Professional Documents
Culture Documents
penipuan, karena mereka nama itu "salah satu dari enam elemen penting, yang diperlukan untuk
pasar modal
stabilitas, efisiensi dan pertumbuhan ".
Dalam literatur akademik namun hampir tidak ada perhatian untuk ini besar
masalah. Berdasarkan adanya kerangka metodologis untuk mengurangi internal yang
penipuan dalam literatur akademis, internal fraud biaya tetap menyajikan, dan
kepentingan yang jelas lingkungan bisnis menunjukkan, tujuan penelitian dalam hal ini
kertas untuk menyajikan kerangka kerja untuk pengurangan risiko internal fraud.
Untuk tujuan ini, dua program yang diikuti, sehingga kerangka kerja untuk
pengurangan risiko internal fraud, kerangka IFR. Dalam Bagian III kami pertama kali memiliki
melihat apa yang sudah ada di lingkungan bisnis untuk mencegah dan mendeteksi
internal fraud. Selanjutnya, dalam Bagian IV, kita beralih ke metodologi diikuti dalam
bidang akademik. Kita mulai dengan literatur diperpanjang pada penipuan perusahaan
deteksi dan pencegahan dalam berbagai disiplin ilmu. Kami meringkas ulasan ini dalam
ikhtisar tabel dengan karakteristik yang paling penting dari studi masing-masing, menjadi
domain di mana ia dieksekusi, apakah itu menyangkut penipuan internal atau eksternal,
apakah itu berfokus pada deteksi penipuan atau pencegahan dan teknik yang digunakan.
Dengan melihat tabel gambaran ini, kita sampai pada kesimpulan bahwa hanya semua
Penelitian dilakukan di bidang penipuan eksternal. Mengenai internal fraud, ada
kesenjangan dalam literatur akademik. Pengamatan lain adalah bahwa sebagian besar dari artikel
menerapkan pendekatan data mining. Dalam tabel ikhtisar kolom terakhir ditambahkan tentang
yang jenis tugas data mining dilakukan. Karena ini pendekatan data mining
telah membuktikan nilainya dalam mengurangi penipuan eksternal dan metodologi yang ada
penipuan penelitian deteksi, kami memberikan pengenalan dalam data mining dalam Bagian V.
Apa yang kita temukan dalam praktek bisnis dan apa penelitian yang ada dalam penipuan
eksternal
paparan adalah dasar dari kerangka kerja kami untuk pengurangan risiko fraud internal,
Kerangka IFR, disajikan dalam Bagian VI. Kita mulai tulisan ini, bagaimanapun, dengan
Bagian umum tentang penipuan, penanganan baik penipuan eksternal dan internal.
Page 3
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
3
2 PENIPUAN
Apa itu Penipuan?
Penipuan adalah penipuan. Apapun industri penipuan ini terletak di atau apa pun jenis
penipuan Anda memvisualisasikan, penipuan selalu inti dari penipuan. Ada banyak
definisi penipuan, tergantung pada sudut pandang mempertimbangkan. Menurut The
American Heritage Dictionary, (Second Edition Universitas), penipuan didefinisikan sebagai "
penipuan sengaja dilakukan dalam rangka untuk mengamankan keuntungan yang tidak adil atau
melanggar hukum ".
Singkatnya, "Penipuan selalu melibatkan satu orang atau lebih yang, dengan niat,
bertindak diam-diam untuk mencabut lain sesuatu yang bernilai, untuk pengayaan mereka
sendiri "
(Davia et al. 2000). Juga Wells (2005) menekankan penipuan sebagai pasak pd as roda untuk
penipuan.
Jenis penipuan sebagai subyek bukunya adalah penipuan dan penyalahgunaan jabatan.
Ini adalah penggambaran dari penipuan, yang juga secara berkala diselidiki oleh
Asosiasi Bersertifikat Penipuan Penguji (ACFE). Dalam Laporan mereka 2006 kepada
Nation on Occupational Fraud and Abuse, yang ACFE mendefinisikan penipuan kerja
dan penyalahgunaan sebagai: "Penggunaan pendudukan seseorang untuk pengayaan pribadi
melalui
penyalahgunaan yang disengaja atau kesalahan sumber daya organisasi yang mempekerjakan
atau
aset "(ACFE, 2006). Definisi ini mencakup berbagai perilaku oleh
eksekutif, karyawan, manajer, dan kepala sekolah dari organisasi. Pelanggaran dapat
berkisar dari penyalahgunaan aset, laporan penipuan dan korupsi atas
pencurian dan pencurian kecil-kecilan, lembur palsu, menggunakan properti perusahaan untuk
pribadi
manfaat untuk gaji dan pelanggaran waktu sakit (Wells, 2005). Meskipun jenis penipuan
meliputi berbagai jenis penyimpangan, diketahui bahwa tidak mencakup semua jenis
penipuan. Hanya penipuan internal perusahaan disertakan. Misalnya, penipuan terhadap
pemerintah (fraud non-perusahaan) dan penipuan yang dilakukan oleh pelanggan (eksternal
penipuan) tidak termasuk.
Klasifikasi Penipuan
Penggambaran penipuan "penipuan kerja dan penyalahgunaan" adalah salah satu cara untuk
mengkategorikan penipuan. Ada banyak cara lain untuk mengklasifikasikan penipuan. A
klasifikasi yang menyerupai namun penggambaran pertama ini adalah perbedaan
Bologna dan Lindquist (1995) membuat antara internal versus penipuan eksternal. Ini
klasifikasi, diterapkan di bidang penipuan perusahaan (fraud dalam organisasi
pengaturan), didasarkan pada apakah pelaku adalah internal atau eksternal untuk korban
perusahaan. Penipuan yang dilakukan oleh vendor, pemasok atau kontraktor adalah contoh
penipuan eksternal, sementara seorang karyawan mencuri dari perusahaan atau manajer
Page 4
4 The International Journal of Accounting Research Digital
Vol. 9
memasak buku adalah contoh dari internal fraud. Apa yang dilihat sebagai internal fraud,
berikut definisi ini, sebenarnya penipuan dan penyalahgunaan jabatan, karena kita harus
menjadi internal perusahaan dan penyalahgunaan jabatan untuk melakukan penipuan dalam.
Kami menempatkan
penipuan internal dan penipuan kerja dan penyalahgunaan dalam jumlah yang setara. Kombinasi
penipuan internal dan eksternal juga dapat terjadi, misalnya ketika seorang karyawan
bekerja sama dengan pemasok untuk mencabut perusahaan.
Bologna dan Lindquist (1995) menyebutkan, di samping klasifikasi lain,
cara lain untuk mengklasifikasikan penipuan: transaksi dibandingkan penipuan pernyataan. Para
penulis
mendefinisikan penipuan pernyataan sebagai "salah saji disengaja nilai-nilai keuangan tertentu
untuk meningkatkan penampilan dari profitabilitas dan menipu pemegang saham atau kreditur.
