SlideShare a Scribd company logo
1 of 29
BAB 6
Mendeteksi Penipuan Berbasis Data
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus dapat:
• Menjelaskan pentingnya deteksi penipuan berbasis data, termasuk perbedaannya
antara penyimpangan akuntansi dan penipuan.
• Menjelaskan langkah-langkah dalam proses analisis data.
• Terbiasa dengan paket analisis data umum.
• Memahami prinsip-prinsip akses data, termasuk Open Database Connectivity
(ODBC), impor teks, dan pergudangan data.
• Melakukan prosedur analisis data dasar untuk mendeteksi penipuan.
• Baca dan analisis matriks Matosa.
• Memahami bagaimana penipuan dideteksi dengan menganalisis laporan keuangan.
UNTUK SISWA
Bab ini menjelaskan satu salah satu perkembangan paling menarik dalam investigasi
penipuan:
penipuan berbasis data analisis. Bidang yang muncul ini adalah sintesis dari banyak bidang
pengetahuan yang berbeda, termasuk penipuan, audit, investigasi, teori basis data, dan
teknik analisis.
Karena itu membutuhkan lebih banyak keterampilan daripada investigasi penipuan
secara tradisional, analisis penipuan berbasis data menyediakan peluang baru bagi mereka
mau belajar konsep dari bidang ini. Ketika Anda membaca bab ini, pertimbangkan keahlian
Anda sendiri dan kelas laiinya yang mungkin kamu ambil untuk dapat persiapan terbaikmu
untuk
Metode deteksi penipuan terbaru ini.
Pada 26 April 2007, Daily Tar Heel, koran di Universitas Carolina Utara di Chapel Hill,
menerbitkan cerita berikut ini :
Seorang karyawan Universitas selama 30 tahun yang baru saja pensiun ditemukan
telah disediakan nomor Jaminan Sosial (SSN) untuk orang mati, laporan auditor negara
mengungkapkan.
Pada bulan Januari, audit Rumah Sakit UNC-CH mengungkapkan bahwa 17
karyawannya telah memberikan SSN palsu. Delapan dipecat, dan sembilan lainnya
mengundurkan diri. kantor auditor juga telah menyelidiki Departemen Kendaraan Bermotor,
Central Central Universitas dan Departemen Keadilan. Di DMV, ditemukan sekitar 27.000
SSN palsu telah terjadi disediakan untuk memperoleh SIM, kata Mears. Kantor mengambil
SSN dari kantor badan penggajian yang diaudit dan mencocokan referensi mereka dengan
nomor yang valid di Database administrasi Jaminan Sosial.
Contoh ini menunjukkan aplikasi dari metode deteksi penipuan berbasis data secara
sederhana: membandingkan SSN dengan daftar angka yang valid atau dengan daftar angka
yang diketahui tidak valid.
Skema umumnya adalah orang membeli SSN ilegal "di jalan" yang mereka gunakan
dalam memperoleh SIM dan pekerjaan. Pedagang kaki lima juga menggunakan identitas
pencurian atau SSN orang yang baru saja meninggal ketika mereka membuat Kartu Jaminan
Sosial ilegal
. Administrasi Jaminan Sosial A.S. (SSA) menerbitkan daftar bulanan SSN yang tidak
lagi digunakan, biasanya karena kematian pemiliknya. Itu juga host layanan untuk
memvalidasi daftar SSN aktif yang dikirimkan untuk itu. Auditor negara bagian North
Carolina kantor, seperti banyak organisasi lain nasional, berlangganan bulanan ini layanan
unduhan dan validasi.
Padahal organisasi dalam hal ini contoh menggunakan pemeriksaan internal untuk
validitas SSN, pelaku bisa menggunakan penipuan SSN dalam mendapatkan pekerjaan dan
pengemudi lisensi. Dengan menggunakan perbandingan basis data sederhana, kantor
auditor menemukan ribuan kasus penipuan.
Contoh terkini yang menyoroti tren mengenai deteksi penipuan, penipuan data
populasi penuh yang menjadi populer dalam beberapa tahun terakhir. Bagi banyak orang,
termasuk penulis buku teks ini, metode-metode ini mewakili keadaan modern deteksi
penipuan sekarang ini. Siswa yang belajar dan memahami penerapan metodenya akan
dipersiapkan dengan baik untuk masa depan sebagai bidang transisi ke pendekatan ini.
Penyimpangan dan Penipuan
Auditor telah menganalisis data untuk mendeteksi kecurangan dan anomaly selama
beberapa dekade. Secara khusus, munculnya komputer pribadi, dengan aplikasi seperti
VisiCalc, Lotus 1-2-3, Excel, dBASE, dan Access, menyediakan auditor dengan alat yang
berorientasi pada pengguna dan dapat diakses untuk menganalisi data besar dan kecil.
Namun, penting untuk menyadari metode yang digunakan Auditor (dan masih sering
digunakan) didasarkan pada prosedur tradisional seperti sampling statistik, pemeriksaan
ditempat, dan pengendalian total. Ketika alat ini menjadi alat elektronik, banyak auditor
masih melakukan teknik analisis disesuaikan dengan metode pemeriksaan manual.
Sayangnya, metode tradisional ini lebih cocok untuk menemukan penyimpangan daripada
penipuan.
Penyimpangan akuntansi terutama disebabkan oleh kelemahan kontrol. Itu bukan
kesalahan yang disengaja; mereka hanyalah masalah dalam sistem yang disebabkan oleh
kegagalan dalam sistem, prosedur, dan kebijakan. Misalnya, penyimpangan tipikal seperti
pembayaran faktur ganda akibat kesalahan printer. Jika suatu sistem sering terjadi
kesalahan printer (misalnya kehabisan kertas atau tinta) dan tidak tepat menangani
kesalahan ini, karyawan akan memasukan kembali faktur dan menyebabkan dua kredit tunai
di jurnal tabel entri. Ini adalah kesalahan sederhana, tetapi menggambarkan beberapa
atribut kontrol dan kelemahan sistem.
Pertama, penyimpangan tidak disengaja. Mereka bukan merupakan penipuan dan
biasanya tidak menghasilkan tindakan hukum yang diambil. Tidak ada "kriminal" selain
sistemyang lemah atau seorang karyawan yang perlu disensor atau ditegur.
Kedua, penyimpangan akan ditemukan di seluruh data set. Misalnya, penyimpangan
pembayaran ganda kemungkinan akan terjadi setiap kali terjadi kegagalan printer. Jika
masalah kertas atau tinta terjadi setiap dua minggu, masalahnya akan ditemukan di tabel
entri jurnal di interval yang sesuai. Auditor hanya perlu mengambil sampel statistik dari
kumpulan data untuk menemukan karena penyimpangan menyebar ke seluruh kumpulan
data. Jika Anda melihat seluruh data yang ditetapkan sebagai tumpukan jerami,
penyimpangan akan tersebar merata di seluruh tumpukan jerami. Mengambil seluruh
jerami memungkinkan anda mendapatkan kesempatan bagus untuk menangkap
penyimpangan.
Penipuan berbeda: itu adalah control subversi intensional oleh kecerdasan manusia.
Pelaku menutupi jejak mereka dengan membuat dokumen palsu atau mengubah catatan
dalam sistem basis data. Bukti penipuan mungkin ditemukan paa kasus kecil — terkadang
hanya satu atau dua. Alih-alih menyebar ke seluruh data set, gejala penipuan ditemukan
dalam satu kasus atau area terbatas dari kumpulan data. Mendeteksi penipuan itu seperti
menemukan pepatah "jarum di tumpukan jerami."
SamplingAudit dan Penipuan
Karena penemuan penyimpangan telah menjadi bagian hal yang sangat penting dari
laporan keuangan, kontrol, dan kepatuhan mengaudit dalam beberapa dekade terakhir,
tidak mengherankan bahwa sampling statistik telah menjadi audit standar prosedur.
Pengambilan sampel sering kali menjadi subjek seluruh bab dan bagian dari buku teks audit.
Ini prosedur analisis yang efektif untuk menemukan penyimpangan secara rutin yang
menyebar ke seluruh kumpulan data.
Sebaliknya, pengambilan sampel biasanya merupakan teknik analisis yang buruk saat
mencari jarum di tumpukan jerami. Jika kamu sampel pada tingkat 5 persen, Anda secara
efektif mengambil 95 kemungkinan persen bahwa Anda akan kehilangan beberapa
penipuan transaksi! Penguji kecurangan harus mengambil pendekatan yang berbeda;
mereka biasanya harus mengisi populasi penuh analisis untuk memastikan bahwa "jarum"
ditemukan.
HATI-HATI Karena sifat penipuan, pengambilan sampel dapat merusak penipuan yang tidak
direncanakan dengan baik penyelidikan.
Untungnya, hampir semua data dalam audit dan investigasi penipuan sekarang ini
adalah elektronik. Komputer bisa sering menganalisis populasi keseluruhan secepat yang
dalam menganalisis sampel. Tentu saja, beberapa tugas akan selalu membutuhkan contoh.
Tetapi mayoritas tugas bias dianalisis pada tingkat populasi penuh tanpa signifikan
peningkatan biaya atau waktu.
Saat diberi tugas untuk diselesaikan — baik sebagai bagian dari audit atau investigasi
penipuan keseluruhan — manfaat dan biaya analisis populasi keseluruhan harus
dipertimbangkan. Mengingat alat dan teknik yang tepat, analisis populasi keseluruhan
seringkali merupakan pilihan yang menarik.
Proses Analisis Data
Analisis data untuk deteksi penipuan perlu metode yang direkayasa ulang menjadi
efektif. Cukup menggunakan teknik sebelumnya berbasis sampel untuk populasi
keseluruhan dianggap sebagai metode yang kurang efektif. Peneliti penipuan harus siap
untuk mempelajari metodologi baru, alat perangkat lunak, dan teknik analisis untuk berhasil
manfaatkan metode berorientasi data.
Pertimbangkan pendekatan tradisional untuk deteksi penipuan: biasanya merupakan
pendekatan reaktif yang dimulai saat tip anonim diterima atau ketika gejala terdeteksi. Ini
dianggap sebagai pendekatan reaktif karena penyelidik menunggu karena suatu alasan
(predikasi penipuan) untuk menyelidiki.
Deteksi penipuan berbasis data bersifat proaktif. Penyelidik tidak lagi harus
menunggu tip untuk menjadi diterima; sebagai gantinya, dia melakukan brainstorming
skema dan gejala yang mungkin ditemukan dan dicari mereka. Ini harus dianggap sebagai
pendekatan pengujian hipotesis: peneliti membuat hipotesis dan tes untuk lihat apakah
masing-masing benar.
Metode deteksi penipuan yang proaktif (berdasarkan data) ditunjukkan pada
Gambar 6.1. Langkah-langkah ini dijelaskan di bagian selanjutnya.
BERHENTI & BERPIKIR Bagaimana enam langkah dalam data mendorong pendekatan untuk
mendeteksi penipuan berbeda dari pendekatan reaktif tradisional?
Langkah 1: Memahami Bisnis
Proses deteksi proaktif dimulai dengan pemahaman dari bisnis atau unit yang sedang
diperiksa. Sejak setiap lingkungan bisnis berbeda meskupun di dalam industri atau
perusahaan yang sama- deteksi penipuan sebagian besar sebuah proses analitis. Sejak
penguji akan membuat hipotesis tentang skema kemungkinan yang ada, mereka harus
memiliki pemahaman yang baik tentang proses dan prosedur bisnis ini.
Prosedur deteksi penipuan yang sama tidak dapat diterapkan secara umum untuk
semua bisnis atau sekalipun untuk unit berbeda pada organisasi yang sama. Metode proaktif
adalah pendekatan analitis yang mengambil pemikiran analitis dari pihak penyelidik.
Ketimbang mengandalkan metode deteksi penipuan yang umum atau pertanyaan umum,
penguji harus mendapatkan pengetahuan yang intim dari setiap organisasi tertentu dan
prosesnya. Memiliki pemahaman yang mendetail mendasari seluruh strategi proses deteksi
penipuan.
Seringkali berguna untuk membuat tim individu melakukan deteksi yang proaktif. Ini
untuk memastikan bahwa upaya berisi keahlian dari berbagai latar belakang, termasuk
pakar bisnis, pendeteksi penipuan, basis data programmer, auditor, dan pihak
berkepentingan lainnya.
Beberapa metode potensial untuk mengumpulkan informasi tentang bisnis adalah
sebagai berikut:
• Tur bisnis, departemen, atau pabrik
• Menjadi terbiasa dengan proses pesaing
• Wawancara personil kunci (tanyakan pada mereka di mana penipuan mungkin ditemukan)
• Menganalisa laporan keuangan dan akuntansi lainnya informasi
• Tinjau dokumentasi proses
• Bekerja dengan auditor dan personel keamanan
• Amati karyawan yang melakukan tugasnya
Langkah 2: Identifikasi Kemungkinan Penipuan Itu Bisa ada
Setelah anggota tim yakin dengan pemahaman mereka mengenai bisnis, langkah
selanjutnya adalah mengidentifikasi kemungkinan penipuan yang mungkin ada atau dapat
terjadi di operasi yang sedang diperiksa. Langkah penilaian risiko ini membutuhkan
pemahaman tentang sifat yang penipuan berbeda, bagaimana mereka terjadi, dan gejala
apa yang mereka alami. Proses identifikasi penipuan dimulai dengan membagi unit bisnis
menjadi fungsi individu atau siklus.
Sebagian besar bisnis atau bahkan sub-unit juga begitu besar dan beragam bagi
penguji untuk mempertimbangkan secara serentak. Membagi bisnis ke dalam fungsinya
masing-masing atau siklus membantu memfokuskan proses deteksi. Misalnya, seorang
penguji mungkin memutuskan untuk fokus secara langsung di pabrik, departemen koleksi,
atau fungsi pembelian.
Pada langkah ini, orang yang terlibat dalam fungsi bisnis diwawancarai. Pemeriksa
penipuan harus bertanya pertanyaan seperti berikut:
• Siapa pemain kunci dalam bisnis ini?
• Apa jenis karyawan, vendor, atau kontraktor yang terlibat dalam transaksi bisnis?
• Bagaimana orang dalam dan orang luar berinteraksi dengan eac lain?
• Jenis penipuan apa yang telah terjadi atau telah terjadi dicurigai di masa lalu?
• Jenis penipuan apa yang dapat dilakukan terhadap perusahaan atau atas nama
perusahaan?
