Page 1

The International Journal of Accounting Research Digital
Vol. 9, 2009, pp.1-29
ISSN: 1577-8517
Dikirim Juni 2008
DOI: 10,4192 / 1577-8517-v9_1
Diterima Februari 2009
Sebuah Kerangka Risiko internal Penipuan
Pengurangan pada IT Mengintegrasikan Proses Bisnis:
The IFR² Kerangka
Mieke Jans. Hasselt University, Belgia. Mieke.jans@uhasselt.be
Nadine Lybaert. Hasselt University, Belgia. Nadine.lybaert@uhasselt.be
Koen Vanhoof. Hasselt University, Belgia. Koen.vanhoof@uhasselt.be
Abstrak. Penipuan adalah bisnis juta dolar dan meningkat setiap tahun. Baik internal
dan penipuan eksternal menyajikan biaya besar untuk perekonomian kita di seluruh dunia.
Sebuah tinjauan dari
literatur akademis belajar bahwa masyarakat akademik hanya alamat penipuan eksternal dan
cara mendeteksi jenis penipuan. Sedikit atau tidak ada upaya untuk pengetahuan kita telah
dimasukkan ke dalam
menyelidiki bagaimana mencegah ánd untuk mendeteksi fraud internal, yang kita sebut 'risiko
internal fraud
pengurangan '. Mengambil bersama dorongan untuk penelitian dalam penipuan internal dan
kurangnya dalam
literatur akademis, penelitian untuk mengurangi risiko fraud internal penting. Hanya setelah
memiliki
kerangka di mana untuk melaksanakan penelitian empiris, topik ini lebih lanjut dapat diselidiki.
Dalam tulisan ini kami menyajikan kerangka IFR², disimpulkan dari kedua literatur akademik
dan dari praktek bisnis saat ini, di mana inti dari kerangka kerja ini menyarankan untuk
menggunakan
pendekatan data mining.
Kata kunci: Framework, internal fraud, pengurangan risiko, data mining.
1 PENDAHULUAN
Penipuan internal adalah masalah yang signifikan bagi perekonomian dunia saat ini.
Organisasi mengalokasikan banyak sumber daya untuk pengendalian internal, kerangka

Page 2
2 The International Journal of Accounting Research Digital
Vol. 9
diimplementasikan dalam praktik bisnis untuk mencegah internal fraud. Biaya-biaya ini,
bersama-sama
dengan biaya penipuan internal itu sendiri, merupakan biaya ekonomi yang besar untuk
lingkungan bisnis dan tidak luput dari perhatian. A US penipuan standar (SAS 99) dan
sebuah mitra internasional (ISA 240) diciptakan. Sementara itu, CEO dari
Internasional Audit Networks merilis sebuah laporan khusus pada bulan November 2006 ini
Laporan, yang diterbitkan oleh enam jaringan Audit global yang terbesar, dirilis di belakang
skandal perusahaan. Para penulis laporan ini mengungkapkan keyakinan mereka di mitigasi
penipuan, karena mereka nama itu "salah satu dari enam elemen penting, yang diperlukan untuk
pasar modal
stabilitas, efisiensi dan pertumbuhan ".
Dalam literatur akademik namun hampir tidak ada perhatian untuk ini besar
masalah. Berdasarkan adanya kerangka metodologis untuk mengurangi internal yang
penipuan dalam literatur akademis, internal fraud biaya tetap menyajikan, dan
kepentingan yang jelas lingkungan bisnis menunjukkan, tujuan penelitian dalam hal ini
kertas untuk menyajikan kerangka kerja untuk pengurangan risiko internal fraud.
Untuk tujuan ini, dua program yang diikuti, sehingga kerangka kerja untuk
pengurangan risiko internal fraud, kerangka IFR². Dalam Bagian III kami pertama kali memiliki
melihat apa yang sudah ada di lingkungan bisnis untuk mencegah dan mendeteksi
internal fraud. Selanjutnya, dalam Bagian IV, kita beralih ke metodologi diikuti dalam
bidang akademik. Kita mulai dengan literatur diperpanjang pada penipuan perusahaan
deteksi dan pencegahan dalam berbagai disiplin ilmu. Kami meringkas ulasan ini dalam
ikhtisar tabel dengan karakteristik yang paling penting dari studi masing-masing, menjadi
domain di mana ia dieksekusi, apakah itu menyangkut penipuan internal atau eksternal,
apakah itu berfokus pada deteksi penipuan atau pencegahan dan teknik yang digunakan.
Dengan melihat tabel gambaran ini, kita sampai pada kesimpulan bahwa hanya semua
Penelitian dilakukan di bidang penipuan eksternal. Mengenai internal fraud, ada
kesenjangan dalam literatur akademik. Pengamatan lain adalah bahwa sebagian besar dari artikel
menerapkan pendekatan data mining. Dalam tabel ikhtisar kolom terakhir ditambahkan tentang
yang jenis tugas data mining dilakukan. Karena ini pendekatan data mining
telah membuktikan nilainya dalam mengurangi penipuan eksternal dan metodologi yang ada
penipuan penelitian deteksi, kami memberikan pengenalan dalam data mining dalam Bagian V.
Apa yang kita temukan dalam praktek bisnis dan apa penelitian yang ada dalam penipuan
eksternal
paparan adalah dasar dari kerangka kerja kami untuk pengurangan risiko fraud internal,
Kerangka IFR², disajikan dalam Bagian VI. Kita mulai tulisan ini, bagaimanapun, dengan
Bagian umum tentang penipuan, penanganan baik penipuan eksternal dan internal.

Page 3
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
3
2 PENIPUAN
Apa itu Penipuan?
Penipuan adalah penipuan. Apapun industri penipuan ini terletak di atau apa pun jenis
penipuan Anda memvisualisasikan, penipuan selalu inti dari penipuan. Ada banyak
definisi penipuan, tergantung pada sudut pandang mempertimbangkan. Menurut The
American Heritage Dictionary, (Second Edition Universitas), penipuan didefinisikan sebagai "
penipuan sengaja dilakukan dalam rangka untuk mengamankan keuntungan yang tidak adil atau
melanggar hukum ".
Singkatnya, "Penipuan selalu melibatkan satu orang atau lebih yang, dengan niat,
bertindak diam-diam untuk mencabut lain sesuatu yang bernilai, untuk pengayaan mereka
sendiri "
(Davia et al. 2000). Juga Wells (2005) menekankan penipuan sebagai pasak pd as roda untuk
penipuan.
Jenis penipuan sebagai subyek bukunya adalah penipuan dan penyalahgunaan jabatan.
Ini adalah penggambaran dari penipuan, yang juga secara berkala diselidiki oleh
Asosiasi Bersertifikat Penipuan Penguji (ACFE). Dalam Laporan mereka 2006 kepada
Nation on Occupational Fraud and Abuse, yang ACFE mendefinisikan penipuan kerja
dan penyalahgunaan sebagai: "Penggunaan pendudukan seseorang untuk pengayaan pribadi
melalui
penyalahgunaan yang disengaja atau kesalahan sumber daya organisasi yang mempekerjakan
atau
aset "(ACFE, 2006). Definisi ini mencakup berbagai perilaku oleh
eksekutif, karyawan, manajer, dan kepala sekolah dari organisasi. Pelanggaran dapat
berkisar dari penyalahgunaan aset, laporan penipuan dan korupsi atas
pencurian dan pencurian kecil-kecilan, lembur palsu, menggunakan properti perusahaan untuk
pribadi
manfaat untuk gaji dan pelanggaran waktu sakit (Wells, 2005). Meskipun jenis penipuan
meliputi berbagai jenis penyimpangan, diketahui bahwa tidak mencakup semua jenis
penipuan. Hanya penipuan internal perusahaan disertakan. Misalnya, penipuan terhadap
pemerintah (fraud non-perusahaan) dan penipuan yang dilakukan oleh pelanggan (eksternal
penipuan) tidak termasuk.
Klasifikasi Penipuan
Penggambaran penipuan "penipuan kerja dan penyalahgunaan" adalah salah satu cara untuk
mengkategorikan penipuan. Ada banyak cara lain untuk mengklasifikasikan penipuan. A
klasifikasi yang menyerupai namun penggambaran pertama ini adalah perbedaan
Bologna dan Lindquist (1995) membuat antara internal versus penipuan eksternal. Ini
klasifikasi, diterapkan di bidang penipuan perusahaan (fraud dalam organisasi
pengaturan), didasarkan pada apakah pelaku adalah internal atau eksternal untuk korban
perusahaan. Penipuan yang dilakukan oleh vendor, pemasok atau kontraktor adalah contoh
penipuan eksternal, sementara seorang karyawan mencuri dari perusahaan atau manajer

Page 4
4 The International Journal of Accounting Research Digital
Vol. 9
memasak buku adalah contoh dari internal fraud. Apa yang dilihat sebagai internal fraud,
berikut definisi ini, sebenarnya penipuan dan penyalahgunaan jabatan, karena kita harus
menjadi internal perusahaan dan penyalahgunaan jabatan untuk melakukan penipuan dalam.
Kami menempatkan
penipuan internal dan penipuan kerja dan penyalahgunaan dalam jumlah yang setara. Kombinasi
penipuan internal dan eksternal juga dapat terjadi, misalnya ketika seorang karyawan
bekerja sama dengan pemasok untuk mencabut perusahaan.
Bologna dan Lindquist (1995) menyebutkan, di samping klasifikasi lain,
cara lain untuk mengklasifikasikan penipuan: transaksi dibandingkan penipuan pernyataan. Para
penulis
mendefinisikan penipuan pernyataan sebagai "salah saji disengaja nilai-nilai keuangan tertentu
untuk meningkatkan penampilan dari profitabilitas dan menipu pemegang saham atau kreditur.
"
Penipuan Transaksi ini dimaksudkan untuk menggelapkan atau mencuri aset organisasi. Davia et
. al (2000) membedakan dua jenis terkait penipuan: penipuan laporan keuangan neraca
dan penipuan aset-pencurian. Para penulis menyatakan bahwa perbedaan utama antara mantan
dan yang terakhir adalah bahwa tidak ada pencurian aset yang terlibat dalam laporan keuangan
menyeimbangkan penipuan. Contoh terkenal dari jenis penipuan Enron dan
Worldcom. Kita melihat klasifikasi ini (laporan keuangan penipuan keseimbangan vs asset-
pencurian penipuan) sebagai setara dengan pernyataan Bologna dan Lindquist (1995) 's dan
penipuan transaksi.
Bologna dan Lindquist (1995) memberikan dua klasifikasi yang lebih penipuan - semua
mengelompokkan penipuan perusahaan. Klasifikasi pertama adalah penipuan untuk
dibandingkan terhadap
perusahaan. Yang pertama berisi penipuan dimaksudkan untuk menguntungkan entitas
organisasi,
sedangkan yang kedua mencakup penipuan yang berniat untuk menyakiti entitas. Contoh
penipuan untuk perusahaan adalah penetapan harga, penggelapan pajak perusahaan dan
pelanggaran
hukum lingkungan. Sementara penipuan ini dalam kepentingan perusahaan pada awalnya, di
akhir pengayaan pribadi yang berasal dari penipuan ini adalah insentif nyata.
Frauds terhadap perusahaan hanya dimaksudkan untuk menguntungkan pelaku, seperti
penggelapan atau pencurian aset perusahaan. Penulis menarik perhatian pada fakta
bahwa tidak semua penipuan cocok nyaman ke dalam skema ini, seperti pembakaran untuk
keuntungan,
direncanakan kebangkrutan dan klaim asuransi palsu.
Perbedaan terakhir Bologna dan Lindquist (1995) mengacu pada manajemen terhadap
penipuan non-manajemen, juga klasifikasi berdasarkan karakteristik pelaku.

