for example is often mentioned in the same
breath as data mining, since it has provided lots of input to data mining. Namun,
data mining also relies on statistics, artificial intelligence, and pattern recognition.
Data mining is a confluence of these disciplines.
With the coming of data mining as a new field of data analysis, data analyzing
techniques can be divided into two groups: reporting techniques and data mining
teknik. With reporting techniques we refer to the techniques used before,
where quantitative and statistical data characteristics are extracted from data and
human analysts turn this information into knowledge. (Think for example at reports
with some maximum, minimum and average numbers on sales or purchases.)
These are the techniques currently used in internal control settings. With data
mining techniques we emphasize the (semi-) automatic process to discover
meaningful patterns in large data sets. Especially the data mining characteristic of
revealing latent knowledge is very typical and valuable. This characteristic comes
Data
Preprocessing
Data
Pertambangan
Postprocessing
Input Data &
Latar Belakang
Pengetahuan
Pengetahuan

Halaman 18
18 The International Journal of Digital Accounting Research
Vol. 9
forward in the fact that no hypotheses are needed to mine the data, as opposed to
pure statistics or data reporting. This is the main reason why these techniques are
selected in previous research for detecting external fraud.
An important step in applying data mining is that of data engineering. Apa
data do we have, what kind of information does it capture and what knowledge do
we want to extract from it? Depending on the field you (exa)mine, you have
information about accounts. An account can involve several things, like a
customer's account, an invoice, a calling account and so on. In fact, we start from
data about these accounts, we call this account data. For example, for a customer’s
account, what is the name of the customer, where does he live, what is his
telephone number, when did he become a customer and so on. We do not only have
account data, we also have operational information about an account. This kind of
data describes the behavior of an account, like what was bought on an account,
when, if there were any reductions… So actually we have two kinds of information
available: account data and operational data on the account. A data mining
approach links this information and attempts to alter technical data into behavior
since the purpose of a data mining approach is to discover patterns in data.
There are many techniques the field of data mining encompasses, like K-means
clustering, decision trees, neural networks etc. These techniques serve different
tasks, like for example classification, clustering, and anomaly detection. Mainly,
data mining tasks can be divided in two subgroups: predictive tasks and descriptive
tugas. With predictive tasks, the objective is to predict the value of one attribute,
based on the values of other attributes. This is what classification techniques
pursue. Predictive tasks make a prediction for every observation. Descriptive tasks
however, do not pronounce upon every observation, but describe the data set as a
secara keseluruhan. It aims to describe the underlying relationships in the data set. Contoh
descriptive tasks are pattern recognition, anomaly detection, and correlations. (Tan
et al ., 2006)
In Table 1 an additional column is provided, stating what kind of task is used
in a particular article. In the case of academic fraud detection literature, it appears
that mainly predictive tasks are executed. Many different techniques serve this end.
The class to be predicted is the label 'fraudulent'/'non-fraudulent'.
Aside from dividing data mining tasks in the groups predictive versus
descriptive, there is yet another dimension to classify learning algorithms. Berdasarkan
on the input data, there are two categories of learning: supervised and unsupervised

Halaman 19
Jans, Lybaert, Vanhoof
A Framework for Internal Fraud Risk Reduction
19
belajar. In supervised learning, the class to be learned is present in the data set. Dalam
the fraud detection problem, this translates in a data set containing examples of
both fraudulent and non-fraudulent records. This means that all the records
available are labeled as 'fraudulent' or 'non-fraudulent'. After building a model
using these training data, new cases can be classified as fraudulent or non-
fraudulent. Of course, one needs to be confident about the true classes of the
training data, as this is the foundation of the model. Another practical issue is the
availability of such information. Furthermore, this method is only able to detect
frauds of a type which has previously occurred. In contrast, unsupervised methods
don't make use of labeled records. These methods seek for accounts, customers,
suppliers, etc. that behave 'unusual' in order to output suspicion scores, rules or
visual anomalies, depending on the method. (Bolton and Hand 2002)
Whether supervised or unsupervised methods are used, note that the output
gives only an indication of fraud likelihood. No stand alone statistical analysis can
assure that a particular object is a fraudulent one. It can only indicate that this
object is more likely to be fraudulent than other objects.
Mainly supervised data is used in the external fraud detection literature. Dengan
Bolton and Hand (2001), Murad and Pinkas (1999), Burge and Shawe-Taylor
(2001), Brockett et al . (2002), Kim and Kwon (2006), and Cox et al . (1997), the
most important studies concerning unsupervised learning in fraud detection are
quoted. Although this list may not be exhaustive, it is clear that research in
unsupervised learning with respect to fraud detection is due for catching up. Ini adalah
also a possible explanation for the 'transaction fraud gap' in the literature. Ada
no supervised data available on this kind of fraud. The only internal fraud with
supervised data available is statement fraud, not coincidentally the only kind of
internal fraud investigated in the academic literature. We have to take this
difference into consideration when constructing our framework for internal fraud
risk reduction.
6. THE IFR
2
FRAMEWORK
Internal fraud is currently dealt with by internal control. Internal control is
embedded in a well elaborated framework, established by the COSO. Internal
control encompasses a wide variety of tasks and settings. Next to a qualitative
approach (like for example creating a control environment), quantitative data
analyzing is required. It is at this point that we believe there lies an opportunity to
combine academic research with practical insights. Data mining tools are currently