• Bagaimana karyawan atau manajemen dapat bertindak sendiri melakukan penipuan?
• Bagaimana mungkin vendor atau pelanggan bertindak sendiri melakukan penipuan?
• Bagaimana mungkin vendor atau pelanggan bekerja di Sion dengan karyawan melakukan
penipuan?
Juga selama tahap ini, tim pendeteksi penipuan harus bertukar pikiran tentang
potensi penipuan berdasarkan jenis dan pemain. Mempertimbangkan emungkinan
terjadinya berbagai penipuan, dan pada akhirnya, daftar penipuan yang akan dipelajari
harus dikembangkan.
Langkah 3: Katalog Kemungkinan Gejala Penipuan
Seperti yang Anda pelajari sebelumnya, penipuan itu sendiri jarang terlihat; hanya
gejalanya biasanya diamati. Apa yang tampak menjadi gejala penipuan sering akhirnya
dijelaskan oleh faktor nonfraud, yang menciptakan kebingungan, keterlambatan, dan biaya
tambahan untuk tim penipuan. Sebagai contoh, saldo piutang perusahaan mungkin
meningkat- pada tingkat yang tampaknya sangat tinggi dan tidak realistis. Itu meningkatkan
saldo piutang bisa menjadi akibat dari penipuan, hasil dari pelanggan utama yang memiliki
keuangan kesulitan, atau perubahan dalam persyaratan kredit. Selain itu, tidak bukti empiris
menunjukkan bahwa kehadiran lebih banyakbendera merah jelas meningkatkan
kemungkinan penipuan (Meskipun ada lebih banyak bendera merah yang dikonfirmasi lebih
tinggi kemungkinan penipuan), atau bendera merah tertentu memiliki kemampuan prediksi
yang lebih besar daripada bendera merah lainnya.
Bahkan dengan kelemahan-kelemahan ini, bagaimanapun, mengidentifikasi bendera
merah atau gejala penipuan sering kali merupakan yang terbaik — dan terkadang satu-
satunya — metode praktis proaktif deteksi penipuan. Semua standar penipuan audit, untuk
ujian-hai, rekomendasikan pendekatan bendera merah untuk mendeteksi penipuan.
Meskipun tip dan laporan memperhitungkan penipuan yang paling serius, biasanya terjadi
terlambat, setelah penipuan telah berkembang ke tahap keterangan rahasia itu mengatasi
keengganannya untuk melaporkannya.
Jenis Gejala Penipuan
Seperti dibahas di Bab 5, gejala penipuan yang bisa terjadi dibagi menjadi beberapa
kelompok berikut:
• Penyimpangan akuntansi
• Kelemahan kontrol internal
• Analisa penyimpangan
• Gaya hidup mewah
• Perilaku yang tidak biasa
• Kiat dan keluhan
Perhatikan bahwa yang diatas dan termasuk Langkah 3, data-pendekatan yang di
munculkan adalah murni analitis. Tidak ada data telah dikumpulkan, dan hasilnya belum
dianalisis.
GAMBAR 6.2 BENDERA MERAH KICKBACKS
Gejala Analitik
• Meningkatnya harga
• Jumlah pesanan lebih besar
• Meningkatkan pembelian dari vendor yang disukai
• Mengurangi pembelian dari vendor lain
• Penurunan kualitas Gejala Perilaku
• Pembeli tidak memiliki hubungan baik dengan
pembeli lain dan vendor
• Kebiasaan kerja pembeli berubah secara tak
terduga
Gejala Gaya Hidup
• Pembeli hidup di luar gaji yang diketahui
• Pembeli membeli mobil yang lebih mahal
• Pembeli membangun rumah yang lebih mahal
Mengontrol Gejala
• Semua transaksi dengan satu pembeli dan satu
vendor
• Penggunaan vendor yang tidak disetujui Gejala
Dokumen
• 1099-an dari vendor ke kerabat pembeli
Kiat dan Keluhan
• Keluhan anonim tentang pembeli atau vendor
• Keluhan vendor yang tidak berhasil
• Keluhan kualitas tentang produk yang dibeli
Tiga langkah pertama bersifat generik dan dapat diterapkan di semua jenis organisasi
atau subunit. Aplikasi strategis ini menghasilkann pendekatan komprehensif dan dan
berbasis analisis dasar dari jenis penipuan tertentu yang mungkin ditemukan di berbagai
entitas bisnis.
Pada Langkah 3, pemeriksa kecurangan harus lihat apa jenis gejalanya (bendera
merah), dijelaskan sebelumnya, bisa hadir dalam potensi penipuan yang diidentifikasi pada
Langkah 2. Sebuah matriks, diagram pohon, atau brainstorming dapat dibuat untuk
menghubungkan spesifik gejala dengan kemungkinan penipuan tertentu.
Misalnya, suap dari vendor ke pembeli mungkin menghasilkan gejala yang
ditunjukkan pada Gambar 6.2. Di kasus nyata, daftar gejala akan lebih spesifik untuk bisnis
yang diselidiki.
Langkah 4: Gunakan Teknologi untuk MengumpulkanData tentang Gejala.
Setelah gejala didefinisikan dan dikorelasikan (dikatalogkan) dengan jenis penipuan
tertentu, data pendukung diambil dari database perusahaan, situs Web online, dan sumber
lainnya. Sementara langkah sebelumnya bersifat umum, latihan analitis, mencari gejala
spesifik untuk masing-masing perusahaan dan bahkan setiap unit atau siklus dalam suatu
perusahaan. Pencarian dan analisis biasanya dilakukan dengan analisis data. aplikasi ysis
(dibahas nanti dalam bab ini) atau dengan bahasa kueri terstruktur (SQL) dan skrip yang
khusus untuk klien.
pengantar langkah ini adalah seperangkat data yang cocok dengan gejala yang
diidentifikasi pada langkah sebelumnya. Karena sumber data dunia nyata berisik (artinya
mereka mengandung kesalahan dari berbagai sumber), mencari gejala seringkali merupakan
proses yang berulang. Sebagai contoh, menjalankan kueri dan algoritme biasanya
menghasilkan ribuan hit. Karena kebanyakan bisnis tidak punya Ribuan penipuan terjadi,
hampir selalu perlu untuk menganalisis hasil untuk menemukan tren dan lainnya kasus yang
bukan merupakan penipuan. Setelah diperiksa, pemeriksa penipuan biasanya memodifikasi
dan menjalankan kembali analisis untuk menyaring hasil non-penipuan. Jalan kedua
mungkin menghasilkan beberapa ratus hasil. Pemfilteran dan pengerjaan selanjutnya akan
terus mengasah hasilnya sampai aset indikator yang dapat dikelola ditemukan.
Langkah 5: Analisis Hasil
Setelah penyimpangan disempurnakan dan ditentukan oleh pemeriksa sebagai
indikasi penipuan, mereka dianalisis menggunakan metode tradisional atau berbasis
teknologi. Karena analisis berbasis komputer sering menjadi metode investigasi yang paling
efisien, setiap upaya harus dibuat untuk menyaring hasil menggunakan algoritma komputer.
Arahan Investigasi hanya boleh dilakukan pada penyimpangan yang tidak dapat dijelaskan
melalui lanjutan analisis. Penguji biasanya bekerja dengan auditor dan personel keamanan
untuk mengidentifikasi alasan penyimpangan.
Mereka berbicara dengan rekan kerja, menyelidiki dokumen kertas, dan hubungi
orang luar. Beberapa teknik analisis penipuan disajikan kemudian dalam bab ini. Ini
termasuk penemuan outliner, analisis digital, stratifikasi dan peringkasan, tren, dan
pencocokan teks.
Salah satu keuntungan dari pendekatan deduktif adalah penggunaan kembali
potensinya. Analisis sering dapat diotomatisasi dan diintegrasikan secara langsung ke dalam
sistem perusahaan dengan cara itu menyediakan analisis real-time dan deteksi penipuan
sebagai pencegahan jenis penipuan yang dikenal. Selanjutnya berjalan melalui langkah -
langkah deduktif mencapai ekonomi skala karena banyak langkah dapat digunakan kembali.
Langkah 6: Investigasi Gejala
Langkah terakhir dari pendekatan berbasis data adalah investigasi terhadap indikator
yang paling menjanjikan. Penyelidik harus terus menggunakan analisis komputer untuk
memberikan dukungan dan detail. Investigasi penipuan adalah subjek bagian selanjutnya
dari buku ini.
Keuntungan utama dari pendekatan berbasis data adalah penyidik bertanggung
jawab atas proses investigasi penipuan. Alih-alih hanya menunggu tip atau indikator lainnya
menjadi cukup mengerikan untuk ditampilkan, pendekatan berbasis data dapat menunjukan
penipuan sementara yang masih kecil. Alih-alih sederhana seperti melempar "pancing" ke
dalam air dan menunggu untuk gigitan, pendekatan ini memungkinkan penyelidik untuk
menyelam dan secara langsung menargetkan potensi penipuan.
Kelemahan utama dari pendekatan berbasis data adalah bahwa bias menjadi lebih
mahal dan lebih intensif daripada waktu pendekatan tradisional. Karena proses
brainstorming dalam Langkah 2 dan 3 biasanya menghasilkan ratusan indikator potensial, ini
dapat memakan waktu untuk menyelesaikan Langkah 4 dan 5. Lampiran A pada akhir bab ini
menyajikan dua contoh pendekatan berbasis data.
Perangkat Lunak Analisis Data
Dalam beberapa tahun terakhir, banyak paket perangkat lunak analisis data telah
dikembangkan untuk membantu investigator. Sebagai analisis data adalah bidang besar
dengan banyak kegunaan, tidak mungkin untuk mendaftar semua perangkat lunak yang
tersedia dalam bab ini. Namun beberapa paket perangkat lunak banyak digunakan oleh
auditor dan penyelidik untuk analisis data. Ini termasuk yang berikut:
• ACL Audit Analytics adalah aplikasi data yang digunakan paling luas oleh auditor di seluruh
dunia. Telah diadopsi oleh sebagian besar perusahaan akuntansi utama dan merupakan
platform yang stabil dan kuat untuk analisis data. Sementara fokus utamanya adalah audit
(termasuk teknik seperti sampling), modul penipuan juga tersedia. ACL juga termasuk
bahasa pemrograman yang disebut ACLScript yang membuat otomatisasi prosedur mungkin.
ACL versi akademis terbatas untuk Windows disertakan dengan buku ini.
• IDEA CaseWare adalah saingan utama teknologi ACL. Fitur untuk fitur, sangat mirip dengan
ACL, tetapi antarmuka sedikit berbeda. Beberapa pengguna lebih suka ACL; yang lain lebih
suka IDEA. Seperti halnya ACL, Fokus utama IDEA adalah mengaudit, tetapi versi terbaru
termasuk semakin banyak teknik penipuan. Bahasa pemrograman IDEA mirip dengan Visual
Dasar dan memungkinkan otomatisasi prosedur.
• Picalo adalah perangkat analisis data sumber terbuka ditulis oleh salah satu penulis buku
ini. Ini mirip dalam fitur dengan ACL dan IDEA, tetapi ia menambahkan konsep detletlet,
yang merupakan plug-in kecil yang menemukan indikator spesifik seperti pencocokan
alamat vendor dengan alamat karyawan atau perbandingan jumlah faktur dengan Benford
Hukum. Detectlets menghadirkan antarmuka berbasis penyihir untuk deteksi penipuan
konteks-spesifik. Pengguna akhir dapat menulis Detletlets, dan mereka dapat berkontribusi
untuk berbagi repositori online. Picalo dapat diunduh secara gratis di www.picalo.org.
• Microsoft Office + ActiveData adalah plug-in untuk Microsoft Office yang menyediakan
prosedur analisis data yang ditingkatkan. Karena berbasis di Excel dan Access, itu mewarisi
kemampuan asli Office, misalnya sebagai kueri, laporan, analisis numerik, dan Visual Dasar.
Produk ini merupakan opsi yang baik untuk pengguna yang ingin antarmuka yang akrab dan
alternatif yang lebih murah untuk ACL dan IDEA. Perangkat lunak lain yang harus dicatat
termasuk SAS dan SPSS (program analisis statistik dengan tersedia modul penipuan); bahasa
pemrograman tradisional seperti Java, Perl, Python, Ruby, Visual Basic, dan lainnya; dan
sejumlah paket penambangan khusus yang tersedia.
Akses data
Langkah paling penting (dan seringkali paling sulit) di analisis data adalah
mengumpulkan data dalam format yang benar selama periode waktu yang tepat. Seringkali,
hanya mendapatkan pemahaman tentang data yang tersedia dapat menjadi tugas yang
menakutkan bagi investigator yang terkendala waktu dan biaya. Misalnya, di satu organisasi,
IT departemen mengidentifikasi lebih dari 400 database potensial di Indonesia perusahaan
yang mungkin berguna untuk deteksi penipuan berbasis data. Butuh beberapa hari bagi
investigator untuk mempersempit daftar menjadi dua basis data utama yang dicari oleh tim.
Selama beberapa dekade terakhir, sebagian besar bisnis memiliki standar pada
database relasional, terutama untuk sistem keuangan, penggajian, dan pembelian.
Standarisasi ini adalah manfaat yang signifikan bagi investigator — jika mereka dapat
mempelajari dasar-dasar struktur tabel, tipe bidang, hubungan kunci primer dan asing, dan
sintaks kueri, mereka dapat mengakses data di hampir semua perusahaan. SEBUAH diskusi
tentang basis data relasional berada di luar cakupan buku ini; namun, itu merupakan
keharusan bagi penyelidik mana pun yang ingin melakukan analisis data. Padahal Microsoft
Akses sering kali tidak dianggap sebagai basis data "profesional" (seperti Oracle, MySQL,
atau SQL Server), ini sangat bagus cara untuk mempelajari prinsip-prinsip basis data
relasional. Mereka yang ingin melakukan analisis data berkualitas didorong untuk
melakukannya pelajari platform Microsoft Access dengan membaca tutorial online,
mengambil kelas basis data entry-level, atau membeli buku bantuan.
Buka Konektivitas Basis Data
Open Database Connectivity (ODBC) adalah standar metode query data dari
database relasional perusahaan. Ini adalah penghubung antara aplikasi analisisseperti ACL,
IDEA, dan Picalo dan basis data seperti Oracle, SQL Server, dan MySQL. Ini biasanya cara
terbaik untuk mengambil data untuk dianalisis karena (1) ia dapat mengambil data secara