Halaman 5
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
5
Gambar 1 Penipuan Klasifikasi Ikhtisar
Maskapai klasifikasi yang berbeda semua hadir dimensi lain dan dapat menampilkan
beberapa tumpang tindih. Dalam Gambar 1 kami menyajikan gambaran tentang bagaimana kita
melihat yang berbeda
klasifikasi dan hubungan mereka satu sama lain, dengan ini membuat beberapa asumsi.
Klasifikasi yang paling menonjol adalah internal versus eksternal penipuan, karena semua
klasifikasi lain terletak dalam internal fraud. Seperti telah menunjukkan, kami
melihat penipuan dan penyalahgunaan kerja sebagai setara dengan internal fraud. Gambar 1 juga
menunjukkan bahwa semua klasifikasi tersisa, hanya berlaku untuk penipuan perusahaan. Hal ini
menjelaskan mengapa
semua tertanam dalam internal fraud.
Dalam internal fraud, tiga klasifikasi yang berbeda terjadi. Kita mulai dengan
perbedaan antara penipuan dan penipuan pernyataan transaksi, masing-masing keuangan
Pernyataan penipuan keseimbangan dan penipuan aset-pencurian dalam hal Davia et al. (2000).
A
Perbedaan kedua didasarkan pada tingkat pendudukan karyawan penipuan:
manajemen terhadap penipuan non-manajemen. Kami berasumsi bahwa manajer dapat
melakukan
baik pernyataan dan penipuan transaksi, namun non-manajemen dalam pandangan kami dibatasi
penipuan transaksi saja. Klasifikasi terakhir kami memperkenalkan dalam ikhtisar ini
penipuan untuk dibandingkan penipuan terhadap perusahaan. Meskipun penipuan bagi
perusahaan tidak
tidak perlu menjadi penipuan pernyataan (misalnya melanggar lingkungan
penipuan pernyataan
penipuan transaksi
manajemen
penipuan
non-manajemen
penipuan
penipuan
untuk
Perusahaan
penipuan
terhadap
yang
Perusahaan
Internal fraud
Penipuan kerja dan penyalahgunaan
Penipuan Eksternal

Halaman 6
6 The International Journal of Accounting Research Digital
Vol. 9
hukum), tumpang tindih realistis. Dengan klasifikasi untuk melawan melawan, kita lagi
membuat asumsi. Bertentangan dengan penipuan terhadap perusahaan, kami percaya hanya
manajer dalam posisi menguntungkan untuk melakukan penipuan bagi perusahaan, maka
tumpang tindih dengan hanya penipuan manajemen. Sedangkan penipuan terhadap perusahaan
adalah
diyakini dilakukan baik oleh manajer dan non-manajer. Asumsi terakhir
dibuat tentang sifat penipuan pernyataan. Kami menganggap semua penipuan pernyataan adalah
berkomitmen untuk meningkatkan penampilan perusahaan dan tidak pernah merugikan
perusahaan.
Oleh karena itu kami menganggap penipuan pernyataan selalu diprofilkan sebagai penipuan bagi
perusahaan,
tidak pernah terhadap perusahaan.
Biaya Penipuan: Beberapa Bilangan
Penipuan adalah bisnis juta dolar, karena beberapa studi penelitian tentang hal ini
Fenomena melaporkan angka mengejutkan. Mengenai internal fraud, dua rumit
survei, salah satu yang dilakukan di Amerika Serikat oleh ACFE, (ACFE 2006), dan satu
dunia dari PricewaterhouseCoopers (PwC 2007), menghasilkan informasi berikut
tentang penipuan perusahaan:
Empat puluh tiga persen dari perusahaan yang disurvei di seluruh dunia (PwC-survey) telah jatuh
korban kejahatan ekonomi di tahun-tahun 2006 dan 2007 rata-rata keuangan
kerusakan perusahaan mengalami survei PwC, adalah US $ 2.420.000 per
perusahaan selama dua tahun terakhir. Tidak ada industri tampaknya aman dan lebih besar
perusahaan tampaknya lebih rentan terhadap penipuan daripada yang lebih kecil. Peserta
yang ACFE studi estimasi kerugian dari lima persen dari pendapatan tahunan perusahaan untuk
penipuan. Diterapkan pada 2006 Amerika Serikat Produk Domestik Bruto sebesar US $ 13,246.6
miliar, ini akan menerjemahkan menjadi sekitar US $ 662.000.000.000 kerugian penipuan untuk
Amerika Serikat saja.
Angka-angka yang disebutkan di atas semua bentuk perhatian dari internal fraud. Ada
Namun biaya juga besar dari penipuan eksternal. Empat domain penting menderita oleh
penipuan secara teratur dibahas: telekomunikasi, asuransi mobil, kesehatan
perawatan dan kartu kredit. Pada domain ini, kami menemukan nomor-nomor berikut:
Secara global, penipuan telekomunikasi diperkirakan sekitar US $ 55 miliar.
(Abidogum 2005) Untuk domain kedua, mobil masalah penipuan asuransi,
Brockett et al. (1998) mengutip perkiraan Biro Asuransi Kejahatan Nasional
(NICB) bahwa biaya tahunan di Amerika Serikat adalah US $ 20 miliar. Di website
dari NICB kita baca: "studi industri asuransi menunjukkan 10 persen atau lebih dari
Properti / kecelakaan klaim asuransi yang palsu. "(NICB 2008). Mengenai

Halaman 7
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
7
kesehatan klaim asuransi penipuan, Amerika Serikat National Health Care Anti
Asosiasi Penipuan (NHCAA) memperkirakan secara konservatif bahwa bangsa tahunan
perawatan kesehatan pengeluaran, setidaknya 3 persen hilang penipuan langsung. Ini adalah $
68000000000.
Perkiraan lain oleh instansi pemerintah dan penegak hukum menempatkan rugi pada saat
setinggi 10 persen dari pengeluaran tahunan mereka. (NHCAA 2008) Mengenai
domain keempat, penipuan kartu kredit, Bolton dan Tangan (2002) mengutip perkiraan US $ 10
miliar kerugian di seluruh dunia untuk Visa / Mastercard saja.
Pencegahan terhadap Deteksi
Banyak telah ditulis tentang cara mendeteksi penipuan. Namun banyak penulis, seperti
Bologna dan Lindquist (1995), menyatakan bahwa pencegahan harus didahulukan daripada
deteksi. Para penulis maksud dengan pencegahan penipuan menciptakan lingkungan kerja yang
nilai-nilai kejujuran. Ini termasuk mempekerjakan orang-orang jujur, membayar mereka
kompetitif,
memperlakukan mereka dengan adil, dan memberikan tempat kerja yang aman dan aman.
Dalam Pedoman Akuntan ke Fraud Detection dan Kontrol, Davia et al. (2000)
menyatakan bahwa itu adalah tanggung jawab manajemen untuk mengalokasikan sumber daya
dan penekanan
penipuan-spesifik pengendalian internal dan pemeriksaan penipuan khusus proaktif. Maskapai
pendekatan adalah contoh dari pencegahan di satu sisi dan deteksi di sisi lain. The
penulis menunjukkan bahwa itu adalah suatu kesalahan untuk berpikir dalam hal satu terhadap
yang lain.
Kontrol internal yang kuat sebagai pencegahan penipuan sangat penting, tetapi mereka terbaik
diperkuat dengan mengikuti ujian penipuan spesifik.
Dalam studi yang disebutkan di atas dari PwC dan ACFE, orang berbicara hanya sekitar
deteksi. Penelitian menyelidiki dengan cara survei, mana yang paling
terjadi cara atau metode yang mengarah pada deteksi penipuan, atau diyakini melakukannya
dengan
CFO. Berikut ini adalah temuan kedua studi.
Tentang cara penipuan terdeteksi, kedua studi dari PwC dan ACFE menekankan
pentingnya tips dan kesempatan. Menurut laporan ACFE, penipuan anonim
hotline mengantisipasi banyak kerusakan penipuan. Dalam kasus terakhir, organisasi yang
memiliki hotline tersebut, mengalami kerugian rata-rata US $ 100.000, sedangkan organisasi
tanpa hotline mengalami kerugian rata-rata US $ 200,000. Pada studi PwC, tidak kurang dari
41 persen dari kasus penipuan terdeteksi melalui tip-off atau karena kecelakaan.
Audit internal dan sistem pengendalian intern dapat memiliki dampak terukur pada
mendeteksi kecurangan setelah kesempatan terkait berarti. Semakin banyak tindakan
pengendalian perusahaan
menempatkan di tempat, semakin banyak insiden penipuan akan ditemukan.