"
Penipuan Transaksi ini dimaksudkan untuk menggelapkan atau mencuri aset organisasi. Davia et
. al (2000) membedakan dua jenis terkait penipuan: penipuan laporan keuangan neraca
dan penipuan aset-pencurian. Para penulis menyatakan bahwa perbedaan utama antara mantan
dan yang terakhir adalah bahwa tidak ada pencurian aset yang terlibat dalam laporan keuangan
menyeimbangkan penipuan. Contoh terkenal dari jenis penipuan Enron dan
Worldcom. Kita melihat klasifikasi ini (laporan keuangan penipuan keseimbangan vs assetpencurian penipuan) sebagai setara dengan pernyataan Bologna dan Lindquist (1995) 's dan
penipuan transaksi.
Bologna dan Lindquist (1995) memberikan dua klasifikasi yang lebih penipuan - semua
mengelompokkan penipuan perusahaan. Klasifikasi pertama adalah penipuan untuk
dibandingkan terhadap
perusahaan. Yang pertama berisi penipuan dimaksudkan untuk menguntungkan entitas
organisasi,
sedangkan yang kedua mencakup penipuan yang berniat untuk menyakiti entitas. Contoh
penipuan untuk perusahaan adalah penetapan harga, penggelapan pajak perusahaan dan
pelanggaran
hukum lingkungan. Sementara penipuan ini dalam kepentingan perusahaan pada awalnya, di
akhir pengayaan pribadi yang berasal dari penipuan ini adalah insentif nyata.
Frauds terhadap perusahaan hanya dimaksudkan untuk menguntungkan pelaku, seperti
penggelapan atau pencurian aset perusahaan. Penulis menarik perhatian pada fakta
bahwa tidak semua penipuan cocok nyaman ke dalam skema ini, seperti pembakaran untuk
keuntungan,
direncanakan kebangkrutan dan klaim asuransi palsu.
Perbedaan terakhir Bologna dan Lindquist (1995) mengacu pada manajemen terhadap
penipuan non-manajemen, juga klasifikasi berdasarkan karakteristik pelaku.
Halaman 5
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
5
Gambar 1 Penipuan Klasifikasi Ikhtisar
Maskapai klasifikasi yang berbeda semua hadir dimensi lain dan dapat menampilkan
beberapa tumpang tindih. Dalam Gambar 1 kami menyajikan gambaran tentang bagaimana kita
melihat yang berbeda
klasifikasi dan hubungan mereka satu sama lain, dengan ini membuat beberapa asumsi.
Klasifikasi yang paling menonjol adalah internal versus eksternal penipuan, karena semua
klasifikasi lain terletak dalam internal fraud. Seperti telah menunjukkan, kami
melihat penipuan dan penyalahgunaan kerja sebagai setara dengan internal fraud. Gambar 1 juga
menunjukkan bahwa semua klasifikasi tersisa, hanya berlaku untuk penipuan perusahaan. Hal ini
menjelaskan mengapa
semua tertanam dalam internal fraud.
Dalam internal fraud, tiga klasifikasi yang berbeda terjadi. Kita mulai dengan
perbedaan antara penipuan dan penipuan pernyataan transaksi, masing-masing keuangan
Pernyataan penipuan keseimbangan dan penipuan aset-pencurian dalam hal Davia et al. (2000).
A
Perbedaan kedua didasarkan pada tingkat pendudukan karyawan penipuan:
memerintah. Pengendalian internal saat ini perusahaan berarti yang paling umum digunakan
untuk
mengurangi penipuan. Dalam bagian ini beberapa sejarah dan gambaran singkat tentang apa
intern
kontrol meliputi diberikan.
Komite Sponsoring Organizations of the Treadway Commission
(COSO) dibentuk untuk komisi Komisi Treadway untuk melakukan tugas
(Mempelajari penyebab pelaporan penipuan dan membuat rekomendasi untuk mengurangi nya
kejadian). Menanggapi rekomendasi ini, COSO mengembangkan internal
kerangka kontrol, yang diterbitkan pada tahun 1992 dan berjudul Pengendalian Internal Terpadu
Kerangka. Menurut kerangka COSO, pengendalian internal didefinisikan sebagai:
"Sebuah proses, dipengaruhi oleh dewan entitas direksi, manajemen, dan lainnya
personil, yang dirancang untuk memberikan keyakinan memadai tentang pencapaian
tujuan dalam kategori berikut:
Halaman 9
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
9
Efektivitas dan efisiensi operasi
Keandalan pelaporan keuangan
Kepatuhan terhadap hukum dan peraturan "yang berlaku
Jika kita melihat definisi, jelas mengapa pengendalian internal penting sebagai
perlindungan terhadap penipuan. Pencapaian kategori pertama adalah untuk menemukan
penipuan transaksi, kedua untuk menghadapi penipuan pernyataan dan kategori ketiga
prestasi adalah untuk melindungi organisasi terhadap penipuan bagi perusahaan.
Setelah definisi yang luas ini, pengendalian internal dapat mencegah dan mendeteksi
kecurangan.
Dan meskipun definisi ini berasal dari dasar Nasional
Komisi Pelaporan Keuangan Penipuan, juga kelas-kelas lain penipuan dari
kecurangan pelaporan keuangan dapat ditemui. Namun, definisi yang jelas
tentang wajar - jaminan tentang tujuan - tidak mutlak. Kita bisa
menyimpulkan bahwa pengendalian internal merupakan sarana untuk melindungi organisasi
terhadap intern
penipuan, tetapi mengingat meningkatnya prevalensi penipuan itu masih tidak cukup sebagai
stand a
sendiri alat. Juga angka yang diberikan oleh survei PwC dan ACFE mengungkapkan bahwa
pengendalian internal datang dari lebih buruk daripada kesempatan berarti sebagai alat deteksi.
Namun,
studi ini juga menekankan nilai tambahan dari berfungsi dengan baik pengendalian internal
sistem.
Kerangka pengendalian internal COSO adalah luas kerangka kerja yang ada
tentang topik ini. Beberapa industri telah mengambil kerangka kerja ini dan disesuaikan untuk
mereka
kebutuhan khusus, misalnya industri perbankan. Dalam lingkungan ini, Basel II adalah
dibuat, dengan bagian kontrol internalnya sendiri. Meskipun demikian berdasarkan COSO dan
maka adalah varian dari kerangka kerja ini. Ini adalah di luar lingkup dan tujuan ini
kertas untuk mengatasi semua kerangka pengendalian internal yang ada. Kami percaya bahwa
dengan
menangani pengaturan COSO, praktek bisnis umum dalam hal internal
kontrol tertutup.
4. PENIPUAN DETEKSI / PENCEGAHAN TINJAUAN PUSTAKA
Pada bagian ini, gambaran dari literatur akademik tentang penipuan
pencegahan dan deteksi diberikan. Meskipun subjek pencegahan penipuan diambil
memperhitungkan, hampir semua artikel yang ditemukan mengatasi masalah deteksi penipuan.