Halaman 20
20 The International Journal of Digital Accounting Research
Vol. 9
not implemented in the internal control framework. We are however convinced that
a framework, based on data mining techniques, can be of additional value to
internal control in mitigating fraud. Starting from the academic literature review
and current practice, we introduce the IFR² framework as a complement of the
existing internal control environment. Since Table 1 shows the use of data mining
for fraud detection/prevention is already explored by academics, we can continue
on these insights. However, this research is not conducted in the field of internal
fraud, or at least not covering all kinds of internal fraud. Because there are
elements of distinction between found academic research and our aim, we cannot
just copy existing methods of working. Instead, we present a framework in which
we implement data mining techniques in the area of mitigating internal fraud. Dua
major differences between our objective and existing work is that we 1) focus on
internal fraud which typically involves unsupervised data, and 2) focus on fraud
risk reduction instead of fraud detection. This is a contribution to the existing
literature, where the use of data mining for (especially external) fraud detection
only is investigated. These differences will have their effect on our framework,
which will differ from the framework (although never explicitly registered!) used
in existing literature. The IFR² framework is presented in Figure 3.
Figure 3. The IFR² framework
1. Select business process
with advanced IT
integrasi
2. Data collection,
manipulation and
enrichment
4. Descriptive data mining
5. Audit by domain experts:
- extreme values
- fraud
- circumventing
Prosedur
- errors/mistakes
FRAUD DETECTION
Peluang
PENIPUAN PENCEGAHAN
penipuan
Risiko
3. Transformation of data
Domain
Pengetahuan
Rationalisation
Incentive/Pressure
Predictive data
mining

Halaman 21
Jans, Lybaert, Vanhoof
A Framework for Internal Fraud Risk Reduction
21
The IFR² framework starts with selecting a business process with an advanced
IT integration. An organization should select a business process which it thinks is
worthwhile investigating. This selection can be motivated by different aspects: a
business process that has a great cash flow, one that is quite unstructured, one that
is known for misuses, or one that the business has no feeling with and wants to
learn more about. Also the implementation of advanced IT, according to Lynch and
Gomaa (2003), is a breeding ground for employee fraud. So selecting a business
process with an advanced IT integration is a good starting point to encounter this
stream of frauds.
After the selection of an appropriate business process, data has to be collected,
manipulated and enriched for further processing. This is comparable to the step
“Data preparation” in Chien and Chen (2008)'s framework for personnel selection.
The manipulation of data refers to the cleaning of data, merging connected data,
transforming data into interpretable attributes and dealing with missing values.
Although background knowledge may be required for executing this step, these are
mainly technical transactions in that they still present operational data.
During the third step, transformation of the data, the operational data will be
translated into behavioral data. This translation builds - even more than the second
step - upon domain knowledge and is not just a technical transformation.
The core of the framework is then to apply a descriptive data mining approach
for getting more insights in this behavioral data. This is where the IFR² framework
remarkably differs from the followed methodologies in the existing literature. Dalam
the existing academic literature, almost all research applies a data mining technique
with a predictive task. The explanation for the IFR² approach is twofold. Ada
work predicts whether an observation is fraudulent or not. This can be explained by
their focus on fraud detection. We, however, broaden our intentions, and are
interested in all information, captured in the data, that helps us reducing the fraud
risk, and not only the class 'fraudulent/legal'. In order to retrieve more information
and patterns in data, a descriptive data mining approach has to be pursued.
Another characteristic of internal fraud risk reduction is the presence of
unsupervised data sets, liable to this stream of research. There are almost no
supervised data sets available in the context of internal fraud. This fact also
accounts for the use of descriptive data mining instead of predictive data mining.
An advantage of the use of descriptive data mining techniques is that it is easier to
apply on unsupervised data. Thus for overcoming the exclusion of types of fraud