Halaman 8
8 The International Journal of Accounting Research Digital
Vol. 9
Studi lain, yang dilakukan oleh Ernst & Young, menyebutkan mencegah dan mendeteksi
penipuan. Survei global dengan Ernst & Young pada tahun 2006 mengungkapkan wawasan
serupa di
faktor pencegahan penipuan. Responden mengidentifikasi pengendalian internal sebagai faktor
kunci untuk
mencegah dan mendeteksi fraud (Ernst & Young, 2006).
Berhati-hatilah bahwa semua yang disebutkan di atas saran mengenai deteksi dan
pencegahan fraud, kekhawatiran penipuan deteksi / pencegahan internal dan selanjutnya, adalah
hasil penelitian non-akademik.
Kerangka kerja yang disajikan dalam makalah ini akan ditujukan pada kombinasi penipuan
deteksi dan pencegahan, yang akan disebut sebagai "pengurangan resiko penipuan". Ini
Keputusan ini sesuai dengan ide-ide Davia et al. (2000) dan Bologna dan
Lindquist (1995), bahwa pencegahan penipuan dan deteksi penipuan harus melengkapi
satu sama lain. Selanjutnya, ruang lingkup penelitian kami adalah penipuan transaksi, bentuk
tertentu
internal fraud (lihat Gambar 1).
3 MENGATASI PENIPUAN INTERNAL DALAM PRAKTEK: NILAI ATAS
PENGENDALIAN INTERNAL
Penelitian dari PwC dan ACFE disebutkan sebelumnya mengungkapkan beberapa informasi
mengenai deteksi internal fraud. Nomor satu alat deteksi adalah kesempatan
terkait, seperti tip-off dan deteksi oleh kecelakaan. Jenis alat ini tidak mudah
dipengaruhi oleh tata kelola perusahaan, karena hal ini terkait dengan budaya perusahaan,
, bukan dengan kontrol. Alat deteksi terbaik kedua tampaknya pengendalian internal
dan merupakan kandidat yang lebih baik untuk mengurangi internal fraud, karena itu cocok baik
untuk
memerintah. Pengendalian internal saat ini perusahaan berarti yang paling umum digunakan
untuk
mengurangi penipuan. Dalam bagian ini beberapa sejarah dan gambaran singkat tentang apa
intern
kontrol meliputi diberikan.
Komite Sponsoring Organizations of the Treadway Commission
(COSO) dibentuk untuk komisi Komisi Treadway untuk melakukan tugas
(Mempelajari penyebab pelaporan penipuan dan membuat rekomendasi untuk mengurangi nya
kejadian). Menanggapi rekomendasi ini, COSO mengembangkan internal
kerangka kontrol, yang diterbitkan pada tahun 1992 dan berjudul Pengendalian Internal -
Terpadu
Kerangka. Menurut kerangka COSO, pengendalian internal didefinisikan sebagai:
"Sebuah proses, dipengaruhi oleh dewan entitas direksi, manajemen, dan lainnya
personil, yang dirancang untuk memberikan keyakinan memadai tentang pencapaian
tujuan dalam kategori berikut:

Halaman 9
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
9
• Efektivitas dan efisiensi operasi
• Keandalan pelaporan keuangan
• Kepatuhan terhadap hukum dan peraturan "yang berlaku
Jika kita melihat definisi, jelas mengapa pengendalian internal penting sebagai
perlindungan terhadap penipuan. Pencapaian kategori pertama adalah untuk menemukan
penipuan transaksi, kedua untuk menghadapi penipuan pernyataan dan kategori ketiga
prestasi adalah untuk melindungi organisasi terhadap penipuan bagi perusahaan.
Setelah definisi yang luas ini, pengendalian internal dapat mencegah dan mendeteksi
kecurangan.
Dan meskipun definisi ini berasal dari dasar Nasional
Komisi Pelaporan Keuangan Penipuan, juga kelas-kelas lain penipuan dari
kecurangan pelaporan keuangan dapat ditemui. Namun, definisi yang jelas
tentang wajar - jaminan tentang tujuan - tidak mutlak. Kita bisa
menyimpulkan bahwa pengendalian internal merupakan sarana untuk melindungi organisasi
terhadap intern
penipuan, tetapi mengingat meningkatnya prevalensi penipuan itu masih tidak cukup sebagai
stand a
sendiri alat. Juga angka yang diberikan oleh survei PwC dan ACFE mengungkapkan bahwa
pengendalian internal datang dari lebih buruk daripada kesempatan berarti sebagai alat deteksi.
Namun,
studi ini juga menekankan nilai tambahan dari berfungsi dengan baik pengendalian internal
sistem.
Kerangka pengendalian internal COSO adalah luas kerangka kerja yang ada
tentang topik ini. Beberapa industri telah mengambil kerangka kerja ini dan disesuaikan untuk
mereka
kebutuhan khusus, misalnya industri perbankan. Dalam lingkungan ini, Basel II adalah
dibuat, dengan bagian kontrol internalnya sendiri. Meskipun demikian berdasarkan COSO dan
maka adalah varian dari kerangka kerja ini. Ini adalah di luar lingkup dan tujuan ini
kertas untuk mengatasi semua kerangka pengendalian internal yang ada. Kami percaya bahwa
dengan
menangani pengaturan COSO, praktek bisnis umum dalam hal internal
kontrol tertutup.
4. PENIPUAN DETEKSI / PENCEGAHAN TINJAUAN PUSTAKA
Pada bagian ini, gambaran dari literatur akademik tentang penipuan
pencegahan dan deteksi diberikan. Meskipun subjek pencegahan penipuan diambil
memperhitungkan, hampir semua artikel yang ditemukan mengatasi masalah deteksi penipuan.
Untuk
mendapatkan pandangan yang jelas dari situasi saat penelitian, Tabel 1 dibuat. Ini akan
memberi kita beberapa wawasan metodologi implisit diikuti saat
sastra. Tabel memberikan kita dengan penulis (s) dalam urutan abjad, yang
aplikasi domain, apakah itu menyangkut penipuan internal atau eksternal, apakah

Page 10
10 The International Journal of Accounting Research Digital
Vol. 9
Tujuan adalah deteksi penipuan atau pencegahan, dan teknik yang digunakan. The
informasi tentang kolom terakhir (Task) akan dibahas kemudian dan tidak ada
Pentingnya belum.
Mengenai teknik yang digunakan, metode intensif dieksplorasi adalah saraf
jaringan. Studi dari Davey et al. (1996) dan Hilas dan Mastorocostas (2008)
(Fraud telekomunikasi), Dorronsoro et al. (1997) (penipuan kartu kredit), dan
Fanning dan Cogger (1998), Hijau dan Choi (1997) dan Kirkos et al. (2007)
(Fraud laporan keuangan) semua menggunakan teknologi jaringan saraf untuk mendeteksi
kecurangan dalam
konteks yang berbeda. Lin et (2003) menerapkan al. Jaring saraf kabur, juga dalam domain
kecurangan pelaporan keuangan. Kedua Brause et al. (1999) dan Estevez et al. (2006)
menggunakan kombinasi jaring saraf dan aturan. Penggunaan kedua aturan fuzzy, dimana
mantan menggunakan aturan asosiasi tradisional. Juga Dia et al. (1997) menerapkan saraf
Jaringan: jaringan perceptron multi-layer dalam komponen diawasi dari mereka
studi dan peta Kohonen self-mengatur untuk bagian tanpa pengawasan. (Istilah
diawasi dan tidak diawasi akan dijelaskan dalam paragraf berikut). Seperti Dia
et al. (1997) berlaku di bagian tanpa pengawasan mereka, Brockett et al. (1998) berlaku
Peta Kohonen diri-mengorganisir fitur (suatu bentuk teknologi jaringan saraf) untuk
mengungkap klaim palsu dalam domain asuransi mobil. Ini juga yang
Zaslavsky dan Strizhak (2006) menyarankan kemudian, pada tahun 2006, dalam sebuah makalah
metodologis untuk
mendeteksi penipuan kartu kredit. Quah dan Sriganesh (2008) mengikuti saran ini dalam
paper empiris pada pemahaman pola pengeluaran untuk menguraikan potensi penipuan
kasus. Sebuah jaringan syaraf belajar Bayesian diterapkan untuk penipuan kartu kredit
deteksi oleh Maes et al. (2002) (samping untuk jaringan saraf tiruan), untuk
Akun telekomunikasi tertagih (yang tidak selalu penipuan) oleh Ezawa
dan Norton (1996), untuk laporan keuangan penipuan dengan Kirkos et al. (2007) dan untuk
mobil penipuan asuransi deteksi oleh Viaene et al. (2005) dan Viaene et al.
(2002).
Dalam Viaene et al. (2005) lapangan 's penipuan asuransi mobil, Bermúdez et al.
(2007) menggunakan link logit asimetris atau miring agar sesuai database penipuan dari
Pasar asuransi Spanyol. Setelah itu mereka mengembangkan analisis Bayesian ini
Model. Dalam bidang terkait Mayor dan Riedinger (2002) disajikan alat untuk
deteksi penipuan asuransi kesehatan. Mereka mengusulkan pengetahuan hybrid / statistical-
sistem berbasis, di mana pengetahuan ahli terintegrasi dengan kekuatan statistik. Lain
contoh menggabungkan teknik yang berbeda dapat ditemukan di Fawcett dan Provost
(1997). Serangkaian teknik data mining untuk tujuan mendeteksi seluler
penipuan clone dengan ini digunakan. Secara khusus, program aturan-learning untuk
mengungkap

Page 11
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
11
indikator perilaku penipuan dari database besar transaksi nasabah adalah
diimplementasikan. Dari aturan penipuan yang dihasilkan, pilihan telah dibuat untuk diterapkan
dalam
bentuk monitor. Ini set monitor profil perilaku pelanggan yang sah
dan menunjukkan anomali. Output dari monitor, bersama-sama dengan label pada
perilaku sehari-hari akun sebelumnya, digunakan sebagai data pelatihan untuk Linear sederhana
Ambang Unit (LTU). The LTU belajar untuk menggabungkan bukti untuk menghasilkan tinggi
alarm keyakinan. Metode yang dijelaskan di atas adalah contoh dari diawasi
hibrida sebagai teknik pembelajaran diawasi digabungkan untuk meningkatkan hasil. Dalam
Karya lain Fawcett dan Provost (1999), Monitoring Kegiatan diperkenalkan sebagai
kelas masalah tersendiri dalam data mining dengan kerangka yang unik. Fawcett dan
Provost (1999) menunjukkan bagaimana menggunakan kerangka kerja ini antara lain untuk
deteksi penipuan telepon selular.
Kerangka lain yang disajikan, untuk mendeteksi penipuan kesehatan, adalah
kerangka proses pertambangan oleh Yang dan Hwang (2006). Kerangka ini didasarkan
pada konsep clinical pathway di mana pola struktur yang ditemukan dan
dianalisis lebih lanjut.
Sistem pakar fuzzy juga berpengalaman dengan dalam beberapa studi. Jadi
ada Derrig dan Ostaszewski (1995), Deshmukh dan Talluru (1998), Pahtak et
al. (2003), dan Sanchez et al. (2008). Yang terakhir ekstrak seperangkat asosiasi kabur
aturan dari satu set data yang berisi transaksi kartu kredit asli dan palsu.
Aturan-aturan ini dibandingkan dengan kriteria yang analis risiko berlaku dalam penipuan
mereka
proses analisis. Oleh karena itu penelitian ini sulit untuk mengkategorikan sebagai 'deteksi',
'Pencegahan' atau keduanya. Kami mengadopsi pernyataan penulis sendiri kontribusi di kedua
deteksi penipuan dan pencegahan. Derrig dan Ostaszewski (1995) menggunakan Fuzzy
Clustering
dan karena itu menerapkan teknik data mining melakukan tugas deskriptif, dimana
teknik lain (tapi Sanchez et al. (2008)) melakukan tugas prediktif.
Stolfo et al. (2000) menyampaikan beberapa pekerjaan menarik di deteksi intrusi.
Mereka menyediakan ID kerangka, MADAM, untuk Data Mining Audit Otomatis
Model untuk Intrusion Detection. Meskipun deteksi intrusi dikaitkan dengan
deteksi penipuan, ini adalah daerah penelitian sendiri dan kita tidak memperluas cakupan kami
untuk
bidang ini. Sebelah MADAM ID, Stolfo et al. (2000) membahas hasil JAM
proyek. JAM singkatan Java Agen untuk Meta-Learning. JAM menyediakan
meta-learning terpadu untuk deteksi penipuan yang menggabungkan kolektif
pengetahuan yang diperoleh oleh agen lokal masing-masing. Dalam kasus ini, masing-masing
pengetahuan bank tentang penipuan kartu kredit dikombinasikan. Juga Phua et al.
(2004) menerapkan pendekatan meta-learning, untuk mendeteksi penipuan dan tidak hanya