Untuk
mendapatkan pandangan yang jelas dari situasi saat penelitian, Tabel 1 dibuat. Ini akan
memberi kita beberapa wawasan metodologi implisit diikuti saat
sastra. Tabel memberikan kita dengan penulis (s) dalam urutan abjad, yang
aplikasi domain, apakah itu menyangkut penipuan internal atau eksternal, apakah
Page 10
10 The International Journal of Accounting Research Digital
Vol. 9
Tujuan adalah deteksi penipuan atau pencegahan, dan teknik yang digunakan. The
informasi tentang kolom terakhir (Task) akan dibahas kemudian dan tidak ada
Pentingnya belum.
Mengenai teknik yang digunakan, metode intensif dieksplorasi adalah saraf
jaringan. Studi dari Davey et al. (1996) dan Hilas dan Mastorocostas (2008)
(Fraud telekomunikasi), Dorronsoro et al. (1997) (penipuan kartu kredit), dan
Fanning dan Cogger (1998), Hijau dan Choi (1997) dan Kirkos et al. (2007)
(Fraud laporan keuangan) semua menggunakan teknologi jaringan saraf untuk mendeteksi
kecurangan dalam
konteks yang berbeda. Lin et (2003) menerapkan al. Jaring saraf kabur, juga dalam domain
kecurangan pelaporan keuangan. Kedua Brause et al. (1999) dan Estevez et al. (2006)
menggunakan kombinasi jaring saraf dan aturan. Penggunaan kedua aturan fuzzy, dimana
mantan menggunakan aturan asosiasi tradisional. Juga Dia et al. (1997) menerapkan saraf
Jaringan: jaringan perceptron multi-layer dalam komponen diawasi dari mereka
studi dan peta Kohonen self-mengatur untuk bagian tanpa pengawasan. (Istilah
diawasi dan tidak diawasi akan dijelaskan dalam paragraf berikut). Seperti Dia
et al. (1997) berlaku di bagian tanpa pengawasan mereka, Brockett et al. (1998) berlaku
Peta Kohonen diri-mengorganisir fitur (suatu bentuk teknologi jaringan saraf) untuk
mengungkap klaim palsu dalam domain asuransi mobil. Ini juga yang
Zaslavsky dan Strizhak (2006) menyarankan kemudian, pada tahun 2006, dalam sebuah makalah
metodologis untuk
mendeteksi penipuan kartu kredit. Quah dan Sriganesh (2008) mengikuti saran ini dalam
paper empiris pada pemahaman pola pengeluaran untuk menguraikan potensi penipuan
kasus. Sebuah jaringan syaraf belajar Bayesian diterapkan untuk penipuan kartu kredit
deteksi oleh Maes et al. (2002) (samping untuk jaringan saraf tiruan), untuk
Akun telekomunikasi tertagih (yang tidak selalu penipuan) oleh Ezawa
dan Norton (1996), untuk laporan keuangan penipuan dengan Kirkos et al. (2007) dan untuk
mobil penipuan asuransi deteksi oleh Viaene et al. (2005) dan Viaene et al.
(2002).
Dalam Viaene et al. (2005) lapangan 's penipuan asuransi mobil, Bermdez et al.
(2007) menggunakan link logit asimetris atau miring agar sesuai database penipuan dari
Pasar asuransi Spanyol. Setelah itu mereka mengembangkan analisis Bayesian ini
Model. Dalam bidang terkait Mayor dan Riedinger (2002) disajikan alat untuk
deteksi penipuan asuransi kesehatan. Mereka mengusulkan pengetahuan hybrid / statisticalsistem berbasis, di mana pengetahuan ahli terintegrasi dengan kekuatan statistik. Lain
contoh menggabungkan teknik yang berbeda dapat ditemukan di Fawcett dan Provost
(1997). Serangkaian teknik data mining untuk tujuan mendeteksi seluler
penipuan clone dengan ini digunakan. Secara khusus, program aturan-learning untuk
mengungkap
Page 11
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
11
indikator perilaku penipuan dari database besar transaksi nasabah adalah
diimplementasikan. Dari aturan penipuan yang dihasilkan, pilihan telah dibuat untuk diterapkan
dalam
bentuk monitor. Ini set monitor profil perilaku pelanggan yang sah
dan menunjukkan anomali. Output dari monitor, bersama-sama dengan label pada
perilaku sehari-hari akun sebelumnya, digunakan sebagai data pelatihan untuk Linear sederhana
Ambang Unit (LTU). The LTU belajar untuk menggabungkan bukti untuk menghasilkan tinggi
alarm keyakinan. Metode yang dijelaskan di atas adalah contoh dari diawasi
hibrida sebagai teknik pembelajaran diawasi digabungkan untuk meningkatkan hasil. Dalam
Karya lain Fawcett dan Provost (1999), Monitoring Kegiatan diperkenalkan sebagai
kelas masalah tersendiri dalam data mining dengan kerangka yang unik. Fawcett dan
Provost (1999) menunjukkan bagaimana menggunakan kerangka kerja ini antara lain untuk
deteksi penipuan telepon selular.
Kerangka lain yang disajikan, untuk mendeteksi penipuan kesehatan, adalah
kerangka proses pertambangan oleh Yang dan Hwang (2006). Kerangka ini didasarkan
pada konsep clinical pathway di mana pola struktur yang ditemukan dan
dianalisis lebih lanjut.
Sistem pakar fuzzy juga berpengalaman dengan dalam beberapa studi. Jadi
ada Derrig dan Ostaszewski (1995), Deshmukh dan Talluru (1998), Pahtak et
al. (2003), dan Sanchez et al. (2008). Yang terakhir ekstrak seperangkat asosiasi kabur
aturan dari satu set data yang berisi transaksi kartu kredit asli dan palsu.
Aturan-aturan ini dibandingkan dengan kriteria yang analis risiko berlaku dalam penipuan
mereka
proses analisis. Oleh karena itu penelitian ini sulit untuk mengkategorikan sebagai 'deteksi',
'Pencegahan' atau keduanya. Kami mengadopsi pernyataan penulis sendiri kontribusi di kedua
deteksi penipuan dan pencegahan. Derrig dan Ostaszewski (1995) menggunakan Fuzzy
Clustering
dan karena itu menerapkan teknik data mining melakukan tugas deskriptif, dimana
teknik lain (tapi Sanchez et al. (2008)) melakukan tugas prediktif.
Untuk melanjutkan dengan analisis link, Kim dan Kwon (2006) laporan Korea
Asuransi Penipuan Recognition System yang mempekerjakan tiga tahap tanpa pengawasan
analisis statistik dan tautan untuk mengidentifikasi klaim mungkin palsu. The
pemerintah mengacu pada sistem ini untuk membuat keputusan. Para penulis mengevaluasi
sistem dan menawarkan rekomendasi untuk perbaikan.
Bolton dan Tangan (2001) yang perilaku pemantauan dari waktu ke waktu dengan cara Peer
Analysis Group. Rekan Analysis Group mendeteksi objek individu yang mulai
berperilaku dengan cara yang berbeda dari objek yang mereka sebelumnya telah serupa.