real time, (2) memungkinkan penggunaan bahasa SQL yang kuat untuk mencari dan
memfilter, (3) itu memungkinkan diulang menarik untuk analisis berulang, dan (4) ia
mengambil metadata seperti jenis kolom dan hubungan secara langsung.
ODBC sudah disertakan dengan sebagian besar sistem operasi. Ini adalah pengaturan
seluruh sistem daripada sebuah pengaturan tingkat aplikasi. Setelah koneksi dibuat pada
komputer, ini tersedia di semua aplikasi analisis data yang diinstal pada komputer itu.
Misalnya, pengguna Windows mengatur koneksi ODBC di control panel di bawah "Sumber
Data (ODBC)."
Setiap vendor basis data menerbitkan driver ODBC untuk itu produk. Driver ini dapat
diunduh secara gratis dari situs web vendor. Misalnya, pencarian Web "Oracle." Driver
ODBC ”menemukan halaman unduhan Oracle dengan driver untuk sebagian besar versi
produknya. Begitu seorang pengemudi terinstal, itu muncul di panel kontrol.
Banyak departemen TI tidak nyaman member koneksi ODBC karena keamanan dan
privasi masalah. Salah satu cara untuk berkompromi dengan masalah nyata ini adalah
dengan meminta departemen TI untuk koneksi read-only ke sejumlah tabel dalam database.
Ini memastikan bahwa data tidak dimodifikasi dan memungkinkan penggunaan sumber daya
sistem secara efisien. Sebagai alternative mengekstraksi data dari database menggunakan
ODBC, ACL miliki teknologi berbasis server yang memungkinkan auditor dan pemeriksa
penipuan untuk menganalisis data langsung dari Oracle, Database DB2, dan Microsoft SQL
Server.
Misalkan Mark diminta untuk menyelidiki penipuan dari rantai besar toko es krim.
Karena dia tidak tahu di mana penipuan yang mungkin terjadi di perusahaan, ia
memutuskan untuk menggunakan pendekatan berbasis data untuk investigasi penipuan. Dia
bekerja dengan perusahaan untuk membuat daftar skema dan indikator penipuan yang
akan dia cari. Berikut ini menjelaskan proses yang ia lalui untuk mengatur koneksi ODBC:
1. Mark menghubungi departemen TI dan meminta keterangan tentang database di
perusahaan. Dia menentukan bahwa basis data genjournal memiliki banyak informasi yang
dia butuhkan untuk mencari indikator.
2. Mark bertanya kepada departemen IT database seperti apa genjournal sedang berjalan.
Dia diberitahu itu adalah PostgreSQL versi 8.1.9. Dia meminta ODBC read-only koneksi ke
database, dan setelah beberapa diskusi, diberikan akses.
3. Departemen TI memberi Tandai alamat IP server, nama pengguna dan kata sandi, dan
informasi teknis lainnya yang diperlukan untuk mengatur koneksi.
4. Tandai mencari driver yang sesuai di www.postgresql.org dan menginstalnya ke
komputernya. Dia mengatur koneksi di panel kontrol menggunakan informasi pengguna
yang disediakan oleh departemen TI.
5. Mark membuka Picalo (atau ACL, IDEA, MS Access, dll.) dan pilih File | Koneksi Database
Baru. Dia mengkonfigurasi koneksinya dan menyelesaikan wizard koneksi. Dia sekarang
memiliki akses ke semua tabel di genjournal seolah-olah mereka adalah tabel Picalo biasa.
Impor Teks
Ada beberapa format teks untuk mentransfer data secara manual dari satu aplikasi
(mis., basis data) ke yang lain (mis., aplikasi analisis). Yang paling umum dari ini, adalah file
teks biasa yang berisi satu baris per basis data merekam. Kolom dipisahkan oleh karakter
pembatas seperti koma, tab, atau karakter lain. Spesifik implementasi teks terbatas disebut
koma nilai yang dipisahkan (CSV) dan nilai yang dipisahkan tab (TSV). Format teks terbatas
aktual yang digunakan hanyalah preferensi orang yang mengekspor data.
Format teks umum lainnya untuk transfer data adalah format lebar yang tetap, yang
sekali lagi menggunakan satu baris di file per catatan dalam database. Namun, bukannya
menggunakan karakter pembatas seperti koma untuk menunjukkan kolom, spasi digunakan
untuk mengisi setiap nilai bidang ke posisi standar. Misalnya, Kolom 1 dapat ditugaskan
untuk posisi 1–10, Kolom 2 dapat ditugaskan untuk posisi 11–17, dan seterusnya. Jika nilai
dalam Kolom 1 adalah"Abcorp," ditambahkan empat spasi tambahan di akhir nama untuk
mengambil seluruh 10 posisi pertama. Lebar tetap Format biasanya lebih mudah dipahami
oleh pembaca manusia daripada teks yang dibatasi, tetapi membutuhkan lebih banyak
pekerjaan untuk mengimpor (karena posisi kolom yang tepat harus dijelaskan ke perangkat
lunak). Ini paling sering terjadi pada usia lanjut paket perangkat lunak dan aplikasi
mainframe.
Ada banyak format berbasis teks lain, seperti bahasa markup yang dapat
dikembangkan (XML) (digunakan di banyak aplikasi baru) dan EBCDIC (digunakan terutama
pada IBM mainframe).
ODBC umumnya lebih cepat dan lebih kuat daripada teks impor file. Karena file teks
hanya menyertakan teks biasa, peneliti harus menetapkan jenis dan hubungan kolom
selama impor. Metode pengkodean yang berbeda file teks, seperti CSV, TSV, dan EBCDIC,
juga menyebabkan masalah ketika aplikasi menggunakan standar yang berbeda atau
diprogram kurang benar dari yang seharusnya. Namun, karena koneksi ODBC sering tidak
tersedia, impor teks adalah tugas yang umum.
S T O P & T H I N K Apa keunggulan relatifnya dan kerugian ODBC dibandingkan dengan file
teks impor?
Hosting Gudang Data
Banyak peneliti hanya mengimpor data secara langsung ke aplikasi analisis mereka,
secara efektif membuat data gudang. Misalnya, data diimpor, disimpan, dan dianalisis dalam
ACL. Ini menyediakan all-in-one solusi untuk investigator.
Namun, sementara sebagian besar program mampu menyimpan jutaan catatan
dalam beberapa tabel, sebagian besar analisis aplikasi adalah repositori data yang relatif
buruk. Seharusnya tidak mengherankan bahwa database adalah metode menyimpan data
yang paling optimal — ini adalah cara bagaimana database dibuat. Pendekatan ini
memungkinkan setiap aplikasi untuk melakukan yang terbaik.
Model praktik terbaik untuk penyimpanan dan analisis data adalah impor dua tahap.
Ini termasuk hosting data gudang di komputer penyelidik, atau bahkan lebih baik, pada
server murah yang dikendalikan oleh penyelidik. Alih-alih data yang diimpor langsung dari
database perusahaan ke dalam aplikasi analisis, satu set pertanyaan pra-analisis
mentransfer data dari perusahaan database ke dalam data warehouse. Kueri ini bisa
meringkas data, mengonversi jenis dan skala data, dan melakukan modifikasi lain untuk
membuat analisis lebih lanjut efisien dan efektif.
Setelah data berada di gudang data, penyelidik menghubungkan (melalui ODBC)
aplikasi analisisnya ke gudang data untuk analisis primer Prosedur. Karena gudang berada
dalam kendali langsung penyelidik, maka dapat terus ditingkatkan menjadi memberikan
hasil yang lebih baik dan lebih baik dari waktu ke waktu.
Basis data apa pun, termasuk Microsoft Access, bisa digunakan untuk meng-host
gudang data. Berikut ini adalah opsi penting bagi banyak investigator yang tidak mahal
tetapi dapat diukur untuk sejumlah besar data:
• MySQL adalah database kuat dan gratis yang tersedia di www.mysql.com. MySQL
menjalankan banyak yang terbesar situs di Internet dan menangani kapasitas dengan baik.
• PostgreSQL adalah basis data gratis berbasis standar tersedia di www.postgresql.org.
Dapat diselesaikan untuk menangani hampir semua beban.
• SQL Server adalah produk Microsoft yang banyak investigator mungkin memiliki lisensi
situs atau legal lainnya tapi akses murah. SQL Server adalah opsi yang bagus bagi mereka
yang menginginkan antarmuka Windows yang akrab.
ACL menawarkan edisi server di mana investor dapat menciptakan lingkungan yang
terpusat, aman dan terkelola di mana semua data terkait (dalam file datar, PDF, file cetak
atau dalam database) dapat disimpan dan diakses menggunakan ACL produk desktop.
Melalui mekanisme inilah lingkungan analitik kolaboratif dapat dibangun untuk mengatasi
tantangan yang didistribusikan, berbasis PC analitik.
Teknik Analisis Data
Setelah data diambil dan disimpan di gudang data, aplikasi analisis, atau file teks,
mereka perlu dianalisis untuk mengidentifikasi transaksi yang sesuai dengan indicator yang
sebelumnya diidentifikasi dalam proses. Seperti halnya diskusi database relasional,
perawatan penuh teknik analisis data akan mengambil seluruh kursus dan buku teks.
Namun, bagian ini akan membahas beberapa teknik analisis yang paling umum digunakan
oleh penyelidik penipuan. Pembaca didorong untuk menggunakan diskusi ini sebagai titik
lompat ke teknik analisis yang lebih kuat ditemukan dalam statistik, keuangan,
pengumpulan data, ilmu pengetahuan komputer, dan bidang terkait lainnya.
Saat melakukan analisis data, penting untuk mempertimbangkan kebutuhan akan
banyak indikator dari suatu skema. Misalkan seseorang pergi ke rumah sakit dengan sakit
kepala yang parah; setelah mendengarkan satu gejala ini dan sebelum tes tambahan, dokter
segera menyatakan bahwa individu tersebut memiliki tumor otak yang parah dan harus
memulai terapi radiasi. Sedikit yang akan memanggil dokter ini seorang profesional medis
yang kompeten. Investigasi penipuan serupa: investigator memulai dengan menemukan
satu bendera merah dalam analisis mereka. Mereka kemudian menindaklanjuti dengan
menjalankan analisis terkait untuk lebih memahami jenis apa Skema mungkin terjadi.
Sementara beberapa indicator (seperti kecocokan alamat karyawan / vendor) sendirian
cukup jelas, sebagian besar skema membutuhkan banyak indicator sebelum penyelidikan
tradisional harus dimulai.
Persiapan Data
Salah satu tugas terpenting dalam analisis data adalah persiapan data yang benar. Ini
termasuk konversi jenis dan memastikan konsistensi nilai. Penyelidik harus memastikan
bahwa kolom angka diketik dengan benar sebagai angka dan kolom teks yang diketik
dengan benar sebagai teks. Misalnya, teks "1" ditambahkan ke teks "1" menghasilkan teks
"11" karena kedua nilainya digabungkan. Selain itu, jika suatu analisis menyertakan rasio
perbandingan, pembagian dengan nol dan penyebut sangat mendekati nol bisa menjadi
perhatian yang signifikan.
Sebagian besar paket perangkat lunak memiliki fungsi untuk menghasilkan deskripsi
tentang tabel. Deskripsi mencakup ringkasan statistik setiap kolom yang menyertakan
control total, rata-rata, maksimum, minimum, standar deviasi, jumlah nilai nol, jumlah
catatan kosong, dan begitu seterusnya. Histogram dan grafik lainnya dapat memberikan
lebih lanjut wawasan tentang data yang dianalisis. Percayai itu data diambil dengan benar
oleh staf TI atau bahkan secara langsung via ODBC adalah kesalahan umum. Selama setiap
fase impor dan persiapan, penyidik harus mencetak kontrol total dan verifikasi beberapa
kasus secara manual.
Salah satu kesalahan paling umum yang peneliti lakukan ketika menganalisis tren
waktu tidak menjadi standar waktu (sumbu x jika digambarkan). Perangkat lunak produksi
umumnya membuat entri setiap kali sesuatu terjadi, seperti ketika penjualan dilakukan,
produk dipesan, atau sebuah kartu waktu digesek. Misalnya, sebuah tabel dapat berisi
empat pembelian pada Hari 1, tidak ada pada Hari 2, dan lima pada Hari 3. Jika transaksi ini
sedang dianalisis waktu, skala alami bukan 1, 2, 3, dan seterusnya, seperti yang mungkin
diharapkan, tetapi sebenarnya 1,00, 1,25, 1,50, 1,75, 3,00, 3.20, 3.40, 3.60, dan 3.80.
Untuk menyiapkan data dengan benar untuk analisis tren waktu, skala waktu harus
distandarisasi per beberapa nilai waktu, seperti penjualan per hari, jam kerja per minggu,
Dan seterusnya. Pada contoh sebelumnya, data harus dikonversi menjadi tiga catatan: total
pembelian untuk Hari 1, untuk Hari 2 (yang akan 0,0), dan untuk Hari 3. jenis peringkasan ini
bisa sulit dengan standar permintaan basis data, tetapi aplikasi analisis data biasanya berisi
fungsi yang meringkas dari waktu ke waktu.
C A U T I O N Persiapan data yang salah adalah yang paling banyak penyebab umum
masalah dalam penipuan berbasis data investigasi. Gunakan total kontrol, cek kasus
individual, dan metode lain untuk memastikan bahwa data disiapkan dengan benar untuk
analisis.
Analisis Digital
Pada 1881, astronom Amerika Simon Newcomb memperhatikan bahwa halaman
pertama buku logaritma jauh lebih kotor dibandingkan halaman yang tersisa. Di 1938, Frank
Benford menerapkan pengamatan Newcomb pada berbagai jenis kumpulan data. Menurut
hokum "Benford's, digit pertama dari kumpulan data acak akan dimulai dari 1 lebih sering
daripada 2, 2 lebih sering daripada 3, dan seterusnya. Faktanya, Hukum Benford secara
akurat memprediksi padaberbagai jenis data keuangan yang digit pertama setiap kelompok
angka dalam satu set angka acak akan sesuai dengan pola distribusi yang diprediksi.
Analisis digital adalah seni menganalisis angka-angka itu yang membuat seperti