Halaman 12
12 The International Journal of Accounting Research Digital
Vol. 9
intrusi. Para penulis mendasarkan konsep mereka pada novel fiksi ilmiah Minoritas
Laporan dan membandingkan pengklasifikasi dasar dengan novel 'precogs'. Yang digunakan
pengklasifikasi adalah naif Bayesian algoritma, C4.5 dan backpropagation neural
jaringan. Hasil dari asuransi mobil deteksi penipuan tersedia untuk umum
kumpulan data menunjukkan bahwa susun-mengantongi melakukan lebih baik dalam hal
kinerja serta dari segi penghematan biaya.
Cahill dkk. (2002) merancang tanda tangan penipuan, berdasarkan data dari panggilan penipuan,
untuk mendeteksi penipuan telekomunikasi. Untuk mencetak panggilan untuk penipuan
probabilitas
di bawah tanda tangan rekening dibandingkan dengan probabilitas di bawah tanda tangan
penipuan.
Tanda tangan penipuan diperbarui secara berurutan, memungkinkan deteksi penipuan-event.
Aturan-learning dan analisis pohon keputusan juga diterapkan oleh berbagai
peneliti, misalnya Kirkos et al. (2007), Fan (2004), Viaene et al. (2002), Bonchi et
al. (1999), dan Rosset et al. (1999). Viaene et al. (2002) benar-benar menerapkan berbeda
teknik dalam pekerjaan mereka, dari regresi logistik, tetangga k-terdekat, keputusan
pohon dan jaringan saraf Bayesian untuk mendukung mesin vektor, naif Bayes dan
pohon-ditambah naif Bayes. Juga di Viaene et al. (2007), regresi logistik adalah
diterapkan.
Analisa link mengambil pendekatan yang berbeda. Hal ini terkait penipu diketahui dengan yang
lain
individu, menggunakan catatan linkage dan metode jaringan sosial (Wasserman dan
Faust 1998). Cortes et al. (2002) menemukan solusi untuk deteksi penipuan di bidang ini.
Data transaksional di bidang penipuan telekomunikasi diwakili oleh
grafik di mana node mewakili pelaku transaksi dan ujung-ujungnya mewakili
interaksi antara pasangan pelaku transaksi. Karena node dan tepi muncul dan
menghilang dari grafik melalui waktu, yang dianggap grafik dinamis. Cortes et
al. (2002) mempertimbangkan subgraphs berpusat pada semua node untuk menentukan
komunitas
bunga (COI). Metode ini terinspirasi oleh fakta bahwa penipu jarang bekerja di
isolasi dari satu sama lain.
Untuk melanjutkan dengan analisis link, Kim dan Kwon (2006) laporan Korea
Asuransi Penipuan Recognition System yang mempekerjakan tiga tahap tanpa pengawasan
analisis statistik dan tautan untuk mengidentifikasi klaim mungkin palsu. The
pemerintah mengacu pada sistem ini untuk membuat keputusan. Para penulis mengevaluasi
sistem dan menawarkan rekomendasi untuk perbaikan.
Bolton dan Tangan (2001) yang perilaku pemantauan dari waktu ke waktu dengan cara Peer
Analysis Group. Rekan Analysis Group mendeteksi objek individu yang mulai
berperilaku dengan cara yang berbeda dari objek yang mereka sebelumnya telah serupa.

Halaman 13
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
13
Alat lain Bolton dan Tangan (2001) mengembangkan untuk deteksi penipuan perilaku adalah
Istirahat Analisis Point. Tidak seperti rekan Analysis Group, Break Point Analysis beroperasi
pada tingkat akun. Sebuah titik istirahat adalah observasi di mana perilaku anomali untuk
rekening tertentu terdeteksi. Kedua alat-alat yang diterapkan pada perilaku belanja di
rekening kartu kredit.
Juga Murad dan Pinkas (1999) fokus pada perubahan perilaku untuk tujuan
deteksi penipuan dan sekarang tiga tingkat-profiling. Sebagai Analisis Break Point dari
Bolton dan Tangan (2001), metode tiga-tingkat-profiling beroperasi pada account
tingkat dan poin setiap penyimpangan yang signifikan dari perilaku normal akun sebagai
penipuan potensial. Untuk melakukan hal ini, 'normal' profil diciptakan (pada tiga tingkat),
berdasarkan data tanpa catatan penipuan. Untuk menguji metode, tiga-tingkat-
profiling diterapkan di bidang penipuan telekomunikasi. Dalam bidang yang sama, juga
Burge dan Shawe-Taylor (2001) menggunakan perilaku profiling untuk tujuan penipuan
deteksi dengan menggunakan jaringan saraf berulang untuk prototipe perilaku menelepon.
Dua rentang waktu yang dipertimbangkan pada membangun profil, yang mengarah ke arus
profil perilaku (CBP) dan sejarah profil perilaku (BPH) masing-masing akun. Dalam
Langkah selanjutnya jarak Hellinger digunakan untuk membandingkan dua distribusi
probabilitas
dan untuk memberikan nilai kecurigaan pada panggilan.
Sebuah kertas singkat Cox et al. (1997) menggabungkan keterampilan pengenalan pola manusia
dengan algoritma data otomatis. Dalam pekerjaan mereka, informasi disajikan secara visual
dengan
interface-domain tertentu. Idenya adalah bahwa sistem visual manusia adalah dinamis
dan dapat dengan mudah beradaptasi dengan teknik yang digunakan oleh penipu yang selalu
berubah. Di sisi lain
tangan memiliki mesin keuntungan dari kapasitas komputasi yang jauh lebih besar, cocok untuk
tugas yang berulang rutin.
Empat studi terakhir kami ingin menyebutkan adalah dari Tsung et al. (2007) dan
Brockett et al. (2002), Hoogs et al. (2007) dan Juszczak et al. (2008). Tsung et al.
(2007) menerapkan teknik manufaktur batch untuk bidang deteksi penipuan. Mereka
menggunakan metode perpustakaan batch. Brockett et al. (2002) menggunakan komponen utama
analisis nilai RIDIT untuk mengklasifikasikan klaim untuk cedera tubuh mobil. Hoogs et
al. (2007) menyajikan pendekatan algoritma genetika untuk mendeteksi kecurangan laporan
keuangan.
Mereka menemukan bahwa skor anomali yang luar biasa adalah metrik yang berharga untuk
mengkarakterisasi
perilaku keuangan perusahaan dan bahwa menganalisis nilai ini lebih merupakan waktu yang
cara yang efektif untuk mendeteksi perilaku yang berpotensi penipuan. Juszczak et al. (2008) di
lalu menerapkan banyak teknik klasifikasi yang berbeda dalam pengaturan dua kelas diawasi
dan pengaturan satu kelas semi-diawasi untuk membandingkan kinerja
teknik-teknik dan pengaturan.

Page 14
14 The International Journal of Accounting Research Digital
Vol. 9
Penulis
Aplikasi
Domain
Internal / Deteksi /
Teknik
Tugas
Pencegahan Eksternal
Bermúdez et al .
(2007)
Asuransi Mobil
Penipuan
Eksternal
Deteksi
Miring Logit Tautan
dan Bayesian
Analisis
Predicitve
Bolton dan Tangan
(2001)
Penipuan Kartu Kredit
Eksternal
Deteksi
Peer Analysis Group
dan Break Point
Prediktif
Analisis
Bonchi et al.
(1999)
Penipuan Fiskal
Eksternal
Deteksi
Decision Tree
Prediktif
Brause et al.
(1999)
Penipuan Kartu Kredit
Eksternal
Deteksi
Aturan dan Neural
Jaringan
Prediktif
Brockett et al .
(1998)
Asuransi Mobil
Penipuan
Eksternal
Deteksi
Kohonen ini mandiri
Organizing Map
Prediktif
Brockett et al.
(2002)
Asuransi Mobil
Penipuan
Eksternal
Deteksi
Komponen Utama
Analisis
Prediktif
Burge dan Shawe-
Taylor (2001)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Unsupervised Neural
Jaringan
Prediktif
Cahill dkk.
(2002)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Profil dengan cara
tanda tangan
Prediktif
Cortes et al.
(2002)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Dinamis Grafik
Prediktif
Cox et al . (1997)
Telekomunikasi
Penipuan
Eksternal
Deteksi Visual Data Mining Deskriptif
Davey et al.
(1996)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Jaringan Neural
Prediktif
Derrig dan
Ostaszewski
(1995)
Asuransi Mobil
Penipuan
Eksternal
Deteksi
Fuzzy Set Teori Deskriptif
Deshmukh dan
Talluru (1998)
Laporan Keuangan
Penipuan
Internal
Deteksi
Fuzzy berbasis aturan
Penalaran Sistem
Prediktif
Dorronsoro et al .
(1997)
Penipuan Kartu Kredit
Eksternal
Deteksi
Jaringan Neural
Prediktif
Penulis
Aplikasi
Domain
Internal /
Eksternal
Deteksi /
Pencegahan
Teknik
Tugas
Estevez et al .
(2006)
Telekomunikasi
Penipuan
Eksternal
Deteksi
dan
Pencegahan
Aturan Fuzzy dan
Jaringan Neural
Prediktif
Ezawa dan Norton
(1996)
Tak Tertagih
Telekomunikasi
Akun
Eksternal
Deteksi
Bayesian Neural
Jaringan
Prediktif
Fan (2004)
Penipuan Kartu Kredit
Eksternal
Deteksi
Decision Tree
Prediktif
Fanning dan
Cogger (1998)
Laporan Keuangan
Penipuan
Internal
Deteksi
Jaringan Neural
Prediktif
Fawcett dan
Provost (1997)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Aturan, Monitor dan
Linear Threshold
Unit
Prediktif
Fawcett dan
Provost (1999)
Telekomunikasi
Penipuan
Eksternal
Deteksi Kegiatan Pemantauan prediktif
Hijau dan Choi
(1997)
Laporan Keuangan
Penipuan
Internal
Deteksi
Jaringan Syaraf
Prediktif
Dia et al . (1997)
Asuransi Kesehatan
Penipuan
Eksternal
Deteksi
Jaringan Neural
Prediktif
Dia et al. (1997)
Kesehatan
Asuransi Penipuan
Eksternal
Deteksi
Kohonen ini mandiri
Organizing Map
Deskriptif