Halaman 13
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
13
Alat lain Bolton dan Tangan (2001) mengembangkan untuk deteksi penipuan perilaku adalah
Istirahat Analisis Point. Tidak seperti rekan Analysis Group, Break Point Analysis beroperasi
pada tingkat akun. Sebuah titik istirahat adalah observasi di mana perilaku anomali untuk
rekening tertentu terdeteksi. Kedua alat-alat yang diterapkan pada perilaku belanja di
rekening kartu kredit.
Juga Murad dan Pinkas (1999) fokus pada perubahan perilaku untuk tujuan
deteksi penipuan dan sekarang tiga tingkat-profiling. Sebagai Analisis Break Point dari
Bolton dan Tangan (2001), metode tiga-tingkat-profiling beroperasi pada account
tingkat dan poin setiap penyimpangan yang signifikan dari perilaku normal akun sebagai
penipuan potensial. Untuk melakukan hal ini, 'normal' profil diciptakan (pada tiga tingkat),
berdasarkan data tanpa catatan penipuan. Untuk menguji metode, tiga-tingkatprofiling diterapkan di bidang penipuan telekomunikasi. Dalam bidang yang sama, juga
Burge dan Shawe-Taylor (2001) menggunakan perilaku profiling untuk tujuan penipuan
deteksi dengan menggunakan jaringan saraf berulang untuk prototipe perilaku menelepon.
Dua rentang waktu yang dipertimbangkan pada membangun profil, yang mengarah ke arus
profil perilaku (CBP) dan sejarah profil perilaku (BPH) masing-masing akun. Dalam
Langkah selanjutnya jarak Hellinger digunakan untuk membandingkan dua distribusi
probabilitas
dan untuk memberikan nilai kecurigaan pada panggilan.
Sebuah kertas singkat Cox et al. (1997) menggabungkan keterampilan pengenalan pola manusia
dengan algoritma data otomatis. Dalam pekerjaan mereka, informasi disajikan secara visual
dengan
interface-domain tertentu. Idenya adalah bahwa sistem visual manusia adalah dinamis
dan dapat dengan mudah beradaptasi dengan teknik yang digunakan oleh penipu yang selalu
berubah. Di sisi lain
tangan memiliki mesin keuntungan dari kapasitas komputasi yang jauh lebih besar, cocok untuk
tugas yang berulang rutin.
Empat studi terakhir kami ingin menyebutkan adalah dari Tsung et al. (2007) dan
Brockett et al. (2002), Hoogs et al. (2007) dan Juszczak et al. (2008). Tsung et al.
(2007) menerapkan teknik manufaktur batch untuk bidang deteksi penipuan. Mereka
menggunakan metode perpustakaan batch. Brockett et al. (2002) menggunakan komponen utama
analisis nilai RIDIT untuk mengklasifikasikan klaim untuk cedera tubuh mobil. Hoogs et
al. (2007) menyajikan pendekatan algoritma genetika untuk mendeteksi kecurangan laporan
keuangan.
Mereka menemukan bahwa skor anomali yang luar biasa adalah metrik yang berharga untuk
mengkarakterisasi
perilaku keuangan perusahaan dan bahwa menganalisis nilai ini lebih merupakan waktu yang
cara yang efektif untuk mendeteksi perilaku yang berpotensi penipuan. Juszczak et al. (2008) di
lalu menerapkan banyak teknik klasifikasi yang berbeda dalam pengaturan dua kelas diawasi
dan pengaturan satu kelas semi-diawasi untuk membandingkan kinerja
teknik-teknik dan pengaturan.
Page 14
14 The International Journal of Accounting Research Digital
Vol. 9
Penulis
Aplikasi
Domain
Internal / Deteksi /
Teknik
Tugas
Pencegahan Eksternal
Bermdez et al .
(2007)
Asuransi Mobil
Penipuan
Eksternal
Deteksi
Miring Logit Tautan
dan Bayesian
Analisis
Predicitve
Bolton dan Tangan
(2001)
Penipuan Kartu Kredit
Eksternal
Deteksi
Peer Analysis Group
dan Break Point
Prediktif
Analisis
Bonchi et al.
(1999)
Penipuan Fiskal
Eksternal
Deteksi
Decision Tree
Prediktif
Brause et al.
(1999)
Penipuan Kartu Kredit
Eksternal
Deteksi
Aturan dan Neural
Jaringan
Prediktif
Brockett et al .
(1998)
Asuransi Mobil
Penipuan
Eksternal
Deteksi
Kohonen ini mandiri
Organizing Map
Prediktif
Brockett et al.
(2002)
Asuransi Mobil
Penipuan
Eksternal
Deteksi
Komponen Utama
Analisis
Prediktif
Burge dan ShaweTaylor (2001)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Unsupervised Neural
Jaringan
Prediktif
Cahill dkk.
(2002)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Profil dengan cara
tanda tangan
Prediktif
Cortes et al.
(2002)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Dinamis Grafik
Prediktif
Cox et al . (1997)
Telekomunikasi
Penipuan
Eksternal
Deteksi Visual Data Mining Deskriptif
Davey et al.
(1996)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Jaringan Neural
Prediktif
Derrig dan
Ostaszewski
(1995)
Asuransi Mobil
Penipuan
Eksternal
Deteksi
Fuzzy Set Teori Deskriptif
Deshmukh dan
Talluru (1998)
Laporan Keuangan
Penipuan
Internal
Deteksi
Fuzzy berbasis aturan
Penalaran Sistem
Prediktif
Dorronsoro et al .
(1997)
Penipuan Kartu Kredit
Eksternal
Deteksi
Jaringan Neural
Prediktif
Penulis
Aplikasi
Domain
Internal /
Eksternal
Deteksi /
Pencegahan
Teknik
Tugas
Estevez et al .
(2006)
Telekomunikasi
Penipuan
Eksternal
Deteksi
dan
Pencegahan
Aturan Fuzzy dan
Jaringan Neural
Prediktif
Ezawa dan Norton
(1996)
Tak Tertagih
Telekomunikasi
Akun
Eksternal
Deteksi
Bayesian Neural
Jaringan
Prediktif
Fan (2004)
Penipuan Kartu Kredit
Eksternal
Deteksi
Decision Tree
Prediktif
Fanning dan
Cogger (1998)
Laporan Keuangan
Penipuan
Internal
Deteksi
Jaringan Neural
Prediktif
Fawcett dan
Provost (1997)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Aturan, Monitor dan
Linear Threshold
Unit
Prediktif
Fawcett dan
Provost (1999)
Telekomunikasi
Penipuan
Eksternal
Deteksi Kegiatan Pemantauan prediktif
Hijau dan Choi
(1997)
Laporan Keuangan
Penipuan
Internal
Deteksi
Jaringan Syaraf
Prediktif
Dia et al . (1997)
Asuransi Kesehatan
Penipuan
Eksternal
Deteksi
Jaringan Neural
Prediktif
Dia et al. (1997)
Kesehatan
Asuransi Penipuan
Eksternal
Deteksi
Kohonen ini mandiri
Organizing Map
Deskriptif
Page 15
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
15
Hilas dan
Mastorocostas
(2008)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Jaringan
Prediktif
Maes et al . (2002)
Penipuan Kartu Kredit
Eksternal
Deteksi
Neural Network dan
Keyakinan Bayesian
Jaringan
Prediktif
Mayor dan
Riedinger (2002)
Kesehatan
Asuransi Penipuan
Eksternal
Deteksi
Penipuan Elektronik
Deteksi (DKE)
Prediktif
Murad dan Pinkas
(1999)
Telekomunikasi
Penipuan
Eksternal
Deteksi Tiga Tingkat Profiling prediktif
Pathak et al.