jumlah faktur, waktu yang dilaporkan, dan biaya. Misalnya, angka 987,59 dan 9.811,02
keduanya memiliki 9 di posisi pertama dan 8 di posisi kedua. Orang-orang biasanya
menganggap bahwa angka 1–9 memiliki peluang yang sama untuk muncul di layar pertama
posisi, tetapi kenyataan sangat berbeda. Distribusi digit sebenarnya mengikuti Hukum
Benford, yang merupakan metode utama analisis digital dalaminvestigasipenipuan.
Tabel 6.1 menunjukkan probabilitas untuk Hukum Benford pada dua digit pertama.
Menggunakan tabel ini, satu set faktur dari vendor harus memiliki 1 di posisi pertama 30
persen waktu, 2 di posisi pertama 18 persen waktu, dan sebagainya, dalam bidang total
faktur. Hukum Benford berlaku untuk angka yang terjadi secara alami, seperti total faktur
dan biaya produk. Itu tidak berlaku untuk nomor yang ditugaskan atau dihasilkan, seperti
nomor faktur yang berurutan dan SSN. Angka-angka harus muncul secara alami di dunia
nyata. Hukum Benford telah terbukti secara efektif memodelkan ukuran danau, harga
saham, dan angka akuntansi.
Umumnya, distribusi dijalankan hanya pada yang pertama posisi atau posisi pertama
dan kedua; menghitung probabilitas pada posisi ketiga dan keempat umumnya
menghasilkan hasil yang mendekati nol sehingga kesimpulan tidak dapat ditarik. Untuk
menghitung probabilitas suatu angka berada di posisi pertama, cukup gunakan probabilitas
pada Tabel 6.1. Untuk menghitung probabilitas dua angka di posisi pertama dan kedua,
kalikan keduanya probabilitas dari Tabel 6.1.
Analisis digital berguna untuk mendeteksi penipuan karena angka yang dihasilkan
manusia biasanya didistribusikan secara acak — angka itu tidak cocok dengan Hukum
Benford. Misalkan seorang karyawan telah membuat vendor hantu dan mengirim faktur ke
perusahaannya. Kecuali jika karyawan itu bijaksana analisis digital, jumlah total faktur tidak
akan cocok dengan distribusi Hukum Benford. Jenis analisis ini berguna dalam
mengidentifikasi faktur yang tidak nyata.
S T O P & T H I N K Tanyakan teman (yang tidak bias oleh baca ini) untuk menghasilkan 25
angka antara 0 dan 100 pada secarik kertas. Hitung distribusi angka di posisi pertama:
berapa banyak 1s, berapa banyak 2s, dan sebagainya sebagainya? Apakah angkanya cocok
dengan Hukum Benford? Mereka mungkin didistribusikan secara merata daripada condong
ke arah angka yang lebih rendah seperti Hukum Benford.
Penting untuk menyadari bahwa vendor yang sebenarnya biasanya mengirimkan
beberapa faktur yang tidak cocok dengan hokum Benford. Distribusi hanya berlaku di kasus
atau faktur yang banyak. Metode terbaik untuk melakukan analisis digital adalah
menghitung probabilitas rata-rata untuk setiap pengelompokan data. Salah satu cara
melakukan analisis digital dijelaskan sebagai berikut:
1. Tambahkan kolom baru ke kumpulan data yang menghitung probabilitas untuk setiap
digit angka baris di posisi pertama. Misalnya, jika satu set faktur sedang dianalisis, cari
probabilitas untuk yang pertama digit kolom harga faktur. Jika menganalisis dua digit
pertama, gandakan probabilitas untuk masing-masing digit pertama dan kedua baris.
2. Ringkas data menurut vendor, karyawan, produk, atau kolom lain yang menunjukkan grup
logis. Di perhitungan setiap ringkasan, menghitung rata-rata dan standar deviasi dari
Benford baru kolom probabilitas. Langkah ini bisa dilakukan dengan prosedur peringkasan
yang dijelaskan nanti dalam Bab ini.
3. Urutkan hasil berdasarkan probabilitas rata-rata. Itu kasus dengan probabilitas terendah
tidak cocok Hukum Benford dan mungkin perlu diselidiki lebih lanjut. Perhatikan bahwa
probabilitas tertinggi yang dimiliki kasus apa pun 30 persen (1 dalam digit pertama dari
semua kasus), tidak 100 persen.
Satu perusahaan, organisasi bernilai miliaran dolar kami sebut Perusahaan X,
memutuskan untuk menguji data dari faktur pemasok terhadap Hukum Benford. Pertama,
Perusahaan X menganalisis digit pertama jumlah dolar pada totalnya populasi 820.651
faktur pemasok dan merencanakan hasil terhadap harapan Hukum Benford dan batas atas
dan bawah. Grafik pada Gambar 6.3 menunjukkan hasil.
Hasil perusahaan terhadap seluruh populasi pada faktur pemasok dilacak dengan
prediksi Benford hasilnya sangat dekat. Nyatanya, untuk semua digit kecuali 2, hasil yang
sebenarnya jatuh diantara batas atas dan bawah Benford. Pelacakan yang sangat dekat
dapat menyebabkan banyak manajer memutuskan bahwa semuanya dalam keadaan
manajemen persediaan baik dan beralih ke bisnis lain. Untungnya, mereka yang
bertanggung jawab atas analisis ini tahu jika seluruh populasi terlihat baik tidak
mengesampingkan kemungkinan bahwa populasi tertentu akan tetap menyimpang dan
dengan demikian mengindikasikan penipuan. Di sebuah tindak lanjut analisis, Perusahaan X
membandingkan angka pertama jumlah dolar pada faktur dari setiap pemasok dengan
Distribusi Benford. Empat grafik pada Gambar 6.4 tunjukkan hasil untuk empat pemasok.
Pemasok 1 tampaknya dalam kondisi baik. Aktualnya sangat sesuai dengan prediksi
Benford. Meskipun ditampilkan tidak pada batas atas dan bawah, distribusi aktual jelas
dalam batas di semua titik.
Pemasok 2 juga mengikuti kemiringan sebenarnya, tetapi hasilnya tidak begitu tepat.
Meskipun hasilnya sesuai dengan bentuk umum dari distribusi, varians masih cukup untuk
meyakinkan sebagian besar penipuan pemeriksa yang menindaklanjuti.
Pemasok 3 dan 4 memiliki beberapa masalah besar. Distribusi acak dari angka
pertama tidak diikuti pola yang diprediksi. Pemeriksa penipuan seharusnya sangat curiga
dengan hasil ini. Pemasok 4 terlihat sangat dicurangi; Tampaknya seseorang telah berusaha
untuk menggunakan angka yang akan terlihat acak. Di lain kata-kata, seseorang mencoba
menggunakan setiap digit kira-kira jumlah yang sama dengan setiap digit lainnya.
Menggunakan Hukum Benford untuk mendeteksi penipuan memiliki keuntungan
utama yaitu metode paling murah untuk diterapkan dan digunakan. Dan, karena Anda
menerapkannya ke basis data perusahaan sendiri (yaitu, Anda tidak meminta data itu
kemudian dianalisis oleh konsultan atau orang lain), potensial tersangka cenderung tahu
bahwa Anda mencoba mendeteksi penipuan. Pelaku penipuan tentu lebih mudah ditangkap
jika mereka tidak menghentikan kegiatan mereka karena mereka percaya seseorang
mencurigai mereka.
Kerugian dari menggunakan Hukum Benford adalah sama saja sepertiberburu
penipuan menggunakan senapan — Anda menarik pemicu dan berharap bahwa beberapa
pelet menabrak sesuatu yang penting. Untuk memahami apa artinya ini, pertimbangkan
Perusahaan X lagi. Apa yang akan terjadi jika analis telah berhenti setelah melihat bahwa
semua faktur vendor yang diambil bersama sangat dekat dilacak dengan prediksi Benford?
Mereka mungkin telah menyimpulkan bahwa mereka organisasi bebas dari penipuan.
Kekurangan lain dalam hanya mengandalkan Hukum Benford adalah hanya
mengidentifikasi secara luas keberadaan yang mungkin adalah penipuan; gagal
mempersempit kemungkinan menjadi dikelola bidang prospek yang menjanjikan. Setelah
penyimpangan diidentifikasi oleh Hukum Benford, pemeriksa penipuan harus tetap
menentukan sifat penipuan yang dilakukan dan identitas pelaku.
Investigasi Outlier
Salah satu analisis paling umum yang dilakukan penyelidik penipuan adalah
identifikasi outliner. Dengan focus pada outliner, penyidik dapat dengan mudah
mengidentifikasi kasus-kasus yang tidak cocok dengan norma. Bagian ini menunjukkan
metode yang secara statistik bagus untuk mengidentifikasi outlier dan mengetahui seberapa
mengerikan setiap outlier.
Untuk menggambarkan kebutuhan akan statistik, pertimbangkan perusahaan
kebersihan yang membeli sapu dorong. Berapa harga titik untuk sapu ini akan memerlukan
penyelidikan lebih lanjut? Beberapa penyelidik akan memulai penyelidikan jika sapu dibeli
seharga $ 10. Tetapi bagaimana jika sapu adalah $ 25 atau $ 100? Kebanyakan penyelidik
akan melakukannya mulai merasa kurang nyaman dengan pembelian, tetapi mungkin ada
ketidaksepakatan tentang apakah akan memulai penyelidikan. Bagaimana dengan $ 1.500
per sapu? Hampir semua peneliti (dengan asumsi ini adalah sapu biasa) ingin menyelidiki
pada saat ini.
Intinya adalah bahwa ada jumlah pasti yang dapat dilakukan dan tidak menjamin
penyelidikan. Kesulitan dating dalam menggambar garis antara keduanya. Selain itu,
distribusi pembelian juga membuat perbedaan dalam keputusan; jika sapu dari satu vendor
seharga $ 25 dan sapu serupa dari semua vendor lain seharga $ 10, investigasi akan jauh
lebih terjamin daripada jika sapu dari semua vendor adalah $ 25.
Perhitungan statistik skor-z adalah salah satu metode yang paling kuat namun
sederhana untuk mengidentifikasi outlier. Itu mengkonversi data ke skala standar dan
distribusi, terlepas dari jumlah dan varians dalam data.1 Perhitungan untuk skor-z adalah
sebagai berikut:
Z−score =
(𝑉𝑎𝑙𝑢𝑒−𝑀𝑒𝑎𝑛)
𝑆𝑡𝑎𝑛𝑑𝑎𝑟 𝐷𝑒𝑣𝑖𝑎𝑠𝑖
Pembilang menarik setiap titik data ke tengah (pada 0 daripada rata-rata
sebenarnya). Penyebut menstandarkan hasilnya ke standar deviasi 1. Teori statistik
memprediksi bahwa 68 persen dari data memiliki skor antara 1 dan 1, 95 persen akan
memiliki skor antara 2 dan 2, dan 99,7 persen akan memiliki skor antara 3 dan 3. Dengan
data dunia nyata, kasus terkadang memiliki skor-z 7, 9, atau bahkan 12. Sebagai umum
aturan, nilai-nilai yang lebih besar dari 2 atau 3 harus diselidiki. Anda mungkin bertanya-
tanya mengapa skor-z berguna ketika a kumpulan data dapat dengan mudah disortir untuk
menyoroti outlier.
Misalnya, satu set faktur yang diurutkan berdasarkan harga total akan memiliki
urutan yang sama dengan faktur yang sama yang diurutkan berdasarkan z-skor total harga.
Alasan z-score begitu penuh adalah karena memberikan analis rasa sejauh mana di luar
norma suatu kasus. Sementara pengertiannya bagus dari deskripsi kumpulan data juga akan
memberikan informasi ini, skor-z adalah yang cepat, andal, dan terstandarisasi cara untuk
melihat kumpulan data. Nilai 1, 2, dan 3 pada dasarnya berarti hal yang sama di semua set
data, bahkan ketika satu set data memiliki kisaran dolar dalam jutaan dan yang lainnya
memiliki kisaran dolar dalam ratusan.
Analisis z-skor untuk outlier sering dilakukan untuk menambahkan kolom baru
dengan perhitungan ke data meja. Ini memberikan investigator kepada investigator dan
skor-z berdampingan untuk analisis yang lebih mudah. Ini teknik adalah langkah pertama
yang baik ketika menganalisis yang baru kumpulan data.
Stratifikasi dan Peringkasan
Stratifikasi adalah pemisahan set data yang kompleks menjadi tabel spesifik kasus.
Sebagian besar data base tabel berisi kasus dari sejumlah vendor, karyawan, perusahaan,
atau pelanggan. Ketika kasus dianalisis bersama, makna data tidak mungkin dilihat. Sebagai
contoh, pertimbangkan contoh petugas kebersihan yang dibahas sebelumnya. Itu kumpulan
data pembelian akan berisi pembelian tidak hanya untuk mendorong sapu tetapi juga untuk
membersihkan persediaan, seragam, dan banyak item lainnya. Jika sapu biasanya berharga
$ 15 dan seragam harganya $ 85, menghitung skor-z atau bahkan sederhana rata-rata di
kedua set pembelian tidak masuk akal.
Set data harus dikelompokkan menjadi beberapa subtabel sebelum analisis dapat
dilakukan. Dalam contoh ini, stratifikasi memisahkan data menjadi tabel untuk push sapu,
sebuah meja untuk seragam, dan sebagainya.
Untuk banyak set data, stratifikasi dapat menghasilkan ribuan subtitle. Sementara
program dasar seperti spreadsheet membuat bekerja dengan banyak tabel ini sulit dan
aplikasi analisis yang memakan waktu, seperti ACL, IDEA, dan Picalo membuat bekerja
dengan daftar tabel lebih mudah.
Stratifikasi adalah salah satu fungsi Picalo yang paling berguna. Stratifikasi suatu tabel
(berdasarkan nilai, formula, atau waktu range) menghasilkan Daftar Tabel yang berisi
subtable untuk setiap nilai kasus. Teknik seperti z-score, macam, dan analisis digital dapat
dilakukan sekali di Internet Daftar Tabel, dan Picalo akan secara otomatis melakukan
tindakan secara individual dan benar pada setiap subtable.
Summarization adalah perpanjangan dari stratifikasi. Alih-alih menghasilkan
sejumlah subtitle (satu untuk setiap nilai kasus), ringkasan meringkas satu atau lebih
perhitungan pada subtabel untuk menghasilkan satu catatan merangkum setiap nilai kasus.
Melanjutkan petugas kebersihan Misalnya, misalkan penyidik ingin tahu harga rata-rata
setiap produk dalam tabel pembelian. Fungsi peringkasan pertama-tama akan membuat
stratifikasi data diatur oleh produk; itu kemudian akan menghitung harga rata-rata untuk
setiap subtable dan mengembalikan satu tabel yang berisi dua kolom: nama produk dan
harga rata-rata.