Page 15
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
15
Hilas dan
Mastorocostas
(2008)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Neural Network dan
Clustering
Prediktif
Hoogs et al.
(2007)
Laporan Keuangan
Penipuan
Internal
Deteksi
Algoritma Genetika
Pendekatan
Prediktif
Juszczak et al.
(2008)
Penipuan Kartu Kredit Eksternal
Deteksi
Banyak yang berbeda
klasifikasi
teknik
Prediktif
Kim dan Kwon
(2006)
Asuransi Penipuan
Eksternal
Deteksi
Asuransi Penipuan
Pengakuan Sistem
(Korea)
Prediktif
Kirkos et al.
(2007)
Laporan Keuangan
Penipuan
Internal
Deteksi
Pohon Keputusan,
Neural Network dan
Keyakinan Bayesian
Jaringan
Prediktif
Lin et al . (2003)
Laporan Keuangan
Penipuan
Internal
Deteksi
Fuzzy Neural
Jaringan
Prediktif
Maes et al . (2002)
Penipuan Kartu Kredit
Eksternal
Deteksi
Neural Network dan
Keyakinan Bayesian
Jaringan
Prediktif
Mayor dan
Riedinger (2002)
Kesehatan
Asuransi Penipuan
Eksternal
Deteksi
Penipuan Elektronik
Deteksi (DKE)
Prediktif
Murad dan Pinkas
(1999)
Telekomunikasi
Penipuan
Eksternal
Deteksi Tiga Tingkat Profiling prediktif
Pathak et al.
(2003)
Asuransi Penipuan
Eksternal
Deteksi
Berbasis logika fuzzy
sistem pakar
Prediktif
Phua et al. (2004)
Mobil
Asuransi Penipuan
Eksternal
Deteksi
Meta-pengklasifikasi
Prediktif
Quah dan
Sriganesh (2008)
Penipuan Kartu Kredit Eksternal
Deteksi
Self-Organizing
Halaman
Deskriptif
Rosset et al.
(1999)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Aturan
Prediktif
Penulis
Aplikasi
Domain
Internal /
Eksternal
Deteksi /
Pencegahan
Teknik
Tugas
Sánchez et al.
(2008)
Penipuan Kartu Kredit Eksternal
Deteksi
dan
Pencegahan
Aturan Fuzzy
Deskriptif
Stolfo et al.
(2000)
Penipuan Kartu Kredit
dan Intrusion
Eksternal
Deteksi
Meta-pengklasifikasi
Prediktif
Tsung et al .
(2007)
Telekomunikasi
Penipuan
Eksternal
Deteksi
Batch Perpustakaan
Metode
Prediktif
Viaene et al.
(2002)
Mobil
Asuransi Penipuan
Eksternal
Deteksi
Regresi Logistik,
k-terdekat tetangga
Prediktif
bor, Decision Tree,
Bayesian Neural
Jaringan, SVM,
Naïve Bayes, dan
pohon yang ditambah
Naïve Bayes
Viaene et al.
(2005)
Mobil
Asuransi Penipuan
Eksternal
Deteksi
Bayesian Neural
Jaringan
Prediktif
Viaene et al.
(2007)
Mobil
Asuransi Penipuan
Eksternal
Deteksi Logistic Regression prediktif
Yang dan Hwang
(2006)
Kesehatan
Asuransi Penipuan
Eksternal
Deteksi
Pola Sering
Pertambangan
Prediktif
Tabel 1 Penipuan gambaran sastra deteksi / pencegahan

Halaman 16
16 The International Journal of Accounting Research Digital
Vol. 9
Jika kita meringkas penelitian akademik yang ada dengan melihat Tabel 1, kita sampai pada
kesimpulan bahwa hanya semua penelitian dilakukan di bidang penipuan eksternal.
Jelas ada kesenjangan dalam literatur akademik mengenai internal fraud. Hanya enam
artikel tentang penyimpangan internal ditemukan dan mereka menangani hanya satu jenis
internal
penipuan: penipuan pernyataan. Hal ini tidak bahkan nomor satu internal fraud. Mengikuti
studi yang tercantum dalam Bagian II oleh PwC dan ACFE, penyalahgunaan aset,
yang merupakan bentuk penipuan transaksi, adalah jenis yang paling umum dari internal fraud.
Penipuan Transaksi Namun, tidak ada subjek penelitian yang ada. Selanjutnya adalah
dikonfirmasi oleh Tabel 1 bahwa sebagian besar literatur bertujuan menyediakan alat deteksi;
hanya dua artikel menggabungkan pentingnya pencegahan. Sebagai pengamatan terakhir,
satu pemberitahuan bahwa semua artikel yang ditemukan menerapkan teknik data mining. Ini
adalah
perbedaan yang luar biasa dari penelitian non-akademik, di mana kontrol internal
menunjuk sebagai alat deteksi yang efektif, setelah kesempatan terkait sarana (PwC 2007).
Pengendalian internal tidak, sampai saat ini, tidak termasuk data mining pendekatan untuk
mengurangi penipuan.
5. MITIGASI EKSTERNAL PENIPUAN DI AKADEMIK
PENELITIAN: NILAI DATA MINING
Pada Tabel 1 nilai tambah pendekatan data mining dalam konteks penipuan
deteksi menjadi jelas. Ini adalah pendekatan ini yang ingin kita untuk menerapkan dalam kami
kerangka pengurangan risiko internal fraud. Sebelum beralih ke kerangka itu sendiri,
bagian ini berkaitan dengan aspek yang paling penting dari penelitian lapangan data mining.
Informasi latar belakang ini diperlukan dalam rangka untuk membuat beberapa keputusan non-
sepele
untuk kerangka kita, terutama karena kita adalah kerangka berorientasi pada internal fraud
sebagai lawan orientasi penipuan eksternal dalam penelitian akademik.
Era informasi saat ini kewalahan oleh data. Semakin banyak
informasi yang disimpan dalam database dan mengubah data ini menjadi pengetahuan
menciptakan
permintaan baru, alat yang sangat berguna. Teknik analisis data yang digunakan sebelumnya
adalah
terutama berorientasi pada penggalian karakteristik data kuantitatif dan statistik.
Teknik ini berguna memfasilitasi interpretasi data dan dapat membantu untuk mendapatkan yang
lebih baik
wawasan ke dalam proses balik data. Interpretasi ini dan wawasan yang
pengetahuan dicari. Meskipun teknik analisis data tradisional dapat
secara tidak langsung membawa kita ke pengetahuan, masih dibuat oleh analis manusia.
(Michalski et
al. 1998) Situasi saat ini namun membutuhkan cara baru untuk berurusan dengan ini tidak pernah
mengakhiri database dan metode baru untuk menganalisis sejumlah besar data ini. Sebuah baru
daerah muncul menjadi: Knowledge Discovery in Database, juga dikenal sebagai KDD.

Halaman 17
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
17
Proses KDD dapat dipetakan seperti pada Gambar 2, representasi yang didasarkan pada
Tan et al. (2006).
Gambar 2 Proses penemuan pengetahuan dalam database, berdasarkan Tan et al . (2006)
Seperti yang bisa kita lihat pada gambar ini, merupakan bagian integral dari proses KDD adalah
data yang
pertambangan. Bersama dengan KDD, data mining lahir sebagai bidang penelitian baru. Data
pertambangan adalah reaksi untuk mengatasi keterbatasan di atas teknik analisis data
digunakan sebelumnya (baca: sebelum ada ini jumlah yang sangat besar data). Data A
analisis sistem sekarang harus dilengkapi dengan sejumlah besar latar belakang
pengetahuan, dan mampu melakukan tugas-tugas penalaran yang melibatkan pengetahuan itu
dan
data yang disediakan (Michalski et al. 1998). Inilah yang data mining memiliki jawaban
untuk. Menurut Witten dan Frank (2000), data mining dapat didefinisikan sebagai
"... Proses menemukan pola dalam data. Proses harus otomatis
atau (lebih sering) semi-otomatis. Pola ditemukan harus bermakna dalam
bahwa mereka menyebabkan beberapa keuntungan, biasanya keuntungan ekonomi. Data
tersebut
selalu hadir dalam jumlah besar. "
Dalam upaya untuk memenuhi tujuan ini, para peneliti telah berpaling ke gagasan dari berbagai
disiplin. Bidang pembelajaran mesin misalnya sering disebutkan dalam yang sama
napas sebagai data mining, karena telah memberikan banyak masukan untuk data mining.
Namun,
data mining juga bergantung pada statistik, kecerdasan buatan, dan pengenalan pola.
Data mining adalah pertemuan disiplin ilmu ini.
Dengan kedatangan data mining sebagai bidang baru analisis data, analisis data
teknik dapat dibagi menjadi dua kelompok: teknik pelaporan dan data mining
teknik. Dengan teknik pelaporan kami mengacu pada teknik yang digunakan sebelumnya,
dimana karakteristik data kuantitatif dan statistik yang diambil dari data dan
analis manusia mengubah informasi ini menjadi pengetahuan. (Pikirkan misalnya pada laporan
dengan beberapa maksimum, minimum dan rata-rata angka penjualan atau pembelian.)
Ini adalah teknik yang digunakan saat ini dalam pengaturan pengendalian internal. Dengan Data
teknik pertambangan kami menekankan (semi) proses otomatis untuk menemukan
pola berarti dalam set data yang besar. Terutama karakteristik data mining dari
pengetahuan laten mengungkapkan sangat khas dan berharga. Karakteristik ini datang
Data
Preprocessing
Data
Pertambangan
Postprocessing
Input Data &
Latar Belakang
Pengetahuan
Pengetahuan