(2003)
Asuransi Penipuan
Eksternal
Deteksi
Berbasis logika fuzzy
sistem pakar
Prediktif
Phua et al. (2004)
Mobil
Asuransi Penipuan
Eksternal
Deteksi
Meta-pengklasifikasi
Prediktif
Quah dan
Sriganesh (2008)
Penipuan Kartu Kredit Eksternal
Deteksi
Self-Organizing
Halaman
Deskriptif
Rosset et al.
(1999)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Aturan
Prediktif
Penulis
Aplikasi
Domain
Internal /
Eksternal
Deteksi /
Pencegahan
Teknik
Tugas
Snchez et al.
(2008)
Penipuan Kartu Kredit Eksternal
Deteksi
dan
Pencegahan
Aturan Fuzzy
Deskriptif
Stolfo et al.
(2000)
Penipuan Kartu Kredit
dan Intrusion
Eksternal
Deteksi
Meta-pengklasifikasi
Prediktif
Tsung et al .
(2007)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Batch Perpustakaan
Metode
Prediktif
Viaene et al.
(2002)
Mobil
Asuransi Penipuan
Eksternal
Deteksi
Regresi Logistik,
k-terdekat tetangga
Prediktif
bor, Decision Tree,
Bayesian Neural
Jaringan, SVM,
Nave Bayes, dan
pohon yang ditambah
Nave Bayes
Viaene et al.
(2005)
Mobil
Asuransi Penipuan
Eksternal
Deteksi
Bayesian Neural
Jaringan
Prediktif
Viaene et al.
(2007)
Mobil
Asuransi Penipuan
Eksternal
Deteksi Logistic Regression prediktif
Yang dan Hwang
(2006)
Kesehatan
Asuransi Penipuan
Eksternal
Deteksi
Pola Sering
Pertambangan
Prediktif
Tabel 1 Penipuan gambaran sastra deteksi / pencegahan
Halaman 16
16 The International Journal of Accounting Research Digital
Vol. 9
Jika kita meringkas penelitian akademik yang ada dengan melihat Tabel 1, kita sampai pada
kesimpulan bahwa hanya semua penelitian dilakukan di bidang penipuan eksternal.
Jelas ada kesenjangan dalam literatur akademik mengenai internal fraud. Hanya enam
artikel tentang penyimpangan internal ditemukan dan mereka menangani hanya satu jenis
internal
penipuan: penipuan pernyataan. Hal ini tidak bahkan nomor satu internal fraud. Mengikuti
studi yang tercantum dalam Bagian II oleh PwC dan ACFE, penyalahgunaan aset,
yang merupakan bentuk penipuan transaksi, adalah jenis yang paling umum dari internal fraud.
Penipuan Transaksi Namun, tidak ada subjek penelitian yang ada. Selanjutnya adalah
dikonfirmasi oleh Tabel 1 bahwa sebagian besar literatur bertujuan menyediakan alat deteksi;
hanya dua artikel menggabungkan pentingnya pencegahan. Sebagai pengamatan terakhir,
satu pemberitahuan bahwa semua artikel yang ditemukan menerapkan teknik data mining. Ini
adalah
perbedaan yang luar biasa dari penelitian non-akademik, di mana kontrol internal
menunjuk sebagai alat deteksi yang efektif, setelah kesempatan terkait sarana (PwC 2007).
Pengendalian internal tidak, sampai saat ini, tidak termasuk data mining pendekatan untuk
mengurangi penipuan.
5. MITIGASI EKSTERNAL PENIPUAN DI AKADEMIK
PENELITIAN: NILAI DATA MINING
Pada Tabel 1 nilai tambah pendekatan data mining dalam konteks penipuan
deteksi menjadi jelas. Ini adalah pendekatan ini yang ingin kita untuk menerapkan dalam kami
kerangka pengurangan risiko internal fraud. Sebelum beralih ke kerangka itu sendiri,
bagian ini berkaitan dengan aspek yang paling penting dari penelitian lapangan data mining.
Informasi latar belakang ini diperlukan dalam rangka untuk membuat beberapa keputusan nonsepele
untuk kerangka kita, terutama karena kita adalah kerangka berorientasi pada internal fraud
sebagai lawan orientasi penipuan eksternal dalam penelitian akademik.
Era informasi saat ini kewalahan oleh data. Semakin banyak
informasi yang disimpan dalam database dan mengubah data ini menjadi pengetahuan
menciptakan
permintaan baru, alat yang sangat berguna. Teknik analisis data yang digunakan sebelumnya
adalah
terutama berorientasi pada penggalian karakteristik data kuantitatif dan statistik.
Teknik ini berguna memfasilitasi interpretasi data dan dapat membantu untuk mendapatkan yang
lebih baik
wawasan ke dalam proses balik data. Interpretasi ini dan wawasan yang
pengetahuan dicari. Meskipun teknik analisis data tradisional dapat
secara tidak langsung membawa kita ke pengetahuan, masih dibuat oleh analis manusia.
(Michalski et
al. 1998) Situasi saat ini namun membutuhkan cara baru untuk berurusan dengan ini tidak pernah
mengakhiri database dan metode baru untuk menganalisis sejumlah besar data ini. Sebuah baru
daerah muncul menjadi: Knowledge Discovery in Database, juga dikenal sebagai KDD.
Halaman 17
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
17
Proses KDD dapat dipetakan seperti pada Gambar 2, representasi yang didasarkan pada
Tan et al. (2006).
Gambar 2 Proses penemuan pengetahuan dalam database, berdasarkan Tan et al . (2006)
Seperti yang bisa kita lihat pada gambar ini, merupakan bagian integral dari proses KDD adalah
data yang
pertambangan. Bersama dengan KDD, data mining lahir sebagai bidang penelitian baru. Data
pertambangan adalah reaksi untuk mengatasi keterbatasan di atas teknik analisis data
digunakan sebelumnya (baca: sebelum ada ini jumlah yang sangat besar data). Data A
analisis sistem sekarang harus dilengkapi dengan sejumlah besar latar belakang
pengetahuan, dan mampu melakukan tugas-tugas penalaran yang melibatkan pengetahuan itu
dan
data yang disediakan (Michalski et al. 1998). Inilah yang data mining memiliki jawaban
untuk. Menurut Witten dan Frank (2000), data mining dapat didefinisikan sebagai
"... Proses menemukan pola dalam data. Proses harus otomatis
atau (lebih sering) semi-otomatis. Pola ditemukan harus bermakna dalam
bahwa mereka menyebabkan beberapa keuntungan, biasanya keuntungan ekonomi. Data
tersebut
selalu hadir dalam jumlah besar. "
Dalam upaya untuk memenuhi tujuan ini, para peneliti telah berpaling ke gagasan dari berbagai
disiplin. Bidang pembelajaran mesin misalnya sering disebutkan dalam yang sama
napas sebagai data mining, karena telah memberikan banyak masukan untuk data mining.