More Related Content

What's hot

pemeriksaan liabilitas jangka pendek AUDITING 2
pemeriksaan liabilitas jangka pendek AUDITING 2pemeriksaan liabilitas jangka pendek AUDITING 2
pemeriksaan liabilitas jangka pendek AUDITING 2Ratih Anjilni
 
ASERSI DALAM LAPORAN KEUANGAN
ASERSI DALAM LAPORAN KEUANGANASERSI DALAM LAPORAN KEUANGAN
ASERSI DALAM LAPORAN KEUANGANMandiri Sekuritas
 
(Pert 3) bab 8 perencanaan audit dan prosedur analitis
(Pert 3) bab 8 perencanaan audit dan prosedur analitis(Pert 3) bab 8 perencanaan audit dan prosedur analitis
(Pert 3) bab 8 perencanaan audit dan prosedur analitisIlham Sousuke
 
Metode Riset Akuntansi Keperilkuan
Metode Riset Akuntansi KeperilkuanMetode Riset Akuntansi Keperilkuan
Metode Riset Akuntansi KeperilkuanMs. Christie Kalalo
 
Perencanaan Audit dan Prosedur Analitis
Perencanaan Audit dan Prosedur AnalitisPerencanaan Audit dan Prosedur Analitis
Perencanaan Audit dan Prosedur AnalitisDwi Wahyu
 
Audit Responbilities and Objectives
Audit Responbilities and ObjectivesAudit Responbilities and Objectives
Audit Responbilities and ObjectivesSuryo Aji Saputro
 
Audit berbasis resiko
Audit berbasis resikoAudit berbasis resiko
Audit berbasis resikoBelqis Oraya
 
Tanggung jawab auditor
Tanggung jawab auditorTanggung jawab auditor
Tanggung jawab auditorresa_putra
 
ANALISIS PENGENDALIAN INTERNAL ATAS PERSEDIAAN BARANG DAGANG
ANALISIS PENGENDALIAN INTERNAL ATAS PERSEDIAAN BARANG DAGANGANALISIS PENGENDALIAN INTERNAL ATAS PERSEDIAAN BARANG DAGANG
ANALISIS PENGENDALIAN INTERNAL ATAS PERSEDIAAN BARANG DAGANGUofa_Unsada
 
Quiz 6 pengendalian internal dan evaluasinya
Quiz 6   pengendalian internal dan evaluasinyaQuiz 6   pengendalian internal dan evaluasinya
Quiz 6 pengendalian internal dan evaluasinyaHutria Angelina Mamentu
 
pembentukan teori akuntansi
pembentukan teori akuntansipembentukan teori akuntansi
pembentukan teori akuntansiNadia Amelia
 
Rangkuman mata kuliah akuntansi keperilakuan (metode riset) kelompok 2
Rangkuman mata kuliah akuntansi keperilakuan (metode riset) kelompok 2Rangkuman mata kuliah akuntansi keperilakuan (metode riset) kelompok 2
Rangkuman mata kuliah akuntansi keperilakuan (metode riset) kelompok 2Jiantari Marthen
 
Peran Auditor Internal Pemerintah
Peran Auditor Internal PemerintahPeran Auditor Internal Pemerintah
Peran Auditor Internal PemerintahSujatmiko Wibowo
 
Kasus Enron dan Worldcom
Kasus Enron dan WorldcomKasus Enron dan Worldcom
Kasus Enron dan WorldcomRose Meea
 
Deteksi fraud dan audit investigatif
Deteksi fraud  dan audit investigatifDeteksi fraud  dan audit investigatif
Deteksi fraud dan audit investigatifAinul Yaqin
 
Kunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjonoKunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjonoHerna Ferari
 

What's hot (20)

pemeriksaan liabilitas jangka pendek AUDITING 2
pemeriksaan liabilitas jangka pendek AUDITING 2pemeriksaan liabilitas jangka pendek AUDITING 2
pemeriksaan liabilitas jangka pendek AUDITING 2
 