Halaman 18
18 The International Journal of Accounting Research Digital
Vol. 9
maju pada kenyataan bahwa tidak ada hipotesis yang diperlukan untuk menambang data, sebagai
lawan
Statistik murni atau pelaporan data. Ini adalah alasan utama mengapa teknik ini
dipilih dalam penelitian sebelumnya untuk mendeteksi kecurangan eksternal.
Sebuah langkah penting dalam menerapkan data mining adalah bahwa rekayasa data. Apa
Data kita telah, jenis informasi apakah itu menangkap dan pengetahuan apa yang dilakukan
kita ingin mengekstrak dari itu? Tergantung pada bidang Anda (exa) tambang, Anda memiliki
informasi tentang rekening. Akun dapat melibatkan beberapa hal, seperti
rekening nasabah, faktur, rekening menelepon dan sebagainya. Bahkan, kita mulai dari
data tentang account tersebut, kita sebut account data ini. Misalnya, untuk pelanggan
akun, apa nama pelanggan, di mana apakah dia hidup, apa yang nya
nomor telepon, kapan dia menjadi pelanggan dan sebagainya. Kami tidak hanya memiliki
data akun, kami juga memiliki informasi operasional tentang akun. Semacam ini
Data menggambarkan perilaku dari akun, seperti apa yang dibeli pada akun,
ketika, jika ada pengurangan ... Jadi sebenarnya kita memiliki dua jenis informasi
tersedia: data akun dan data operasional pada account. Sebuah data mining
Pendekatan menghubungkan informasi ini dan mencoba untuk mengubah data teknis ke dalam
perilaku
karena tujuan pendekatan data mining adalah untuk menemukan pola dalam data.
Ada banyak teknik bidang data mining meliputi, seperti K-means
clustering, pohon keputusan, jaringan saraf dll teknik ini melayani berbeda
tugas, seperti misalnya klasifikasi, clustering, dan deteksi anomali. Terutama,
tugas data mining dapat dibagi dalam dua sub kelompok: tugas prediktif dan deskriptif
tugas. Dengan tugas prediktif, tujuannya adalah untuk memprediksi nilai dari satu atribut,
berdasarkan nilai-nilai atribut lainnya. Ini adalah apa teknik klasifikasi
mengejar. Tugas prediktif membuat prediksi untuk setiap observasi. Tugas Deskriptif
Namun, tidak mengucapkan pada setiap pengamatan, tetapi menggambarkan kumpulan data
sebagai
secara keseluruhan. Hal ini bertujuan untuk menggambarkan hubungan yang mendasari dalam
kumpulan data. Contoh
tugas deskriptif adalah pengenalan pola, deteksi anomali, dan korelasi. (Tan
et al ., 2006)
Pada Tabel 1 kolom tambahan disediakan, menyatakan apa tugas digunakan
dalam sebuah artikel tertentu. Dalam kasus akademik sastra deteksi penipuan, tampaknya
bahwa tugas terutama prediktif dieksekusi. Banyak teknik yang berbeda melayani tujuan ini.
Kelas yang akan diprediksi adalah label 'penipuan' / 'non-penipuan'.
Selain membagi tugas data mining pada kelompok prediktif terhadap
deskriptif, ada dimensi lain untuk mengklasifikasikan algoritma pembelajaran. Berdasarkan
pada input data, ada dua kategori pembelajaran: diawasi dan tidak diawasi

Halaman 19
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
19
belajar. Dalam pembelajaran dengan pengawasan, kelas yang harus dipelajari hadir dalam
kumpulan data. Dalam
masalah deteksi penipuan, ini berarti dalam satu set data yang berisi contoh
baik penipuan dan non-penipuan catatan. Ini berarti bahwa semua catatan
tersedia dicap sebagai 'penipuan' atau 'non-penipuan'. Setelah membangun model
menggunakan data pelatihan ini, kasus baru dapat diklasifikasikan sebagai penipuan atau non
penipuan. Tentu saja, salah satu kebutuhan untuk menjadi yakin tentang kelas sebenarnya dari
pelatihan data, karena ini adalah dasar dari model. Masalah praktis lainnya adalah
ketersediaan informasi tersebut. Selain itu, metode ini hanya mampu mendeteksi
penipuan dari jenis yang telah terjadi sebelumnya. Sebaliknya, metode tanpa pengawasan
tidak menggunakan catatan berlabel. Metode ini mencari rekening, pelanggan,
pemasok, dll yang berperilaku 'tidak biasa' untuk skor keluaran kecurigaan, aturan atau
anomali visual, tergantung pada metode. (Bolton dan Tangan 2002)
Apakah metode diawasi atau tanpa pengawasan yang digunakan, diketahui bahwa output
hanya memberikan indikasi kecurangan kemungkinan. Tidak ada berdiri sendiri analisis statistik
dapat
menjamin bahwa objek tertentu adalah satu penipuan. Ia hanya bisa menunjukkan bahwa ini
objek adalah lebih mungkin penipuan dari benda-benda lain.
Terutama Data diawasi digunakan dalam literatur deteksi penipuan eksternal. Dengan
Bolton dan Tangan (2001), Murad dan Pinkas (1999), Burge dan Shawe-Taylor
(2001), Brockett et al . (2002), Kim dan Kwon (2006), dan Cox et al . (1997),
kebanyakan studi penting tentang pembelajaran terawasi dalam deteksi penipuan
dikutip. Meskipun daftar ini mungkin tidak lengkap, jelas bahwa penelitian di
pembelajaran tanpa pengawasan sehubungan dengan deteksi penipuan adalah karena untuk
penangkapan. Ini adalah
juga penjelasan yang mungkin untuk 'transaksi penipuan gap' dalam literatur. Ada
tidak diawasi data yang tersedia pada jenis penipuan. Satu-satunya internal fraud dengan
Data diawasi tersedia adalah penipuan pernyataan, bukan kebetulan satu-satunya jenis
internal fraud diselidiki dalam literatur akademik. Kita harus mengambil ini
Perbedaan menjadi pertimbangan ketika membangun kerangka kerja untuk internal fraud
pengurangan risiko.
6 THE IFR
2
KERANGKA
Penipuan internal saat ini ditangani oleh pengendalian internal. Pengendalian internal adalah
tertanam dalam kerangka baik diuraikan, didirikan oleh COSO. Internal
kontrol mencakup berbagai tugas dan pengaturan. Sebelah kualitatif
Pendekatan (seperti misalnya menciptakan lingkungan pengendalian), data kuantitatif
analisis diperlukan. Hal ini pada titik ini bahwa kita percaya ada terletak sebuah kesempatan
untuk
menggabungkan penelitian akademik dengan wawasan praktis. Data mining tools saat ini

Halaman 20
20 The International Journal of Accounting Research Digital
Vol. 9
tidak diimplementasikan dalam kerangka pengendalian internal. Kami namun yakin bahwa
kerangka, berdasarkan teknik data mining, dapat nilai tambahan untuk
pengendalian internal dalam mengurangi penipuan. Mulai dari tinjauan literatur akademik
dan praktek saat ini, kami memperkenalkan kerangka IFR² sebagai pelengkap dari
ada lingkungan pengendalian internal. Sejak Tabel 1 menunjukkan penggunaan data mining
untuk deteksi penipuan / pencegahan sudah dieksplorasi oleh para akademisi, kami dapat terus
pada wawasan tersebut. Namun, penelitian ini tidak dilakukan di bidang internal
penipuan, atau setidaknya tidak mencakup semua jenis internal fraud. Karena ada
unsur perbedaan antara penelitian akademik yang ditemukan dan tujuan kami, kami tidak bisa
hanya menyalin metode yang ada bekerja. Sebaliknya, kami menyajikan sebuah kerangka di
mana
kami menerapkan teknik data mining di bidang mitigasi internal fraud. Dua
Perbedaan utama antara tujuan kami dan kerja yang ada adalah bahwa kita 1) fokus pada
internal fraud yang biasanya melibatkan data yang tanpa pengawasan, dan 2) fokus pada
penipuan
pengurangan risiko bukan deteksi penipuan. Ini adalah kontribusi yang ada
sastra, dimana penggunaan data mining untuk (terutama eksternal) deteksi penipuan
hanya diselidiki. Perbedaan ini akan berpengaruh terhadap kerangka kerja kami,
yang akan berbeda dari kerangka kerja (meskipun tidak pernah secara eksplisit terdaftar!)
digunakan
dalam literatur yang ada. Kerangka IFR² disajikan pada Gambar 3.
Gambar Kerangka 3. IFR²
1 Pilih proses bisnis
dengan maju IT
integrasi
2 Pengumpulan data,
manipulasi dan
pengayaan
4. Data deskriptif mining
5. Audit oleh para ahli domain:
- Nilai ekstrim
- Penipuan
- Menghindari
Prosedur
- Kesalahan / kesalahan
PENIPUAN DETEKSI
Peluang
PENIPUAN PENCEGAHAN
penipuan
Risiko
3 Transformasi data
Domain
Pengetahuan
Rasionalisasi
Insentif / Tekanan
Data prediktif
pertambangan

Halaman 21
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
21
Kerangka IFR² dimulai dengan memilih proses bisnis dengan maju
Integrasi IT. Sebuah organisasi harus memilih proses bisnis yang menurutnya
berharga menyelidiki. Pemilihan ini dapat termotivasi oleh berbagai aspek: a
proses bisnis yang memiliki arus kas yang besar, salah satu yang cukup terstruktur, yang
dikenal karena penyalahgunaan, atau yang bisnis tidak memiliki perasaan dengan dan ingin
pelajari lebih lanjut. Juga pelaksanaan maju TI, menurut Lynch dan
Gomaa (2003), adalah tempat berkembang biak bagi penipuan karyawan. Jadi memilih bisnis
Proses dengan integrasi TI maju adalah titik awal yang baik untuk menghadapi ini
aliran penipuan.
Setelah pemilihan proses bisnis yang tepat, data yang telah dikumpulkan,
dimanipulasi dan diperkaya untuk diproses lebih lanjut. Hal ini sebanding dengan langkah
"Persiapan Data" di Chien dan Chen (2008) kerangka 's untuk seleksi personil.
Manipulasi data mengacu pada pembersihan data, penggabungan data terhubung,
mengubah data ke dalam atribut diinterpretasi dan berurusan dengan nilai-nilai yang hilang.
Meskipun latar belakang pengetahuan mungkin diperlukan untuk melaksanakan langkah ini, ini
adalah
terutama transaksi teknis yang mereka data operasional masih ada.
Selama langkah ketiga, transformasi data, data operasional akan
diterjemahkan ke dalam data perilaku. Terjemahan ini membangun - bahkan lebih daripada yang
kedua
langkah - pada pengetahuan domain dan bukan hanya sekedar transformasi teknis.
Inti dari kerangka kerja ini kemudian menerapkan pendekatan data mining deskriptif
untuk mendapatkan wawasan lebih dalam data perilaku ini. Di sinilah kerangka IFR²
sangat berbeda dari metodologi diikuti dalam literatur yang ada. Dalam
literatur akademik yang ada, hampir semua penelitian menerapkan teknik data mining
dengan tugas prediktif. Penjelasan untuk pendekatan IFR² ada dua. Ada
Karya memprediksi apakah observasi penipuan atau tidak. Hal ini dapat dijelaskan oleh
mereka fokus pada deteksi penipuan. Kami, bagaimanapun, memperluas niat kita, dan
tertarik pada semua informasi, ditangkap dalam data, yang membantu kita mengurangi penipuan
resiko, dan tidak hanya kelas 'penipuan / hukum'. Dalam rangka untuk mengambil informasi
lebih lanjut
dan pola dalam data, pendekatan data mining deskriptif harus dikejar.
Karakteristik lain dari pengurangan risiko internal fraud adalah adanya
set data tanpa pengawasan, bertanggung jawab untuk aliran ini penelitian. Ada hampir tidak ada
set data diawasi tersedia dalam konteks internal fraud. Fakta ini juga
rekening untuk penggunaan deskriptif data mining bukan prediksi data mining.
Keuntungan dari penggunaan teknik data mining deskriptif adalah bahwa lebih mudah untuk
berlaku pada data tanpa pengawasan. Jadi untuk mengatasi pengecualian jenis penipuan