Namun,
data mining juga bergantung pada statistik, kecerdasan buatan, dan pengenalan pola.
Data mining adalah pertemuan disiplin ilmu ini.
Dengan kedatangan data mining sebagai bidang baru analisis data, analisis data
teknik dapat dibagi menjadi dua kelompok: teknik pelaporan dan data mining
teknik. Dengan teknik pelaporan kami mengacu pada teknik yang digunakan sebelumnya,
dimana karakteristik data kuantitatif dan statistik yang diambil dari data dan
analis manusia mengubah informasi ini menjadi pengetahuan. (Pikirkan misalnya pada laporan
dengan beberapa maksimum, minimum dan rata-rata angka penjualan atau pembelian.)
Ini adalah teknik yang digunakan saat ini dalam pengaturan pengendalian internal. Dengan Data
teknik pertambangan kami menekankan (semi) proses otomatis untuk menemukan
pola berarti dalam set data yang besar. Terutama karakteristik data mining dari
pengetahuan laten mengungkapkan sangat khas dan berharga. Karakteristik ini datang
Data
Preprocessing
Data
Pertambangan
Postprocessing
Input Data &
Latar Belakang
Pengetahuan
Pengetahuan
Halaman 18
18 The International Journal of Accounting Research Digital
Vol. 9
maju pada kenyataan bahwa tidak ada hipotesis yang diperlukan untuk menambang data, sebagai
lawan
Statistik murni atau pelaporan data. Ini adalah alasan utama mengapa teknik ini
dipilih dalam penelitian sebelumnya untuk mendeteksi kecurangan eksternal.
Sebuah langkah penting dalam menerapkan data mining adalah bahwa rekayasa data. Apa
Data kita telah, jenis informasi apakah itu menangkap dan pengetahuan apa yang dilakukan
kita ingin mengekstrak dari itu? Tergantung pada bidang Anda (exa) tambang, Anda memiliki
informasi tentang rekening. Akun dapat melibatkan beberapa hal, seperti
rekening nasabah, faktur, rekening menelepon dan sebagainya. Bahkan, kita mulai dari
data tentang account tersebut, kita sebut account data ini. Misalnya, untuk pelanggan
akun, apa nama pelanggan, di mana apakah dia hidup, apa yang nya
nomor telepon, kapan dia menjadi pelanggan dan sebagainya. Kami tidak hanya memiliki
data akun, kami juga memiliki informasi operasional tentang akun. Semacam ini
Data menggambarkan perilaku dari akun, seperti apa yang dibeli pada akun,
ketika, jika ada pengurangan ... Jadi sebenarnya kita memiliki dua jenis informasi
tersedia: data akun dan data operasional pada account. Sebuah data mining
Pendekatan menghubungkan informasi ini dan mencoba untuk mengubah data teknis ke dalam
perilaku
karena tujuan pendekatan data mining adalah untuk menemukan pola dalam data.
Ada banyak teknik bidang data mining meliputi, seperti K-means
clustering, pohon keputusan, jaringan saraf dll teknik ini melayani berbeda
tugas, seperti misalnya klasifikasi, clustering, dan deteksi anomali. Terutama,
tugas data mining dapat dibagi dalam dua sub kelompok: tugas prediktif dan deskriptif
tugas. Dengan tugas prediktif, tujuannya adalah untuk memprediksi nilai dari satu atribut,
berdasarkan nilai-nilai atribut lainnya. Ini adalah apa teknik klasifikasi
mengejar. Tugas prediktif membuat prediksi untuk setiap observasi. Tugas Deskriptif
Namun, tidak mengucapkan pada setiap pengamatan, tetapi menggambarkan kumpulan data
sebagai
secara keseluruhan. Hal ini bertujuan untuk menggambarkan hubungan yang mendasari dalam
kumpulan data. Contoh
tugas deskriptif adalah pengenalan pola, deteksi anomali, dan korelasi. (Tan
et al ., 2006)
Pada Tabel 1 kolom tambahan disediakan, menyatakan apa tugas digunakan
dalam sebuah artikel tertentu. Dalam kasus akademik sastra deteksi penipuan, tampaknya
bahwa tugas terutama prediktif dieksekusi. Banyak teknik yang berbeda melayani tujuan ini.
Kelas yang akan diprediksi adalah label 'penipuan' / 'non-penipuan'.
Selain membagi tugas data mining pada kelompok prediktif terhadap
deskriptif, ada dimensi lain untuk mengklasifikasikan algoritma pembelajaran. Berdasarkan
pada input data, ada dua kategori pembelajaran: diawasi dan tidak diawasi
Halaman 19
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
19
belajar. Dalam pembelajaran dengan pengawasan, kelas yang harus dipelajari hadir dalam
kumpulan data. Dalam
masalah deteksi penipuan, ini berarti dalam satu set data yang berisi contoh
baik penipuan dan non-penipuan catatan. Ini berarti bahwa semua catatan
untuk deteksi penipuan / pencegahan sudah dieksplorasi oleh para akademisi, kami dapat terus
pada wawasan tersebut. Namun, penelitian ini tidak dilakukan di bidang internal
penipuan, atau setidaknya tidak mencakup semua jenis internal fraud. Karena ada
unsur perbedaan antara penelitian akademik yang ditemukan dan tujuan kami, kami tidak bisa
hanya menyalin metode yang ada bekerja. Sebaliknya, kami menyajikan sebuah kerangka di
mana
kami menerapkan teknik data mining di bidang mitigasi internal fraud. Dua
Perbedaan utama antara tujuan kami dan kerja yang ada adalah bahwa kita 1) fokus pada
internal fraud yang biasanya melibatkan data yang tanpa pengawasan, dan 2) fokus pada
penipuan
pengurangan risiko bukan deteksi penipuan. Ini adalah kontribusi yang ada
sastra, dimana penggunaan data mining untuk (terutama eksternal) deteksi penipuan
hanya diselidiki. Perbedaan ini akan berpengaruh terhadap kerangka kerja kami,
yang akan berbeda dari kerangka kerja (meskipun tidak pernah secara eksplisit terdaftar!)
digunakan
dalam literatur yang ada. Kerangka IFR disajikan pada Gambar 3.