ASERSI DALAM LAPORAN KEUANGAN
ASERSI DALAM LAPORAN KEUANGANASERSI DALAM LAPORAN KEUANGAN
ASERSI DALAM LAPORAN KEUANGAN
 
(Pert 3) bab 8 perencanaan audit dan prosedur analitis
(Pert 3) bab 8 perencanaan audit dan prosedur analitis(Pert 3) bab 8 perencanaan audit dan prosedur analitis
(Pert 3) bab 8 perencanaan audit dan prosedur analitis
 
Metode Riset Akuntansi Keperilkuan
Metode Riset Akuntansi KeperilkuanMetode Riset Akuntansi Keperilkuan
Metode Riset Akuntansi Keperilkuan
 
Perencanaan Audit dan Prosedur Analitis
Perencanaan Audit dan Prosedur AnalitisPerencanaan Audit dan Prosedur Analitis
Perencanaan Audit dan Prosedur Analitis
 
Audit Responbilities and Objectives
Audit Responbilities and ObjectivesAudit Responbilities and Objectives
Audit Responbilities and Objectives
 
Audit berbasis resiko
Audit berbasis resikoAudit berbasis resiko
Audit berbasis resiko
 
Tanggung jawab auditor
Tanggung jawab auditorTanggung jawab auditor
Tanggung jawab auditor
 
Follow The Money
Follow The MoneyFollow The Money
Follow The Money
 
Penelusuran Aset Dan Pemulihan Kerugian
Penelusuran Aset Dan Pemulihan KerugianPenelusuran Aset Dan Pemulihan Kerugian
Penelusuran Aset Dan Pemulihan Kerugian
 
ANALISIS PENGENDALIAN INTERNAL ATAS PERSEDIAAN BARANG DAGANG
ANALISIS PENGENDALIAN INTERNAL ATAS PERSEDIAAN BARANG DAGANGANALISIS PENGENDALIAN INTERNAL ATAS PERSEDIAAN BARANG DAGANG
ANALISIS PENGENDALIAN INTERNAL ATAS PERSEDIAAN BARANG DAGANG
 
Quiz 6 pengendalian internal dan evaluasinya
Quiz 6   pengendalian internal dan evaluasinyaQuiz 6   pengendalian internal dan evaluasinya
Quiz 6 pengendalian internal dan evaluasinya
 
pembentukan teori akuntansi
pembentukan teori akuntansipembentukan teori akuntansi
pembentukan teori akuntansi
 
Rangkuman mata kuliah akuntansi keperilakuan (metode riset) kelompok 2
Rangkuman mata kuliah akuntansi keperilakuan (metode riset) kelompok 2Rangkuman mata kuliah akuntansi keperilakuan (metode riset) kelompok 2
Rangkuman mata kuliah akuntansi keperilakuan (metode riset) kelompok 2
 
Peran Auditor Internal Pemerintah
Peran Auditor Internal PemerintahPeran Auditor Internal Pemerintah
Peran Auditor Internal Pemerintah
 
Kasus Enron dan Worldcom
Kasus Enron dan WorldcomKasus Enron dan Worldcom
Kasus Enron dan Worldcom
 
Deteksi fraud dan audit investigatif
Deteksi fraud  dan audit investigatifDeteksi fraud  dan audit investigatif
Deteksi fraud dan audit investigatif
 
Kunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjonoKunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjono
 
Paradigma akuntansi
Paradigma akuntansiParadigma akuntansi
Paradigma akuntansi
 
Penjelasan COSO & COBIT
Penjelasan COSO & COBITPenjelasan COSO & COBIT
Penjelasan COSO & COBIT
 

Similar to Bab 6 deteksi penipuan basis data.

Akuntansi forensik
Akuntansi forensikAkuntansi forensik
Akuntansi forensikrisaandanii
 
Tugas Kelompok 3_ Anti - Money Laundering Tools and Techniques.pptx
Tugas Kelompok 3_ Anti - Money Laundering Tools and Techniques.pptxTugas Kelompok 3_ Anti - Money Laundering Tools and Techniques.pptx
Tugas Kelompok 3_ Anti - Money Laundering Tools and Techniques.pptxFATIMAHSHALEHAH
 
Fraud Vona bab 15
Fraud Vona bab 15Fraud Vona bab 15
Fraud Vona bab 15AyzCha
 
Tugas rmk ch 9 susanti nurul ramadani
Tugas rmk ch 9 susanti nurul ramadaniTugas rmk ch 9 susanti nurul ramadani
Tugas rmk ch 9 susanti nurul ramadaniErdha Reidha
 
memerangi fraud_tugaspert4_kelompok3_Akuntansi Forensik neww.pptx
memerangi fraud_tugaspert4_kelompok3_Akuntansi Forensik neww.pptxmemerangi fraud_tugaspert4_kelompok3_Akuntansi Forensik neww.pptx
memerangi fraud_tugaspert4_kelompok3_Akuntansi Forensik neww.pptxYuriyanto1
 
Sampling audit dalam pengujian substantif
Sampling audit dalam pengujian substantifSampling audit dalam pengujian substantif
Sampling audit dalam pengujian substantifDwi Wahyu
 
Dasar2 Fraud Investigasi_BAB1.pptx
Dasar2 Fraud Investigasi_BAB1.pptxDasar2 Fraud Investigasi_BAB1.pptx
Dasar2 Fraud Investigasi_BAB1.pptxGhazalahWidyadhana1
 
Aminullah assagaf akuntansi forensik dan aufit investigatif
Aminullah assagaf akuntansi forensik dan aufit investigatifAminullah assagaf akuntansi forensik dan aufit investigatif
Aminullah assagaf akuntansi forensik dan aufit investigatifAminullah Assagaf
 
Pendekatan_kuantitatif-Alimudin, S.Pd.I, M.Ud.pptx
Pendekatan_kuantitatif-Alimudin, S.Pd.I, M.Ud.pptxPendekatan_kuantitatif-Alimudin, S.Pd.I, M.Ud.pptx
Pendekatan_kuantitatif-Alimudin, S.Pd.I, M.Ud.pptxAlimudin Garbiz
 
1d5736b8-3002-4612-b480-b872a634a4dc_Audit Investigatif (1).pptx
1d5736b8-3002-4612-b480-b872a634a4dc_Audit Investigatif (1).pptx1d5736b8-3002-4612-b480-b872a634a4dc_Audit Investigatif (1).pptx
1d5736b8-3002-4612-b480-b872a634a4dc_Audit Investigatif (1).pptxWawanRhossan
 
komputer STATISTIKA untuk Magister Manajemen
komputer STATISTIKA untuk Magister Manajemenkomputer STATISTIKA untuk Magister Manajemen
komputer STATISTIKA untuk Magister Manajemenekiaffan1969
 

Similar to Bab 6 deteksi penipuan basis data. (20)

Akuntansi forensik
Akuntansi forensikAkuntansi forensik
Akuntansi forensik
 
Tugas Kelompok 3_ Anti - Money Laundering Tools and Techniques.pptx
Tugas Kelompok 3_ Anti - Money Laundering Tools and Techniques.pptxTugas Kelompok 3_ Anti - Money Laundering Tools and Techniques.pptx
Tugas Kelompok 3_ Anti - Money Laundering Tools and Techniques.pptx
 
DATA MINING
DATA MININGDATA MINING
DATA MINING
 
Resume red flags
Resume red flagsResume red flags
Resume red flags
 
Fraud Vona bab 15
Fraud Vona bab 15Fraud Vona bab 15
Fraud Vona bab 15
 
Tugas rmk ch 9 susanti nurul ramadani
Tugas rmk ch 9 susanti nurul ramadaniTugas rmk ch 9 susanti nurul ramadani
Tugas rmk ch 9 susanti nurul ramadani
 
memerangi fraud_tugaspert4_kelompok3_Akuntansi Forensik neww.pptx
memerangi fraud_tugaspert4_kelompok3_Akuntansi Forensik neww.pptxmemerangi fraud_tugaspert4_kelompok3_Akuntansi Forensik neww.pptx
memerangi fraud_tugaspert4_kelompok3_Akuntansi Forensik neww.pptx
 
Sampling audit dalam pengujian substantif
Sampling audit dalam pengujian substantifSampling audit dalam pengujian substantif
Sampling audit dalam pengujian substantif
 
Atribut dan Kode Etik serta Tatanan Kelembagaan
Atribut dan Kode Etik serta Tatanan KelembagaanAtribut dan Kode Etik serta Tatanan Kelembagaan
Atribut dan Kode Etik serta Tatanan Kelembagaan
 
Perancangan fraud
Perancangan fraudPerancangan fraud
Perancangan fraud
 
Dasar2 Fraud Investigasi_BAB1.pptx
Dasar2 Fraud Investigasi_BAB1.pptxDasar2 Fraud Investigasi_BAB1.pptx
Dasar2 Fraud Investigasi_BAB1.pptx
 
sum3.docx
sum3.docxsum3.docx
sum3.docx
 
Aminullah assagaf akuntansi forensik dan aufit investigatif
Aminullah assagaf akuntansi forensik dan aufit investigatifAminullah assagaf akuntansi forensik dan aufit investigatif
Aminullah assagaf akuntansi forensik dan aufit investigatif
 
Bagaimana melacak aliran dana (how to follow
Bagaimana melacak aliran dana (how to followBagaimana melacak aliran dana (how to follow
Bagaimana melacak aliran dana (how to follow
 
Pendekatan_kuantitatif-Alimudin, S.Pd.I, M.Ud.pptx
Pendekatan_kuantitatif-Alimudin, S.Pd.I, M.Ud.pptxPendekatan_kuantitatif-Alimudin, S.Pd.I, M.Ud.pptx
Pendekatan_kuantitatif-Alimudin, S.Pd.I, M.Ud.pptx
 
1d5736b8-3002-4612-b480-b872a634a4dc_Audit Investigatif (1).pptx
1d5736b8-3002-4612-b480-b872a634a4dc_Audit Investigatif (1).pptx1d5736b8-3002-4612-b480-b872a634a4dc_Audit Investigatif (1).pptx
1d5736b8-3002-4612-b480-b872a634a4dc_Audit Investigatif (1).pptx
 
Apsi 2
Apsi 2Apsi 2
Apsi 2
 
STATISTIKA.ppt
STATISTIKA.pptSTATISTIKA.ppt
STATISTIKA.ppt
 
komputer STATISTIKA untuk Magister Manajemen
komputer STATISTIKA untuk Magister Manajemenkomputer STATISTIKA untuk Magister Manajemen
komputer STATISTIKA untuk Magister Manajemen
 
modul-1-oke.ppt
modul-1-oke.pptmodul-1-oke.ppt
modul-1-oke.ppt
 

Recently uploaded

Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxCryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxumusilmi2019
 
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
Ukuran Letak Data  kuartil  dan  beberapa pembagian  lainnyaUkuran Letak Data  kuartil  dan  beberapa pembagian  lainnya
Ukuran Letak Data kuartil dan beberapa pembagian lainnyaIndhasari3
 
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalKELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalAthoillahEconomi
 
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptBab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptatiakirana1
 
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxPPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxZefanya9
 
Modal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptModal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptFrida Adnantara
 
Presentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non BankPresentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non Bankzulfikar425966
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
Presentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga KeuanganPresentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga Keuanganzulfikar425966
 
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfNizeAckerman
 
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptSlide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptwxmnxfm57w
 
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...OknaRyana1
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
Materi Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IMateri Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IIkaAliciaSasanti
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxHakamNiazi
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelAdhiliaMegaC1
 
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...ChairaniManasye1
 

Recently uploaded (17)

Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxCryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
 
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
Ukuran Letak Data  kuartil  dan  beberapa pembagian  lainnyaUkuran Letak Data  kuartil  dan  beberapa pembagian  lainnya
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
 
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalKELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
 
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptBab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
 
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxPPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
 
Modal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptModal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.ppt
 
Presentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non BankPresentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non Bank
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
Presentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga KeuanganPresentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga Keuangan
 
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
 
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptSlide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
 
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
Materi Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IMateri Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro I
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
 
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
 

Bab 6 deteksi penipuan basis data.