Halaman 22
22 The International Journal of Accounting Research Digital
Vol. 9
dimana data diawasi sulit diperoleh, penggunaan deskriptif data mining
teknik dianjurkan.
Inti dari metodologi ini - menggunakan deskriptif data mining - juga
termotivasi oleh nilai intrinsik tinggi deskripsi kumpulan data dalam
Penyelidikan memberikan dari sekedar prediksi penipuan terhadap hukum. A
deskripsi kumpulan data secara keseluruhan dapat membawa wawasan untuk cahaya yang tidak
jelas
sebelumnya. Semua wawasan tambahan seorang analis dapat memperoleh berharga bagi
pemahaman yang lebih baik
dari apa yang sedang terjadi, yang mengarah ke posisi yang lebih baik untuk mengurangi internal
fraud. Ketika
satu hanya berfokus pada memprediksi kelas penipuan, ada yang tidak berpikiran terbuka cukup
untuk
melihat pola yang menarik lainnya. Aturan asosiasi, clustering dan anomali
deteksi adalah kandidat yang tepat untuk menggambarkan kumpulan data. Bisa ini
akhirnya menyebabkan pengamatan atau outlier, tampak menarik untuk melihat lebih dekat
di. Inilah yang terjadi pada langkah kelima metodologi kami.
Langkah kelima adalah audit pengamatan yang menarik oleh para ahli domain. The
descriptives harus menyediakan peneliti pola dikenali prosedur
proses bisnis yang dipilih. Selain beberapa pola lain kelompok kecil
observasi dalam data dapat timbul, menarik untuk melihat lebih dekat. Berdasarkan audit
pengamatan ini, seseorang dapat memperoleh wawasan baru dalam proses bisnis. Sebagai
aturan umum, orang akan selalu memilih outlier atau nilai-nilai ekstrim untuk melihat lebih dekat
di. Pengamatan didefinisikan sebagai outlier biasanya dapat dibawa kembali ke salah satu
empat kasus berikut: pengamatan adalah nilai ekstrim tapi sangat logika bila
melihat ke dalam, observasi adalah penipuan, observasi adalah hasil dari
menghindari prosedur atau itu hanya kesalahan. Pengamatan reguler akan
tidak menarik perhatian kita.
Pengamatan didefinisikan sebagai outlier karena mengandung nilai-nilai ekstrim -tapi
dapat explained- tidak menarik untuk tujuan kita. (Pikirkan misalnya pada
pembelian mainframe di departemen yang sama dengan pembelian CD.)
Meskipun demikian, mereka dapat terjadi. Tiga kategori lain (penipuan, menghindari
prosedur dan kesalahan) di sisi lain yang menarik. Jika penipuan
observasi datang ke perhatian kita sebagai outlier, ini adalah bagian dari deteksi penipuan. A
kasus penipuan dapat menarik untuk menyesuaikan praktek saat ini dalam proses bisnis.
Jika cukup kasus penipuan serupa ditemukan, metode deteksi penipuan diawasi
dapat diuraikan untuk penipuan khusus ini, didasarkan pada seperangkat data baru. Dalam
khusus ini
kasus, seseorang dapat menemukan diuraikan dengan baik dan metode dalam literatur yang ada
diuji. Pada
tahap penyidikan, tugas data mining prediksi dianjurkan untuk mencari

Page 23
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
23
khusus untuk jenis penipuan. Dua kategori lain yang dapat di
asal outlier, menghindari prosedur dan membuat kesalahan, yang penting
dalam terang pencegahan penipuan. Dengan membuat kesalahan dan menyadari tidak ada
pemberitahuan
atau dengan prosedur menghindari, jendela kesempatan untuk melakukan penipuan dapat
berkembang. Peluang, selain dari rasionalisasi dan insentif atau tekanan, adalah salah satu
dari tiga elemen segitiga penipuan Cressey ini. Selain itu menurut Albrecht et
al. (1984) "skala penipuan" dan bahkan menurut Hollinger dan Park teori,
kesempatan adalah elemen pengaruh pada risiko penipuan. (Wells, 2005) Mampu
pilih kasus-kasus di mana prosedur dielakkan atau kesalahan yang dibuat, adalah
kontribusi penting untuk menghilangkan kesempatan ini dan karenanya untuk mencegah masa
depan
penipuan. Cara di mana ini ditangani, terserah perusahaan. Pengendalian internal
dapat diadaptasi, orang dapat dimintai pertanggungjawaban, prosedur dapat ditulis ulang atau
langkah-langkah lain dapat diambil. Ini tindak lanjut bukan merupakan bagian dari kerangka
kerja kami lagi.
7 KESIMPULAN
Dalam makalah konseptual ini, mengurangi internal fraud memainkan peran sentral. Untuk
menempatkan
masalah ini dalam konteks yang tepat, kami mulai dengan bagian penipuan yang jelas tentang
penipuan pada umumnya. Definisi, klasifikasi, biaya dan informasi terkait lainnya
disediakan. Dalam dua bagian berikut, baik praktek bisnis dalam konteks ini
dan ada literatur akademik terakhir. Mengambil semua informasi bersama-sama, kita
menyimpulkan dan menyajikan kerangka kerja untuk mengurangi risiko fraud internal, kerangka
IFR².
Hal ini dipicu oleh kurangnya metodologi tersebut dalam literatur akademis,
Biaya parah penyimpangan internal tetap menyajikan dan peran penting yang dimainkannya
dalam
lingkungan bisnis.
Untuk membangun kerangka kerja kami, metodologi yang diikuti oleh akademisi untuk melawan
penipuan eksternal menginspirasi kami, khususnya penerapan teknik data mining. Kami
juga telah melihat kerangka praktis saat ini dalam lingkungan bisnis untuk
melawan internal fraud: kerangka pengendalian internal.
Kerangka IFR² memiliki empat kontribusi besar. Pertama, kerangka kerja
berkonsentrasi pada mitigasi risiko internal fraud. Ini tidak hadir namun dalam
literatur akademis sana hampir semua penelitian dilakukan pada penipuan eksternal.
Kedua, inti dari kerangka IFR² dibangun berdasarkan pendekatan data mining.
Ketika penelitian masa depan menyelidiki saran ini lebih lanjut, ini bisa menjadi signifikan
Nilai untuk organisasi, di mana kerangka saat pengendalian internal tidak
menerapkan teknik data mining. Kami yakin, bagaimanapun, bahwa ini dapat memberikan
wawasan tambahan untuk mengurangi risiko internal fraud. Ketiga, kerangka ini meliputi

Halaman 24
24 The International Journal of Accounting Research Digital
Vol. 9
teknik data mining deskriptif, yang bertentangan dengan penggunaan teknik prediktif
dalam metodologi penipuan eksternal yang ada. Perbedaan ini menyajikan manfaat
tidak berfokus pada deteksi penipuan saja, tetapi pada deteksi dan pencegahan. Oleh karena itu
Keempat, risiko penipuan berkurang, bukan hanya terdeteksi ketika sudah terjadi.
Kami berharap pekerjaan di masa depan akan menggunakan IFR² kerangka untuk menyelidiki
kegunaan
teknik analisis tertentu untuk pengurangan risiko internal fraud. Juga seragam
kerangka evaluasi bisa menjadi subjek penelitian di masa depan. Menerapkan ini
kerangka kerja dan metodologi sebagai pelengkap dari sistem pengendalian intern
dalam perusahaan bekerja sama, bisa mengevaluasi nilai tambah bagi bisnis
praktik.
8 REFERENSI
ABIDOGUM, OA (2005): "Data mining, deteksi penipuan dan mobile
telekomunikasi: Call analisis pola dengan jaringan saraf tanpa pengawasan ".
PhD thesis, Universitas Western Cape, Cape Town, Afrika Selatan.
ACFE (2006): Laporan ACFE bangsa pada penipuan dan penyalahgunaan jabatan.
Laporan teknis. Asosiasi Bersertifikat Penipuan Penguji. Texas.
Albrecht, WS; Howe, KR; ROMNEY, MB (1984): menghalangi Penipuan: The
Perspektif Auditor Internal . Institute of Internal Auditor Research Foundation.
Florida.
Bermudez, L .; Perez, J .; Ayuso, M .; Gomez E .; VÁZQUEZ, FA
(2007): Model dikotomis Bayesian dengan link asimetris untuk penipuan asuransi.
Asuransi: Matematika dan Ekonomi , vol. 42 (2): 779-786.
BOLOGNA, G .; Lindquist, R. (1995): Audit Penipuan dan Forensik
Akuntansi. John Wiley & Sons. New Jersey.
BOLTON, R .; HAND, D. (2001): "Unsupervised Profiling Metode untuk Penipuan
Deteksi ", Credit Scoring dan Credit Control VII, Edinburgh, UK
BOLTON, R .; HAND, D. (2002): "statistik deteksi penipuan: Ulasan A.
(Metode Unsupervised profil untuk deteksi penipuan) ", statistik Science, vol. 17
(3): 235-255.
BONCHI, F .; GIANNOTTI, F .; MAINETTO, G .; PEDRESCHI, D. (1999): "A
metodologi berbasis klasifikasi strategi pemeriksaan perencanaan dalam deteksi penipuan ",

Halaman 25
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
25
Prosiding Konferensi Internasional Keempat ACM SIGKDD pada Pengetahuan
Penemuan dan Data Mining, New York, NY, USA.
Brause, R .; Langsdorf, T .; PLTA, M. (1999): "Neural data mining untuk kredit
deteksi penipuan kartu ", Prosiding 11
th
IEEE Konferensi Internasional
Alat dengan Artificial Intelligence, Chicago, IL, USA.
Brockett, PL; XIA, X .; DERRIG, RA (1998): "Menggunakan diri Kohonen ini
pengorganisasian fitur peta untuk mengungkap tubuh mobil klaim kecelakaan penipuan ", The
Journal of Risiko dan Asuransi , vol. 652: 245-274.
Brockett, PL; DERRIG, RA; GOLDEN, LL; LEVINE, A .; Alpert, M.
(2002): "Klasifikasi Penipuan menggunakan analisis komponen utama RIDITs", The
Journal of Risiko dan Asuransi, vol. 693: 341-371.
BURGE, P .; SHAWE-TAYLOR, J. (2001): "Sebuah jaringan saraf tanpa pengawasan
Pendekatan untuk profil perilaku pengguna ponsel untuk digunakan dalam deteksi penipuan ",
Journal of Computing Paralel dan Terdistribusi, vol. 61: 915-925.
CAHILL, M .; Lambert, D .; Pinheiro, J .; SUN, D. (2002): Mendeteksi penipuan dalam
dunia nyata. Dalam Handbook of set data yang besar , Kluwer Academic Publishers:
Norwell, MA.
CHIEN, CF; CHEN, LF (2008): "Data mining untuk meningkatkan seleksi personil
dan meningkatkan sumber daya manusia: Studi kasus dalam industri teknologi tinggi ", Ahli
Sistem dengan Aplikasi , vol. 34: 280-290.
Cortes, C .; PREGIBON, D .; VOLINSKY, C. (2002): "Masyarakat kepentingan",
Cerdas Analisis Data , vol. 6: 211-219.
COX, K .; Eick, S .; Wills, G .; Brachman, RJ (1997): "Data Virtual mining:
Menyadari telepon memanggil penipuan ", Data Mining dan Knowledge Discovery , vol.
1: 225-231.
DAVEY, N .; FIELD, S .; FRANK, R .; Barson, P .; MCASKIE, G. (1996): "The
deteksi penipuan dalam jaringan telepon selular ", Neural Network World, vol. 64:
477-484.
DAVIA, HR; Coggins, P .; Wideman, J .; KASTANTIN, J. (2000): Akuntan
Panduan untuk Fraud Detection dan Kontrol (2
nd
Edition). John Wiley & Sons:
Chichester, Inggris.
DERRIG, RA; OSTASZEWSKI, KM (1995): "teknik Fuzzy pola
Pengakuan ", The Journal of Risiko dan Asuransi , vol. 623: 447-482.