Gambar Kerangka 3. IFR
1 Pilih proses bisnis
dengan maju IT
integrasi
2 Pengumpulan data,
manipulasi dan
pengayaan
4. Data deskriptif mining
5. Audit oleh para ahli domain:
- Nilai ekstrim
- Penipuan
- Menghindari
Prosedur
- Kesalahan / kesalahan
PENIPUAN DETEKSI
Peluang
PENIPUAN PENCEGAHAN
penipuan
Risiko
3 Transformasi data
Domain
Pengetahuan
Rasionalisasi
Insentif / Tekanan
Data prediktif
pertambangan
Halaman 21
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
21
Kerangka IFR dimulai dengan memilih proses bisnis dengan maju
Integrasi IT. Sebuah organisasi harus memilih proses bisnis yang menurutnya
berharga menyelidiki. Pemilihan ini dapat termotivasi oleh berbagai aspek: a
proses bisnis yang memiliki arus kas yang besar, salah satu yang cukup terstruktur, yang
dikenal karena penyalahgunaan, atau yang bisnis tidak memiliki perasaan dengan dan ingin
pelajari lebih lanjut. Juga pelaksanaan maju TI, menurut Lynch dan
Gomaa (2003), adalah tempat berkembang biak bagi penipuan karyawan. Jadi memilih bisnis
Proses dengan integrasi TI maju adalah titik awal yang baik untuk menghadapi ini
aliran penipuan.
Setelah pemilihan proses bisnis yang tepat, data yang telah dikumpulkan,
dimanipulasi dan diperkaya untuk diproses lebih lanjut. Hal ini sebanding dengan langkah
"Persiapan Data" di Chien dan Chen (2008) kerangka 's untuk seleksi personil.
Manipulasi data mengacu pada pembersihan data, penggabungan data terhubung,
mengubah data ke dalam atribut diinterpretasi dan berurusan dengan nilai-nilai yang hilang.
Meskipun latar belakang pengetahuan mungkin diperlukan untuk melaksanakan langkah ini, ini
adalah
terutama transaksi teknis yang mereka data operasional masih ada.
Selama langkah ketiga, transformasi data, data operasional akan
diterjemahkan ke dalam data perilaku. Terjemahan ini membangun - bahkan lebih daripada yang
kedua
langkah - pada pengetahuan domain dan bukan hanya sekedar transformasi teknis.
Inti dari kerangka kerja ini kemudian menerapkan pendekatan data mining deskriptif
untuk mendapatkan wawasan lebih dalam data perilaku ini. Di sinilah kerangka IFR
sangat berbeda dari metodologi diikuti dalam literatur yang ada. Dalam
literatur akademik yang ada, hampir semua penelitian menerapkan teknik data mining
dengan tugas prediktif. Penjelasan untuk pendekatan IFR ada dua. Ada
Karya memprediksi apakah observasi penipuan atau tidak. Hal ini dapat dijelaskan oleh
mereka fokus pada deteksi penipuan. Kami, bagaimanapun, memperluas niat kita, dan
tertarik pada semua informasi, ditangkap dalam data, yang membantu kita mengurangi penipuan
resiko, dan tidak hanya kelas 'penipuan / hukum'. Dalam rangka untuk mengambil informasi
lebih lanjut
dan pola dalam data, pendekatan data mining deskriptif harus dikejar.
Karakteristik lain dari pengurangan risiko internal fraud adalah adanya
set data tanpa pengawasan, bertanggung jawab untuk aliran ini penelitian. Ada hampir tidak ada
set data diawasi tersedia dalam konteks internal fraud. Fakta ini juga
rekening untuk penggunaan deskriptif data mining bukan prediksi data mining.
Keuntungan dari penggunaan teknik data mining deskriptif adalah bahwa lebih mudah untuk
berlaku pada data tanpa pengawasan. Jadi untuk mengatasi pengecualian jenis penipuan
Halaman 22
22 The International Journal of Accounting Research Digital
Vol. 9
dimana data diawasi sulit diperoleh, penggunaan deskriptif data mining
teknik dianjurkan.
Inti dari metodologi ini - menggunakan deskriptif data mining - juga
dalam terang pencegahan penipuan. Dengan membuat kesalahan dan menyadari tidak ada
pemberitahuan
atau dengan prosedur menghindari, jendela kesempatan untuk melakukan penipuan dapat
berkembang. Peluang, selain dari rasionalisasi dan insentif atau tekanan, adalah salah satu
dari tiga elemen segitiga penipuan Cressey ini. Selain itu menurut Albrecht et
al. (1984) "skala penipuan" dan bahkan menurut Hollinger dan Park teori,
kesempatan adalah elemen pengaruh pada risiko penipuan. (Wells, 2005) Mampu
pilih kasus-kasus di mana prosedur dielakkan atau kesalahan yang dibuat, adalah
kontribusi penting untuk menghilangkan kesempatan ini dan karenanya untuk mencegah masa
depan
penipuan. Cara di mana ini ditangani, terserah perusahaan. Pengendalian internal
dapat diadaptasi, orang dapat dimintai pertanggungjawaban, prosedur dapat ditulis ulang atau
langkah-langkah lain dapat diambil. Ini tindak lanjut bukan merupakan bagian dari kerangka
kerja kami lagi.
7 KESIMPULAN
Dalam makalah konseptual ini, mengurangi internal fraud memainkan peran sentral. Untuk
menempatkan
masalah ini dalam konteks yang tepat, kami mulai dengan bagian penipuan yang jelas tentang
penipuan pada umumnya. Definisi, klasifikasi, biaya dan informasi terkait lainnya
disediakan. Dalam dua bagian berikut, baik praktek bisnis dalam konteks ini
dan ada literatur akademik terakhir. Mengambil semua informasi bersama-sama, kita
menyimpulkan dan menyajikan kerangka kerja untuk mengurangi risiko fraud internal, kerangka
IFR.
Hal ini dipicu oleh kurangnya metodologi tersebut dalam literatur akademis,
Biaya parah penyimpangan internal tetap menyajikan dan peran penting yang dimainkannya
dalam
lingkungan bisnis.
Untuk membangun kerangka kerja kami, metodologi yang diikuti oleh akademisi untuk melawan
penipuan eksternal menginspirasi kami, khususnya penerapan teknik data mining. Kami
juga telah melihat kerangka praktis saat ini dalam lingkungan bisnis untuk
melawan internal fraud: kerangka pengendalian internal.
Kerangka IFR memiliki empat kontribusi besar. Pertama, kerangka kerja
berkonsentrasi pada mitigasi risiko internal fraud. Ini tidak hadir namun dalam
literatur akademis sana hampir semua penelitian dilakukan pada penipuan eksternal.
Kedua, inti dari kerangka IFR dibangun berdasarkan pendekatan data mining.
Ketika penelitian masa depan menyelidiki saran ini lebih lanjut, ini bisa menjadi signifikan
Nilai untuk organisasi, di mana kerangka saat pengendalian internal tidak
menerapkan teknik data mining. Kami yakin, bagaimanapun, bahwa ini dapat memberikan
wawasan tambahan untuk mengurangi risiko internal fraud. Ketiga, kerangka ini meliputi
Halaman 24
24 The International Journal of Accounting Research Digital
Vol. 9
teknik data mining deskriptif, yang bertentangan dengan penggunaan teknik prediktif
dalam metodologi penipuan eksternal yang ada. Perbedaan ini menyajikan manfaat
tidak berfokus pada deteksi penipuan saja, tetapi pada deteksi dan pencegahan. Oleh karena itu
Keempat, risiko penipuan berkurang, bukan hanya terdeteksi ketika sudah terjadi.