  • 1. BAB 6 Mendeteksi Penipuan Berbasis Data TUJUAN PEMBELAJARAN Setelah mempelajari bab ini, Anda harus dapat: • Menjelaskan pentingnya deteksi penipuan berbasis data, termasuk perbedaannya antara penyimpangan akuntansi dan penipuan. • Menjelaskan langkah-langkah dalam proses analisis data. • Terbiasa dengan paket analisis data umum. • Memahami prinsip-prinsip akses data, termasuk Open Database Connectivity (ODBC), impor teks, dan pergudangan data. • Melakukan prosedur analisis data dasar untuk mendeteksi penipuan. • Baca dan analisis matriks Matosa. • Memahami bagaimana penipuan dideteksi dengan menganalisis laporan keuangan. UNTUK SISWA Bab ini menjelaskan satu salah satu perkembangan paling menarik dalam investigasi penipuan: penipuan berbasis data analisis. Bidang yang muncul ini adalah sintesis dari banyak bidang pengetahuan yang berbeda, termasuk penipuan, audit, investigasi, teori basis data, dan teknik analisis. Karena itu membutuhkan lebih banyak keterampilan daripada investigasi penipuan secara tradisional, analisis penipuan berbasis data menyediakan peluang baru bagi mereka mau belajar konsep dari bidang ini. Ketika Anda membaca bab ini, pertimbangkan keahlian Anda sendiri dan kelas laiinya yang mungkin kamu ambil untuk dapat persiapan terbaikmu untuk
  • 2. Metode deteksi penipuan terbaru ini. Pada 26 April 2007, Daily Tar Heel, koran di Universitas Carolina Utara di Chapel Hill, menerbitkan cerita berikut ini : Seorang karyawan Universitas selama 30 tahun yang baru saja pensiun ditemukan telah disediakan nomor Jaminan Sosial (SSN) untuk orang mati, laporan auditor negara mengungkapkan. Pada bulan Januari, audit Rumah Sakit UNC-CH mengungkapkan bahwa 17 karyawannya telah memberikan SSN palsu. Delapan dipecat, dan sembilan lainnya mengundurkan diri. kantor auditor juga telah menyelidiki Departemen Kendaraan Bermotor, Central Central Universitas dan Departemen Keadilan. Di DMV, ditemukan sekitar 27.000 SSN palsu telah terjadi disediakan untuk memperoleh SIM, kata Mears. Kantor mengambil SSN dari kantor badan penggajian yang diaudit dan mencocokan referensi mereka dengan nomor yang valid di Database administrasi Jaminan Sosial. Contoh ini menunjukkan aplikasi dari metode deteksi penipuan berbasis data secara sederhana: membandingkan SSN dengan daftar angka yang valid atau dengan daftar angka yang diketahui tidak valid. Skema umumnya adalah orang membeli SSN ilegal "di jalan" yang mereka gunakan dalam memperoleh SIM dan pekerjaan. Pedagang kaki lima juga menggunakan identitas pencurian atau SSN orang yang baru saja meninggal ketika mereka membuat Kartu Jaminan Sosial ilegal . Administrasi Jaminan Sosial A.S. (SSA) menerbitkan daftar bulanan SSN yang tidak lagi digunakan, biasanya karena kematian pemiliknya. Itu juga host layanan untuk memvalidasi daftar SSN aktif yang dikirimkan untuk itu. Auditor negara bagian North Carolina kantor, seperti banyak organisasi lain nasional, berlangganan bulanan ini layanan unduhan dan validasi. Padahal organisasi dalam hal ini contoh menggunakan pemeriksaan internal untuk validitas SSN, pelaku bisa menggunakan penipuan SSN dalam mendapatkan pekerjaan dan
  • 3. pengemudi lisensi. Dengan menggunakan perbandingan basis data sederhana, kantor auditor menemukan ribuan kasus penipuan. Contoh terkini yang menyoroti tren mengenai deteksi penipuan, penipuan data populasi penuh yang menjadi populer dalam beberapa tahun terakhir. Bagi banyak orang, termasuk penulis buku teks ini, metode-metode ini mewakili keadaan modern deteksi penipuan sekarang ini. Siswa yang belajar dan memahami penerapan metodenya akan dipersiapkan dengan baik untuk masa depan sebagai bidang transisi ke pendekatan ini. Penyimpangan dan Penipuan Auditor telah menganalisis data untuk mendeteksi kecurangan dan anomaly selama beberapa dekade. Secara khusus, munculnya komputer pribadi, dengan aplikasi seperti VisiCalc, Lotus 1-2-3, Excel, dBASE, dan Access, menyediakan auditor dengan alat yang berorientasi pada pengguna dan dapat diakses untuk menganalisi data besar dan kecil. Namun, penting untuk menyadari metode yang digunakan Auditor (dan masih sering digunakan) didasarkan pada prosedur tradisional seperti sampling statistik, pemeriksaan ditempat, dan pengendalian total. Ketika alat ini menjadi alat elektronik, banyak auditor masih melakukan teknik analisis disesuaikan dengan metode pemeriksaan manual. Sayangnya, metode tradisional ini lebih cocok untuk menemukan penyimpangan daripada penipuan. Penyimpangan akuntansi terutama disebabkan oleh kelemahan kontrol. Itu bukan kesalahan yang disengaja; mereka hanyalah masalah dalam sistem yang disebabkan oleh kegagalan dalam sistem, prosedur, dan kebijakan. Misalnya, penyimpangan tipikal seperti pembayaran faktur ganda akibat kesalahan printer. Jika suatu sistem sering terjadi kesalahan printer (misalnya kehabisan kertas atau tinta) dan tidak tepat menangani kesalahan ini, karyawan akan memasukan kembali faktur dan menyebabkan dua kredit tunai di jurnal tabel entri. Ini adalah kesalahan sederhana, tetapi menggambarkan beberapa atribut kontrol dan kelemahan sistem.
  • 4. Pertama, penyimpangan tidak disengaja. Mereka bukan merupakan penipuan dan biasanya tidak menghasilkan tindakan hukum yang diambil. Tidak ada "kriminal" selain sistemyang lemah atau seorang karyawan yang perlu disensor atau ditegur. Kedua, penyimpangan akan ditemukan di seluruh data set. Misalnya, penyimpangan pembayaran ganda kemungkinan akan terjadi setiap kali terjadi kegagalan printer. Jika masalah kertas atau tinta terjadi setiap dua minggu, masalahnya akan ditemukan di tabel entri jurnal di interval yang sesuai. Auditor hanya perlu mengambil sampel statistik dari kumpulan data untuk menemukan karena penyimpangan menyebar ke seluruh kumpulan data. Jika Anda melihat seluruh data yang ditetapkan sebagai tumpukan jerami, penyimpangan akan tersebar merata di seluruh tumpukan jerami. Mengambil seluruh jerami memungkinkan anda mendapatkan kesempatan bagus untuk menangkap penyimpangan. Penipuan berbeda: itu adalah control subversi intensional oleh kecerdasan manusia. Pelaku menutupi jejak mereka dengan membuat dokumen palsu atau mengubah catatan dalam sistem basis data. Bukti penipuan mungkin ditemukan paa kasus kecil — terkadang hanya satu atau dua. Alih-alih menyebar ke seluruh data set, gejala penipuan ditemukan dalam satu kasus atau area terbatas dari kumpulan data. Mendeteksi penipuan itu seperti menemukan pepatah "jarum di tumpukan jerami." SamplingAudit dan Penipuan Karena penemuan penyimpangan telah menjadi bagian hal yang sangat penting dari laporan keuangan, kontrol, dan kepatuhan mengaudit dalam beberapa dekade terakhir, tidak mengherankan bahwa sampling statistik telah menjadi audit standar prosedur. Pengambilan sampel sering kali menjadi subjek seluruh bab dan bagian dari buku teks audit. Ini prosedur analisis yang efektif untuk menemukan penyimpangan secara rutin yang menyebar ke seluruh kumpulan data. Sebaliknya, pengambilan sampel biasanya merupakan teknik analisis yang buruk saat mencari jarum di tumpukan jerami. Jika kamu sampel pada tingkat 5 persen, Anda secara efektif mengambil 95 kemungkinan persen bahwa Anda akan kehilangan beberapa penipuan transaksi! Penguji kecurangan harus mengambil pendekatan yang berbeda;
  • 5. mereka biasanya harus mengisi populasi penuh analisis untuk memastikan bahwa "jarum" ditemukan. HATI-HATI Karena sifat penipuan, pengambilan sampel dapat merusak penipuan yang tidak direncanakan dengan baik penyelidikan. Untungnya, hampir semua data dalam audit dan investigasi penipuan sekarang ini adalah elektronik. Komputer bisa sering menganalisis populasi keseluruhan secepat yang dalam menganalisis sampel. Tentu saja, beberapa tugas akan selalu membutuhkan contoh. Tetapi mayoritas tugas bias dianalisis pada tingkat populasi penuh tanpa signifikan peningkatan biaya atau waktu. Saat diberi tugas untuk diselesaikan — baik sebagai bagian dari audit atau investigasi penipuan keseluruhan — manfaat dan biaya analisis populasi keseluruhan harus dipertimbangkan. Mengingat alat dan teknik yang tepat, analisis populasi keseluruhan seringkali merupakan pilihan yang menarik. Proses Analisis Data Analisis data untuk deteksi penipuan perlu metode yang direkayasa ulang menjadi efektif. Cukup menggunakan teknik sebelumnya berbasis sampel untuk populasi keseluruhan dianggap sebagai metode yang kurang efektif. Peneliti penipuan harus siap untuk mempelajari metodologi baru, alat perangkat lunak, dan teknik analisis untuk berhasil manfaatkan metode berorientasi data. Pertimbangkan pendekatan tradisional untuk deteksi penipuan: biasanya merupakan pendekatan reaktif yang dimulai saat tip anonim diterima atau ketika gejala terdeteksi. Ini dianggap sebagai pendekatan reaktif karena penyelidik menunggu karena suatu alasan (predikasi penipuan) untuk menyelidiki. Deteksi penipuan berbasis data bersifat proaktif. Penyelidik tidak lagi harus menunggu tip untuk menjadi diterima; sebagai gantinya, dia melakukan brainstorming skema dan gejala yang mungkin ditemukan dan dicari mereka. Ini harus dianggap sebagai
  • 6. pendekatan pengujian hipotesis: peneliti membuat hipotesis dan tes untuk lihat apakah masing-masing benar. Metode deteksi penipuan yang proaktif (berdasarkan data) ditunjukkan pada Gambar 6.1. Langkah-langkah ini dijelaskan di bagian selanjutnya. BERHENTI & BERPIKIR Bagaimana enam langkah dalam data mendorong pendekatan untuk mendeteksi penipuan berbeda dari pendekatan reaktif tradisional? Langkah 1: Memahami Bisnis Proses deteksi proaktif dimulai dengan pemahaman dari bisnis atau unit yang sedang diperiksa. Sejak setiap lingkungan bisnis berbeda meskupun di dalam industri atau perusahaan yang sama- deteksi penipuan sebagian besar sebuah proses analitis. Sejak penguji akan membuat hipotesis tentang skema kemungkinan yang ada, mereka harus memiliki pemahaman yang baik tentang proses dan prosedur bisnis ini. Prosedur deteksi penipuan yang sama tidak dapat diterapkan secara umum untuk semua bisnis atau sekalipun untuk unit berbeda pada organisasi yang sama. Metode proaktif adalah pendekatan analitis yang mengambil pemikiran analitis dari pihak penyelidik. Ketimbang mengandalkan metode deteksi penipuan yang umum atau pertanyaan umum, penguji harus mendapatkan pengetahuan yang intim dari setiap organisasi tertentu dan prosesnya. Memiliki pemahaman yang mendetail mendasari seluruh strategi proses deteksi penipuan.
  • 7. Seringkali berguna untuk membuat tim individu melakukan deteksi yang proaktif. Ini untuk memastikan bahwa upaya berisi keahlian dari berbagai latar belakang, termasuk pakar bisnis, pendeteksi penipuan, basis data programmer, auditor, dan pihak berkepentingan lainnya. Beberapa metode potensial untuk mengumpulkan informasi tentang bisnis adalah sebagai berikut: • Tur bisnis, departemen, atau pabrik • Menjadi terbiasa dengan proses pesaing • Wawancara personil kunci (tanyakan pada mereka di mana penipuan mungkin ditemukan) • Menganalisa laporan keuangan dan akuntansi lainnya informasi • Tinjau dokumentasi proses • Bekerja dengan auditor dan personel keamanan • Amati karyawan yang melakukan tugasnya Langkah 2: Identifikasi Kemungkinan Penipuan Itu Bisa ada Setelah anggota tim yakin dengan pemahaman mereka mengenai bisnis, langkah selanjutnya adalah mengidentifikasi kemungkinan penipuan yang mungkin ada atau dapat