Halaman 22
22 The International Journal of Digital Accounting Research
Vol. 9
where supervised data is difficult to obtain, the use of descriptive data mining
techniques is recommended.
The core of this methodology - to use descriptive data mining - is also
motivated by the higher intrinsic value a description of the data set under
investigation provides than just a prediction of fraudulent versus legal. A
description of the data set as a whole can bring insights to light that were not clear
sebelumnya. All extra insights an analyst can gain are valuable to a better understanding
of what is going on, leading to a better position to mitigate internal fraud. Ketika
one only focuses on predicting the fraud class, one is not open minded enough to
notice other interesting patterns. Association rules, clustering and anomaly
detection are appropriate candidates for describing the data set. Bisa ini
ultimately lead to observations or outliers, seeming interesting to take a closer look
di. This is what happens in the fifth step of our methodology.
The fifth step is the audit of interesting observations by domain experts. The
descriptives should provide the researchers a recognizable pattern of procedures of
the selected business process. In addition some other patterns of minor groups of
observation in the data can arise, interesting to have a closer look at. By auditing
these observations, one can acquire new insights in the business process. Sebagai
general rule, one will always select outliers or extreme values to take a closer look
di. Observations defined as outlier can normally be brought back to one of the
following four cases: the observation is an extreme value but very logic when
looked into, the observation is fraudulent, the observation is the result of
circumventing procedures or it is simply a mistake. The regular observations will
not draw our attention.
Observations defined as an outlier because they contain extreme values -but
can be explained- are not of interest for our purpose. (Think for example at the
purchase of a mainframe at the same department as the purchases of CDs.)
Nevertheless, they can occur. The other three categories (fraud, circumventing
procedures and mistakes) on the other hand are of interest. If a fraudulent
observation comes to our attention as an outlier, this is part of fraud detection. A
fraud case can be interesting for adjusting current practice in the business process.
If enough similar fraud cases are uncovered, a supervised fraud detection method
can be elaborated for this specific fraud, based on a new data set. In this particular
case, one can find well elaborated and tested methods in the existing literature. Pada
this stage of investigation, predictive data mining tasks are recommended to search

Page 23
Jans, Lybaert, Vanhoof
A Framework for Internal Fraud Risk Reduction
23
specifically for this type of fraud. The other two categories which can be at the
origin of an outlier, circumventing procedures and making mistakes, are important
in the light of fraud prevention. By making a mistake and realizing nobody notices
or by circumventing procedures, a window of opportunity to commit fraud can
berkembang. Opportunity, aside from rationalization and incentive or pressure, is one
of the three elements of Cressey's fraud triangle. Also according to Albrecht et
al.'s (1984) ”fraud scale” and even according to Hollinger and Park's theory,
opportunity is an element of influence on fraud risk. (Wells, 2005) Being able to
select those cases where procedures are circumvented or mistakes are made, is an
important contribution to taking away this opportunity and hence to prevent future
fraud. The way in which this is dealt with, is up to the company. Pengendalian internal
can be adapted, persons can be called to account, procedures can be rewritten or
other measures can be taken. This follow-up is not part of our framework anymore.
7 KESIMPULAN
In this conceptual paper, mitigating internal fraud plays a central role. To put
this problem in the right context, we started with an elaborated fraud section about
fraud in general. A definition, classifications, costs and other related information
are provided. In two following sections, both the business practice in this context
and existing academic literature are reviewed. Taking all information together, we
deduce and present a framework to reduce internal fraud risk, the IFR² framework.
This is prompted by the lack of such a methodology in academic literature, the
severe costs internal fraud nevertheless presents and the important role it plays in
the business environment.
To build our framework, the methodology followed by academics to fight
external fraud inspired us, especially the application of data mining techniques. Kami
also had a look at the current practical framework in the business environment to
fight internal fraud: the internal control framework.
The IFR² framework has four major contributions. Firstly, the framework
concentrates on mitigating internal fraud risk. This was not present yet in the
academic literature there almost all research was conducted on external fraud.
Secondly, the core of the IFR² framework builds upon a data mining approach.
When future research investigates this suggestion further, this can be of significant
value for organizations, where the current framework of internal control does not
apply data mining techniques. We are convinced, however, that this can deliver
additional insights to reduce internal fraud risk. Thirdly, the framework includes