Kami berharap pekerjaan di masa depan akan menggunakan IFR kerangka untuk menyelidiki
kegunaan
teknik analisis tertentu untuk pengurangan risiko internal fraud. Juga seragam
kerangka evaluasi bisa menjadi subjek penelitian di masa depan. Menerapkan ini
kerangka kerja dan metodologi sebagai pelengkap dari sistem pengendalian intern
dalam perusahaan bekerja sama, bisa mengevaluasi nilai tambah bagi bisnis
praktik.
8 REFERENSI
ABIDOGUM, OA (2005): "Data mining, deteksi penipuan dan mobile
telekomunikasi: Call analisis pola dengan jaringan saraf tanpa pengawasan ".
PhD thesis, Universitas Western Cape, Cape Town, Afrika Selatan.
ACFE (2006): Laporan ACFE bangsa pada penipuan dan penyalahgunaan jabatan.
Laporan teknis. Asosiasi Bersertifikat Penipuan Penguji. Texas.
Albrecht, WS; Howe, KR; ROMNEY, MB (1984): menghalangi Penipuan: The
Perspektif Auditor Internal . Institute of Internal Auditor Research Foundation.
Florida.
Bermudez, L .; Perez, J .; Ayuso, M .; Gomez E .; VZQUEZ, FA
(2007): Model dikotomis Bayesian dengan link asimetris untuk penipuan asuransi.
Asuransi: Matematika dan Ekonomi , vol. 42 (2): 779-786.
BOLOGNA, G .; Lindquist, R. (1995): Audit Penipuan dan Forensik
Akuntansi. John Wiley & Sons. New Jersey.
BOLTON, R .; HAND, D. (2001): "Unsupervised Profiling Metode untuk Penipuan
Deteksi ", Credit Scoring dan Credit Control VII, Edinburgh, UK
BOLTON, R .; HAND, D. (2002): "statistik deteksi penipuan: Ulasan A.
(Metode Unsupervised profil untuk deteksi penipuan) ", statistik Science, vol. 17
(3): 235-255.
BONCHI, F .; GIANNOTTI, F .; MAINETTO, G .; PEDRESCHI, D. (1999): "A
metodologi berbasis klasifikasi strategi pemeriksaan perencanaan dalam deteksi penipuan ",
Halaman 25
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
25
Prosiding Konferensi Internasional Keempat ACM SIGKDD pada Pengetahuan
Penemuan dan Data Mining, New York, NY, USA.
Brause, R .; Langsdorf, T .; PLTA, M. (1999): "Neural data mining untuk kredit
deteksi penipuan kartu ", Prosiding 11
th
IEEE Konferensi Internasional
Alat dengan Artificial Intelligence, Chicago, IL, USA.
Brockett, PL; XIA, X .; DERRIG, RA (1998): "Menggunakan diri Kohonen ini
pengorganisasian fitur peta untuk mengungkap tubuh mobil klaim kecelakaan penipuan ", The
Journal of Risiko dan Asuransi , vol. 652: 245-274.
Brockett, PL; DERRIG, RA; GOLDEN, LL; LEVINE, A .; Alpert, M.
(2002): "Klasifikasi Penipuan menggunakan analisis komponen utama RIDITs", The
Kuba.
MAJOR, J .; RIEDINGER, D. (2002): "EFD: pengetahuan hybrid / statistik berbasis
sistem untuk mendeteksi penipuan ", The Journal of Risiko dan Asuransi , vol. 693:
309-324.
Michalski, RS; BRATKO, saya .; Kubat, M. (1998): Machine Learning dan
Data Mining - Metode dan Aplikasi . John Wiley & Sons: Chichester, Inggris.
Murad, U .; Pinkas, G. (1999): "profiling Unsupervised untuk mengidentifikasi
penipuan ditumpangkan ", Catatan Kuliah di Ilmu Komputer vol. 1704: 251-262.
Halaman 28
28 The International Journal of Accounting Research Digital
Vol. 9
NHCAA (2008): http://www.nhcaa.org/, berkonsultasi September 25, 2008.
NICB (2008): https://www.nicb.org/, berkonsultasi September 25, 2008.
Pathak, J .; Vidyarthi, N .; Summers, S. (2003): "Algoritma Fuzzy berbasis
bagi auditor untuk mendeteksi unsur penipuan dalam klaim asuransi diselesaikan ". Odette
Sekolah
Administrasi Bisnis Working Paper No 03-9.
Phua, C .; ALAHAKOON, D .; LEE, V. (2004): "Laporan minoritas atas penipuan
Deteksi: klasifikasi data miring ", SIGKDD Explorations , vol. 61: 50-59.
PwC. (2007): kejahatan ekonomi: orang, budaya dan kontrol. ke-4 bi-ennial
Survei kejahatan ekonomi global. Laporan teknis , PriceWaterhouse Coopers &, NY.
Quah, JT; SRIGANESH, M. (2008): "Real-time deteksi penipuan kartu kredit
menggunakan kecerdasan komputasi ", Sistem Pakar dengan Aplikasi, vol. 35 (4):
1721-1732.
Rosset, S .; Murad, U .; NEUMANN, E .; Idan, Y .; Pinkas, G. (1999):
"Penemuan aturan penipuan untuk telekomunikasi: Tantangan dan solusi".
Prosiding Konferensi Internasional Keempat ACM SIGKDD pada Pengetahuan
Penemuan dan Data Mining, New York, NY, USA
Snchez, D .; VILA, M .; Cerda, L .; Serrano, J. (2008): "Aturan Asosiasi
diterapkan untuk deteksi penipuan kartu kredit ", Sistem Pakar dengan aplikasi ,
akan datang.
STOLFO, S .; FAN, W .; LEE, W .; PRODROMIDIS, A .; CHAN, PK (2000):
"Pemodelan berbasis Biaya untuk penipuan dan deteksi intrusi: Hasil dari JAM
proyek ". Prosiding Informasi DARPA survivability Conference &
Pameran, vol. 2: 1130-1144. IEEE Computer Press.
TAN, PN; Steinbach, M .; KUMAR, V. (2006): Pengantar data mining .
Pearson Education, NY.
Tsung, F .; Zhou, Z .; JIANG, W. (2007): "Menerapkan bets manufaktur
teknik untuk deteksi penipuan dengan informasi pelanggan tidak lengkap ", IIE
Transaksi , vol. 396: 671-680.
VIAENE, S .; DERRIG, R .; BAESENS, B .; DEDENE, G. (2002): "Perbandingan
negara-of-the-art teknik klasifikasi untuk mobil ahli klaim asuransi
deteksi penipuan ", Journal of Risiko dan Asuransi, vol. 693: 373-421.
Halaman 29