Halaman 26
26 The International Journal of Accounting Research Digital
Vol. 9
DESHMUKH, A .; TALLURU, L. (1998): "Sebuah sistem penalaran Fuzzy berbasis aturan
untuk menilai risiko penipuan manajemen ", International Journal of Cerdas
Sistem Akuntansi, Keuangan dan Manajemen , vol. 74: 223-241.
DORRONSORO, J .; GINEL, F .; SANCHEZ, C .; SANTA CRUZ, C. (1997):
"Deteksi penipuan Neural dalam operasi kartu kredit", IEEE Transactions on Neural
Networks, vol. 84: 827-834.
Ernst & YOUNG (2006): Survei penipuan global yang ke-9, risiko penipuan di pasar negara
berkembang.
Laporan teknis , Ernst & Young, Inggris.
Estevez, P .; DIGELAR, C .; Perez, C. (2006): "Berlangganan pencegahan penipuan di
telekomunikasi yang menggunakan aturan fuzzy dan jaringan saraf ", Sistem Pakar dengan
Aplikasi, vol. 31: 337-344.
Ezawa, KJ; NORTON, SW (1996): "Membangun jaringan Bayesian untuk
memprediksi akun telekomunikasi tidak tertagihnya ", IEEE Ahli: Cerdas
Sistem dan Aplikasi mereka , vol. 115: 45-51.
FAN, W. (2004): "seleksi data yang sistematis untuk tambang konsep-melayang Data
aliran ", Prosiding ACM SIGKDD Konferensi Internasional ke-10 di
Knowledge Discovery dan Data Mining, Seattle, WA, USA.
Fanning, K .; COGGER, K. (1998): "deteksi jaringan syaraf manajemen
penipuan menggunakan data keuangan yang dipublikasikan ", International Journal of
Intelligent Systems
Akuntansi, Keuangan dan Manajemen , vol. 7: 21-41.
FAWCETT, T .; Provost, F. (1997): "Adaptive deteksi penipuan", Data Mining
dan Knowledge Discovery , vol. 13: 291-316.
FAWCETT, T .; Provost, F. (1999): "Kegiatan pemantauan: Melihat menarik
perubahan perilaku ", Prosiding pada 5 ACM SIGKDD Internasional
Konferensi Knowledge Discovery dan Data Mining, San Diego, CA
GREEN, B .; CHOI, J. (1997): "Menilai risiko penipuan manajemen melalui
teknologi saraf jaringan ", Auditing, vol. 161: 14-28.
HE, H .; WANG, J .; GRACO, W .; Hawkins, S. (1997): "Penerapan saraf
jaringan untuk deteksi penipuan medis ", Sistem Pakar dengan Aplikasi, vol.
134: 329-336.

Page 27
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
27
HILAS, CS; MASTOROCOSTAS, PA (2008): "Sebuah aplikasi diawasi
dan pembelajaran tanpa pengawasan pendekatan untuk deteksi penipuan telekomunikasi ",
Pengetahuan Berbasis Sistem, vol. 21 (7): 721-726.
HOOGS, B .; Kiehl, T .; Lacomb, C .; Senturk, D. (2007): "A genetik
Pendekatan algoritma untuk mendeteksi pola-pola temporal menunjukkan laporan keuangan
penipuan ", Intelligent Systems Akuntansi, Keuangan dan Manajemen, vol. 15: 41-56.
Juszczak, P .; ADAMS, NM; HAND, DJ; WHITROW, C .; WESTON, DJ
(2008): "Off-the-pasak dan pengklasifikasi dipesan lebih dahulu untuk deteksi penipuan",
Komputasi
Statistik dan Analisis Data , vol. 52 (9): 4521-4532.
KIM, H .; Kwon, WJ (2006): "multi-line penipuan asuransi sistem pengenalan: a
Pendekatan di Korea "yang dipimpin pemerintah, Manajemen Risiko dan Asuransi Ulasan , vol.
92: 131-147.
Kirkos, E .; SPATHIS, C .; Manolopoulos, Y. (2007): "Data mining
teknik untuk mendeteksi laporan keuangan penipuan ", Sistem Pakar
dengan Aplikasi , vol. 32: 995-1003.
LIN, J .; Hwang, M .; BECKER, J. (2003): "Sebuah jaringan saraf fuzzy untuk menilai
risiko kecurangan pelaporan keuangan ", Manajerial Auditing Journal, vol. 188:
657-665.
LYNCH, A .; Gomaa, M. (2003): "Memahami dampak potensial dari
teknologi informasi pada kerentanan organisasi untuk penipuan
perilaku karyawan ", International Journal of Sistem Informasi Akuntansi ,
vol. 4: 295-308.
Maes, S .; TUYLS, K .; VANSCHOENWINKEL, B .; MANDERICK, B. (2002):
"Deteksi penipuan kartu kredit menggunakan Bayesian dan jaringan saraf", Prosiding
ICSC Konferensi Internasional Pertama tentang Neuro-Fuzzy Technologies, Havana,
Kuba.
MAJOR, J .; RIEDINGER, D. (2002): "EFD: pengetahuan hybrid / statistik berbasis
sistem untuk mendeteksi penipuan ", The Journal of Risiko dan Asuransi , vol. 693:
309-324.
Michalski, RS; BRATKO, saya .; Kubat, M. (1998): Machine Learning dan
Data Mining - Metode dan Aplikasi . John Wiley & Sons: Chichester, Inggris.
Murad, U .; Pinkas, G. (1999): "profiling Unsupervised untuk mengidentifikasi
penipuan ditumpangkan ", Catatan Kuliah di Ilmu Komputer vol. 1704: 251-262.

Halaman 28
28 The International Journal of Accounting Research Digital
Vol. 9
NHCAA (2008): http://www.nhcaa.org/, berkonsultasi September 25, 2008.
NICB (2008): https://www.nicb.org/, berkonsultasi September 25, 2008.
Pathak, J .; Vidyarthi, N .; Summers, S. (2003): "Algoritma Fuzzy berbasis
bagi auditor untuk mendeteksi unsur penipuan dalam klaim asuransi diselesaikan ". Odette
Sekolah
Administrasi Bisnis Working Paper No 03-9.
Phua, C .; ALAHAKOON, D .; LEE, V. (2004): "Laporan minoritas atas penipuan
Deteksi: klasifikasi data miring ", SIGKDD Explorations , vol. 61: 50-59.
PwC. (2007): kejahatan ekonomi: orang, budaya dan kontrol. ke-4 bi-ennial
Survei kejahatan ekonomi global. Laporan teknis , PriceWaterhouse Coopers &, NY.
Quah, JT; SRIGANESH, M. (2008): "Real-time deteksi penipuan kartu kredit
menggunakan kecerdasan komputasi ", Sistem Pakar dengan Aplikasi, vol. 35 (4):
1721-1732.
Rosset, S .; Murad, U .; NEUMANN, E .; Idan, Y .; Pinkas, G. (1999):
"Penemuan aturan penipuan untuk telekomunikasi: Tantangan dan solusi".
Prosiding Konferensi Internasional Keempat ACM SIGKDD pada Pengetahuan
Penemuan dan Data Mining, New York, NY, USA
Sánchez, D .; VILA, M .; Cerda, L .; Serrano, J. (2008): "Aturan Asosiasi
diterapkan untuk deteksi penipuan kartu kredit ", Sistem Pakar dengan aplikasi ,
akan datang.
STOLFO, S .; FAN, W .; LEE, W .; PRODROMIDIS, A .; CHAN, PK (2000):
"Pemodelan berbasis Biaya untuk penipuan dan deteksi intrusi: Hasil dari JAM
proyek ". Prosiding Informasi DARPA survivability Conference &
Pameran, vol. 2: 1130-1144. IEEE Computer Press.
TAN, PN; Steinbach, M .; KUMAR, V. (2006): Pengantar data mining .
Pearson Education, NY.
Tsung, F .; Zhou, Z .; JIANG, W. (2007): "Menerapkan bets manufaktur
teknik untuk deteksi penipuan dengan informasi pelanggan tidak lengkap ", IIE
Transaksi , vol. 396: 671-680.
VIAENE, S .; DERRIG, R .; BAESENS, B .; DEDENE, G. (2002): "Perbandingan
negara-of-the-art teknik klasifikasi untuk mobil ahli klaim asuransi
deteksi penipuan ", Journal of Risiko dan Asuransi, vol. 693: 373-421.

Halaman 29
Jans, Lybaert, Vanhoof
Kerangka Internal Fraud Pengurangan Risiko
29
VIAENE, S .; DEDENE, G .; DERRIG, R. (2005): "Auto deteksi klaim penipuan
menggunakan jaringan saraf belajar Bayesian ", Sistem Pakar dengan Aplikasi , vol.
29: 653-666.
VIAENE, S .; Ayuso, M .; Guillen, M .; GHEEL, DV; DEDENE, G. (2007):
"Strategi untuk mendeteksi klaim palsu di industri asuransi mobil",
European Journal of Riset Operasional, vol. 176: 565-583.
Wasserman, S .; Faust, K. (1998): Analisis Jaringan Sosial: Metode dan
Aplikasi. Cambridge University Press, Cambridge.
WELLS, J. (2005): Prinsip Penipuan Pemeriksaan . John Wiley & Sons:
Chichester, Inggris.
WITTEN, saya .; FRANK, E. (2000) data mining: mesin perkakas pembelajaran praktis
dan teknik dengan implementasi Java . Morgen Kaufmann. San Francisco, CA
YANG, WS; Hwang, SY (2006): "Kerangka proses pertambangan untuk
deteksi penipuan kesehatan dan penyalahgunaan ", Informasi dan Keamanan , vol. 18: 48-63.
ZASLAVSKY, V .; Strizhak, A. (2006): "deteksi penipuan kartu kredit menggunakan diri
mengorganisir peta ", Sistem Pakar dengan Aplikasi , vol. 31: 56-68.

Related Interests