Halaman 24
24 The International Journal of Digital Accounting Research
Vol. 9
descriptive data mining techniques, as opposed to the use of predictive techniques
in the existing external fraud methodology. This difference presents the benefit of
not focusing on fraud detection only, but on detection and prevention. Oleh karena itu
fourthly, fraud risk is reduced instead of only detected when it already took place.
We hope future work will use the IFR² framework to investigate the usefulness
of particular analyzing techniques for internal fraud risk reduction. Also a uniform
evaluation framework could be the subject of future research. Implementing this
framework and its methodology as a complement of an internal control system
within a cooperating company, could evaluate the added value for business
praktik.
8. REFERENCES
ABIDOGUM, OA (2005): “Data mining, fraud detection and mobile
telecommunications: Call pattern analysis with unsupervised neural networks”.
PhD thesis, University of the Western Cape, Cape Town, South Africa.
ACFE (2006): ACFE Report to the nation on occupational fraud and abuse.
Technical report. Association of Certified Fraud Examiners. Texas.
ALBRECHT, WS; HOWE, KR; ROMNEY, MB (1984): Deterring Fraud: The
Internal Auditor's Perspective . Institute of Internal Auditors Research Foundation.
Florida.
BERMÚDEZ, L.; PÉREZ, J.; AYUSO, M.; GÓMEZ, E.; VÁZQUEZ, FA
(2007): Bayesian dichotomous model with asymmetric link for fraud in insurance.
Insurance: Mathematics and Economics , vol. 42 (2): 779-786.
BOLOGNA, G.; LINDQUIST, R. (1995): Fraud Auditing and Forensic
Accounting . John Wiley & Sons. New Jersey.
BOLTON, R.; HAND, D. (2001): “Unsupervised Profiling Methods for Fraud
Detection”, Credit Scoring and Credit Control VII, Edinburgh, UK
BOLTON, R.; HAND, D. (2002): “Statistical fraud detection: A review.
(Unsupervised profiling methods for fraud detection)”, Statistical Science, vol. 17
(3): 235-255.
BONCHI, F.; GIANNOTTI, F.; MAINETTO, G.; PEDRESCHI, D. (1999): “A
classification-based methodology for planning audit strategies in fraud detection”,

Halaman 25
Jans, Lybaert, Vanhoof
A Framework for Internal Fraud Risk Reduction
25
Proceedings of the Fourth ACM SIGKDD International Conference on Knowledge
Discovery and Data Mining, New York, NY, USA.
BRAUSE, R.; LANGSDORF, T.; HEPP, M. (1999): “Neural data mining for credit
card fraud detection”, Proceedings of the 11
th
IEEE International Conference on
Tools with Artificial Intelligence, Chicago, IL, USA.
BROCKETT, PL; XIA, X.; DERRIG, RA (1998): “Using Kohonen's self-
organizing feature map to uncover automobile bodily injury claims fraud”, The
Journal of Risk and Insurance , vol. 652: 245-274.
BROCKETT, PL; DERRIG, RA; GOLDEN, LL; LEVINE, A.; ALPERT, M.
(2002): “Fraud classification using principal component analysis of RIDITs”, The
Journal of Risk and Insurance, vol. 693: 341-371.
BURGE, P.; SHAWE-TAYLOR, J. (2001): “An unsupervised neural network
approach to profiling the behavior of mobile phone users to use in fraud detection”,
Journal of Parallel and Distributed Computing, vol. 61: 915-925.
CAHILL, M.; LAMBERT, D.; PINHEIRO, J.; SUN, D. (2002): Detecting fraud in
the real world. In Handbook of massive data sets , Kluwer Academic Publishers:
Norwell, MA.
CHIEN, CF; CHEN, LF (2008): “Data mining to improve personnel selection
and enhance human capital: A case study in high-technology industry”, Expert
Systems with Applications , vol. 34: 280-290.
CORTES, C.; PREGIBON, D.; VOLINSKY, C. (2002): “Communities of interest”,
Intelligent Data Analysis , vol. 6: 211-219.
COX, K.; EICK, S.; WILLS, G.; BRACHMAN, RJ (1997): “Virtual data mining:
Recognizing telephone calling fraud”, Data Mining and Knowledge Discovery , vol.
1: 225-231.
DAVEY, N.; FIELD, S.; FRANK, R.; BARSON, P.; MCASKIE, G. (1996): “The
detection of fraud in mobile phone networks”, Neural Network World, vol. 64:
477-484.
DAVIA, HR; COGGINS, P.; WIDEMAN, J.; KASTANTIN, J. (2000): Accountant's
Guide to Fraud Detection and Control (2
nd
Edition). John Wiley & Sons:
Chichester, UK.
DERRIG, RA; OSTASZEWSKI, KM (1995): “Fuzzy techniques of pattern
recognition”, The Journal of Risk and Insurance , vol. 623: 447-482.

Halaman 26
26 The International Journal of Digital Accounting Research
Vol. 9
DESHMUKH, A.; TALLURU, L. (1998): “A rule-based fuzzy reasoning system
for assessing the risk of management fraud”, International Journal of Intelligent
Systems in Accounting, Finance & Management , vol. 74: 223-241.
DORRONSORO, J.; GINEL, F.; SANCHEZ, C.; SANTA CRUZ, C. (1997):
“Neural fraud detection in credit card operations”, IEEE Transactions on Neural
Networks, vol. 84: 827-834.
ERNST&YOUNG (2006): 9th global fraud survey, fraud risk in emerging markets.
Technical report , Ernst&Young, UK.
ESTÉVEZ, P.; HELD, C.; PÉREZ, C. (2006): “Subscription fraud prevention in
telecommunications using fuzzy rules and neural networks”, Expert Systems with
Applications, vol. 31: 337-344.
EZAWA, KJ; NORTON, SW (1996): “Constructing Bayesian networks to
predict uncollectible telecommunications accounts”, IEEE Expert: Intelligent
Systems and Their Applications , vol. 115: 45-51.
FAN, W. (2004): “Systematic data selection to mine concept-drifting data
streams”, Proceedings of the 10th ACM SIGKDD International Conference on
Knowledge Discovery and Data Mining, Seattle, WA, USA.
FANNING, K.; COGGER, K. (1998): “Neural network detection of management
fraud using published financial data”, International Journal of Intelligent Systems
in Accounting, Finance & Management , vol. 7: 21-41.
FAWCETT, T.; PROVOST, F. (1997): “Adaptive fraud detection”, Data Mining
and Knowledge Discovery , vol. 13: 291-316.
FAWCETT, T.; PROVOST, F. (1999): “Activity monitoring: Noticing interesting
changes in behavior”, Proceedings on the 5th ACM SIGKDD International
Conference on Knowledge Discovery and Data Mining, San Diego, CA.
GREEN, B.; CHOI, J. (1997): “Assessing the risk of management fraud through
neural network technology”, Auditing, vol. 161: 14-28.
HE, H.; WANG, J.; GRACO, W.; HAWKINS, S. (1997): “Application of neural
networks to detection of medical fraud”, Expert Systems with Applications, vol.
134: 329-336.

Page 27
Jans, Lybaert, Vanhoof
A Framework for Internal Fraud Risk Reduction
27
HILAS, CS; MASTOROCOSTAS, PA (2008): “An application of supervised
and unsupervised learning approaches to telecommunications fraud detection”,
Knowledge-Based Systems, vol. 21 (7): 721-726.
HOOGS, B.; KIEHL, T.; LACOMB, C.; SENTURK, D. (2007): “A genetic
algorithm approach to detecting temporal patterns indicative of financial statement
fraud”, Intelligent Systems in Accounting, Finance and Management, vol. 15: 41-56.
JUSZCZAK, P.; ADAMS, NM; HAND, DJ; WHITROW, C.; WESTON, DJ
(2008): “Off-the-peg and bespoke classifiers for fraud detection”, Computational
Statistics and Data Analysis , vol. 52 (9): 4521-4532.
KIM, H.; KWON, WJ (2006): “A multi-line insurance fraud recognition system: a
government-led approach in Korea”, Risk Management and Insurance Review , vol.
92: 131-147.
KIRKOS, E.; SPATHIS, C.; MANOLOPOULOS, Y. (2007): “Data mining
techniques for the detection of fraudulent financial statements”, Expert Systems
with Applications , vol. 32: 995-1003.
LIN, J.; HWANG, M.; BECKER, J. (2003): “A fuzzy neural network for assessing
the risk of fraudulent financial reporting”, Managerial Auditing Journal, vol. 188:
657-665.
LYNCH, A.; GOMAA, M. (2003): “Understanding the potential impact of
information technology on the susceptibility of organizations to fraudulent
employee behavior”, International Journal of Accounting Information Systems ,
vol. 4: 295-308.
MAES, S.; TUYLS, K.; VANSCHOENWINKEL, B.; MANDERICK, B. (2002):
“Credit card fraud detection using Bayesian and neural networks”, Proceedings of
the First International ICSC Conference on Neuro-Fuzzy Technologies, Havana,
Kuba.
MAJOR, J.; RIEDINGER, D. (2002): “EFD: a hybrid knowledge/statistical-based
system for the detection of fraud”, The Journal of Risk and Insurance , vol. 693:
309-324.
MICHALSKI, RS; BRATKO, I.; KUBAT, M. (1998): Machine Learning and
Data Mining - Methods and Applications . John Wiley & Sons: Chichester, UK.
MURAD, U.; PINKAS, G. (1999): “Unsupervised profiling for identifying
superimposed fraud”, Lecture Notes in Computer Science vol. 1704: 251-262.

Halaman 28
28 The International Journal of Digital Accounting Research
Vol. 9
NHCAA (2008): http://www.nhcaa.org/, consulted September 25, 2008.
NICB (2008): https://www.nicb.org/, consulted September 25, 2008.
PATHAK, J.; VIDYARTHI, N.; SUMMERS, S. (2003): “A fuzzy-based algorithm
for auditors to detect element of fraud in settled insurance claims”. Odette School
of Business Administration Working Paper No. 03-9.
PHUA, C.; ALAHAKOON, D.; LEE, V. (2004): “Minority report in fraud
detection: classification of skewed data”, SIGKDD Explorations , vol. 61: 50-59.
PwC. (2007): Economic crime: people, culture and controls. the 4th bi-ennial
global economic crime survey. Technical report , PriceWaterhouse&Coopers, NY.
QUAH, JT; SRIGANESH, M. (2008): “Real-time credit card fraud detection
using computational intelligence”, Expert Systems with Applications, vol. 35 (4):
1721-1732.
ROSSET, S.; MURAD, U.; NEUMANN, E.; IDAN, Y.; PINKAS, G. (1999):
“Discovery of fraud rules for telecommunications: Challenges and solutions”.
Proceedings of the Fourth ACM SIGKDD International Conference on Knowledge
Discovery and Data Mining, New York, NY, USA
SÁNCHEZ, D.; VILA, M.; CERDA, L.; SERRANO, J. (2008): “Association rules
applied to credit card fraud detection”, Expert Systems with Applications ,
akan datang.
STOLFO, S.; FAN, W.; LEE, W.; PRODROMIDIS, A.; CHAN, PK (2000):
“Cost-based modeling for fraud and intrusion detection: Results from the JAM
project”. Proceedings of the DARPA Information Survivability Conference &
Exposition, vol. 2: 1130-1144. IEEE Computer Press.
TAN, PN; STEINBACH, M.; KUMAR, V. (2006): Introduction to data mining .
Pearson Education, NY.
TSUNG, F.; ZHOU, Z.; JIANG, W. (2007): “Applying manufacturing batch
techniques to fraud detection with incomplete customer information”, IIE
Transactions , vol. 396: 671-680.
VIAENE, S.; DERRIG, R.; BAESENS, B.; DEDENE, G. (2002): “A comparison
of state-of-the-art classification techniques for expert automobile insurance claim
fraud detection”, Journal of Risk and Insurance, vol. 693: 373-421.

Halaman 29
Jans, Lybaert, Vanhoof
A Framework for Internal Fraud Risk Reduction
29
VIAENE, S.; DEDENE, G.; DERRIG, R. (2005): “Auto claim fraud detection
using Bayesian learning neural networks”, Expert Systems with Applications , vol.
29: 653-666.
VIAENE, S.; AYUSO, M.; GUILLÉN, M.; GHEEL, DV; DEDENE, G. (2007):
“Strategies for detecting fraudulent claims in the automobile insurance industry”,
European Journal of Operational Research, vol. 176: 565-583.
WASSERMAN, S.; FAUST, K. (1998): Social Network Analysis: Methods and
Applications . Cambridge University Press, Cambridge.
WELLS, J. (2005): Principles of Fraud Examination . John Wiley & Sons:
Chichester, UK.
WITTEN, I.; FRANK, E. (2000) Data mining: practical machine learning tools
and techniques with Java implementations . Morgen Kaufmann. San Francisco, CA
YANG, WS; HWANG, SY (2006): “A process-mining framework for the
detection of healthcare fraud and abuse”, Information and Security , vol. 18: 48-63.
ZASLAVSKY, V.; STRIZHAK, A. (2006): “Credit card fraud detection using self-
organizing maps”, Expert Systems with Applications , vol. 31: 56-68.