  • 8. terjadi di operasi yang sedang diperiksa. Langkah penilaian risiko ini membutuhkan pemahaman tentang sifat yang penipuan berbeda, bagaimana mereka terjadi, dan gejala apa yang mereka alami. Proses identifikasi penipuan dimulai dengan membagi unit bisnis menjadi fungsi individu atau siklus. Sebagian besar bisnis atau bahkan sub-unit juga begitu besar dan beragam bagi penguji untuk mempertimbangkan secara serentak. Membagi bisnis ke dalam fungsinya masing-masing atau siklus membantu memfokuskan proses deteksi. Misalnya, seorang penguji mungkin memutuskan untuk fokus secara langsung di pabrik, departemen koleksi, atau fungsi pembelian. Pada langkah ini, orang yang terlibat dalam fungsi bisnis diwawancarai. Pemeriksa penipuan harus bertanya pertanyaan seperti berikut: • Siapa pemain kunci dalam bisnis ini? • Apa jenis karyawan, vendor, atau kontraktor yang terlibat dalam transaksi bisnis? • Bagaimana orang dalam dan orang luar berinteraksi dengan eac lain? • Jenis penipuan apa yang telah terjadi atau telah terjadi dicurigai di masa lalu? • Jenis penipuan apa yang dapat dilakukan terhadap perusahaan atau atas nama perusahaan? • Bagaimana karyawan atau manajemen dapat bertindak sendiri melakukan penipuan? • Bagaimana mungkin vendor atau pelanggan bertindak sendiri melakukan penipuan? • Bagaimana mungkin vendor atau pelanggan bekerja di Sion dengan karyawan melakukan penipuan? Juga selama tahap ini, tim pendeteksi penipuan harus bertukar pikiran tentang potensi penipuan berdasarkan jenis dan pemain. Mempertimbangkan emungkinan terjadinya berbagai penipuan, dan pada akhirnya, daftar penipuan yang akan dipelajari harus dikembangkan. Langkah 3: Katalog Kemungkinan Gejala Penipuan
  • 9. Seperti yang Anda pelajari sebelumnya, penipuan itu sendiri jarang terlihat; hanya gejalanya biasanya diamati. Apa yang tampak menjadi gejala penipuan sering akhirnya dijelaskan oleh faktor nonfraud, yang menciptakan kebingungan, keterlambatan, dan biaya tambahan untuk tim penipuan. Sebagai contoh, saldo piutang perusahaan mungkin meningkat- pada tingkat yang tampaknya sangat tinggi dan tidak realistis. Itu meningkatkan saldo piutang bisa menjadi akibat dari penipuan, hasil dari pelanggan utama yang memiliki keuangan kesulitan, atau perubahan dalam persyaratan kredit. Selain itu, tidak bukti empiris menunjukkan bahwa kehadiran lebih banyakbendera merah jelas meningkatkan kemungkinan penipuan (Meskipun ada lebih banyak bendera merah yang dikonfirmasi lebih tinggi kemungkinan penipuan), atau bendera merah tertentu memiliki kemampuan prediksi yang lebih besar daripada bendera merah lainnya. Bahkan dengan kelemahan-kelemahan ini, bagaimanapun, mengidentifikasi bendera merah atau gejala penipuan sering kali merupakan yang terbaik — dan terkadang satu- satunya — metode praktis proaktif deteksi penipuan. Semua standar penipuan audit, untuk ujian-hai, rekomendasikan pendekatan bendera merah untuk mendeteksi penipuan. Meskipun tip dan laporan memperhitungkan penipuan yang paling serius, biasanya terjadi terlambat, setelah penipuan telah berkembang ke tahap keterangan rahasia itu mengatasi keengganannya untuk melaporkannya. Jenis Gejala Penipuan Seperti dibahas di Bab 5, gejala penipuan yang bisa terjadi dibagi menjadi beberapa kelompok berikut: • Penyimpangan akuntansi • Kelemahan kontrol internal • Analisa penyimpangan • Gaya hidup mewah • Perilaku yang tidak biasa • Kiat dan keluhan
  • 10. Perhatikan bahwa yang diatas dan termasuk Langkah 3, data-pendekatan yang di munculkan adalah murni analitis. Tidak ada data telah dikumpulkan, dan hasilnya belum dianalisis. GAMBAR 6.2 BENDERA MERAH KICKBACKS Gejala Analitik • Meningkatnya harga • Jumlah pesanan lebih besar • Meningkatkan pembelian dari vendor yang disukai • Mengurangi pembelian dari vendor lain • Penurunan kualitas Gejala Perilaku • Pembeli tidak memiliki hubungan baik dengan pembeli lain dan vendor • Kebiasaan kerja pembeli berubah secara tak terduga Gejala Gaya Hidup • Pembeli hidup di luar gaji yang diketahui • Pembeli membeli mobil yang lebih mahal • Pembeli membangun rumah yang lebih mahal Mengontrol Gejala • Semua transaksi dengan satu pembeli dan satu vendor • Penggunaan vendor yang tidak disetujui Gejala Dokumen • 1099-an dari vendor ke kerabat pembeli
  • 11. Kiat dan Keluhan • Keluhan anonim tentang pembeli atau vendor • Keluhan vendor yang tidak berhasil • Keluhan kualitas tentang produk yang dibeli Tiga langkah pertama bersifat generik dan dapat diterapkan di semua jenis organisasi atau subunit. Aplikasi strategis ini menghasilkann pendekatan komprehensif dan dan berbasis analisis dasar dari jenis penipuan tertentu yang mungkin ditemukan di berbagai entitas bisnis. Pada Langkah 3, pemeriksa kecurangan harus lihat apa jenis gejalanya (bendera merah), dijelaskan sebelumnya, bisa hadir dalam potensi penipuan yang diidentifikasi pada Langkah 2. Sebuah matriks, diagram pohon, atau brainstorming dapat dibuat untuk menghubungkan spesifik gejala dengan kemungkinan penipuan tertentu. Misalnya, suap dari vendor ke pembeli mungkin menghasilkan gejala yang ditunjukkan pada Gambar 6.2. Di kasus nyata, daftar gejala akan lebih spesifik untuk bisnis yang diselidiki. Langkah 4: Gunakan Teknologi untuk MengumpulkanData tentang Gejala. Setelah gejala didefinisikan dan dikorelasikan (dikatalogkan) dengan jenis penipuan tertentu, data pendukung diambil dari database perusahaan, situs Web online, dan sumber lainnya. Sementara langkah sebelumnya bersifat umum, latihan analitis, mencari gejala spesifik untuk masing-masing perusahaan dan bahkan setiap unit atau siklus dalam suatu perusahaan. Pencarian dan analisis biasanya dilakukan dengan analisis data. aplikasi ysis (dibahas nanti dalam bab ini) atau dengan bahasa kueri terstruktur (SQL) dan skrip yang khusus untuk klien. pengantar langkah ini adalah seperangkat data yang cocok dengan gejala yang diidentifikasi pada langkah sebelumnya. Karena sumber data dunia nyata berisik (artinya mereka mengandung kesalahan dari berbagai sumber), mencari gejala seringkali merupakan
  • 12. proses yang berulang. Sebagai contoh, menjalankan kueri dan algoritme biasanya menghasilkan ribuan hit. Karena kebanyakan bisnis tidak punya Ribuan penipuan terjadi, hampir selalu perlu untuk menganalisis hasil untuk menemukan tren dan lainnya kasus yang bukan merupakan penipuan. Setelah diperiksa, pemeriksa penipuan biasanya memodifikasi dan menjalankan kembali analisis untuk menyaring hasil non-penipuan. Jalan kedua mungkin menghasilkan beberapa ratus hasil. Pemfilteran dan pengerjaan selanjutnya akan terus mengasah hasilnya sampai aset indikator yang dapat dikelola ditemukan. Langkah 5: Analisis Hasil Setelah penyimpangan disempurnakan dan ditentukan oleh pemeriksa sebagai indikasi penipuan, mereka dianalisis menggunakan metode tradisional atau berbasis teknologi. Karena analisis berbasis komputer sering menjadi metode investigasi yang paling efisien, setiap upaya harus dibuat untuk menyaring hasil menggunakan algoritma komputer. Arahan Investigasi hanya boleh dilakukan pada penyimpangan yang tidak dapat dijelaskan melalui lanjutan analisis. Penguji biasanya bekerja dengan auditor dan personel keamanan untuk mengidentifikasi alasan penyimpangan. Mereka berbicara dengan rekan kerja, menyelidiki dokumen kertas, dan hubungi orang luar. Beberapa teknik analisis penipuan disajikan kemudian dalam bab ini. Ini termasuk penemuan outliner, analisis digital, stratifikasi dan peringkasan, tren, dan pencocokan teks. Salah satu keuntungan dari pendekatan deduktif adalah penggunaan kembali potensinya. Analisis sering dapat diotomatisasi dan diintegrasikan secara langsung ke dalam sistem perusahaan dengan cara itu menyediakan analisis real-time dan deteksi penipuan sebagai pencegahan jenis penipuan yang dikenal. Selanjutnya berjalan melalui langkah - langkah deduktif mencapai ekonomi skala karena banyak langkah dapat digunakan kembali. Langkah 6: Investigasi Gejala Langkah terakhir dari pendekatan berbasis data adalah investigasi terhadap indikator yang paling menjanjikan. Penyelidik harus terus menggunakan analisis komputer untuk
  • 13. memberikan dukungan dan detail. Investigasi penipuan adalah subjek bagian selanjutnya dari buku ini. Keuntungan utama dari pendekatan berbasis data adalah penyidik bertanggung jawab atas proses investigasi penipuan. Alih-alih hanya menunggu tip atau indikator lainnya menjadi cukup mengerikan untuk ditampilkan, pendekatan berbasis data dapat menunjukan penipuan sementara yang masih kecil. Alih-alih sederhana seperti melempar "pancing" ke dalam air dan menunggu untuk gigitan, pendekatan ini memungkinkan penyelidik untuk menyelam dan secara langsung menargetkan potensi penipuan. Kelemahan utama dari pendekatan berbasis data adalah bahwa bias menjadi lebih mahal dan lebih intensif daripada waktu pendekatan tradisional. Karena proses brainstorming dalam Langkah 2 dan 3 biasanya menghasilkan ratusan indikator potensial, ini dapat memakan waktu untuk menyelesaikan Langkah 4 dan 5. Lampiran A pada akhir bab ini menyajikan dua contoh pendekatan berbasis data. Perangkat Lunak Analisis Data Dalam beberapa tahun terakhir, banyak paket perangkat lunak analisis data telah dikembangkan untuk membantu investigator. Sebagai analisis data adalah bidang besar dengan banyak kegunaan, tidak mungkin untuk mendaftar semua perangkat lunak yang tersedia dalam bab ini. Namun beberapa paket perangkat lunak banyak digunakan oleh auditor dan penyelidik untuk analisis data. Ini termasuk yang berikut: • ACL Audit Analytics adalah aplikasi data yang digunakan paling luas oleh auditor di seluruh dunia. Telah diadopsi oleh sebagian besar perusahaan akuntansi utama dan merupakan platform yang stabil dan kuat untuk analisis data. Sementara fokus utamanya adalah audit (termasuk teknik seperti sampling), modul penipuan juga tersedia. ACL juga termasuk bahasa pemrograman yang disebut ACLScript yang membuat otomatisasi prosedur mungkin. ACL versi akademis terbatas untuk Windows disertakan dengan buku ini. • IDEA CaseWare adalah saingan utama teknologi ACL. Fitur untuk fitur, sangat mirip dengan ACL, tetapi antarmuka sedikit berbeda. Beberapa pengguna lebih suka ACL; yang lain lebih suka IDEA. Seperti halnya ACL, Fokus utama IDEA adalah mengaudit, tetapi versi terbaru
  • 14. termasuk semakin banyak teknik penipuan. Bahasa pemrograman IDEA mirip dengan Visual Dasar dan memungkinkan otomatisasi prosedur. • Picalo adalah perangkat analisis data sumber terbuka ditulis oleh salah satu penulis buku ini. Ini mirip dalam fitur dengan ACL dan IDEA, tetapi ia menambahkan konsep detletlet, yang merupakan plug-in kecil yang menemukan indikator spesifik seperti pencocokan alamat vendor dengan alamat karyawan atau perbandingan jumlah faktur dengan Benford Hukum. Detectlets menghadirkan antarmuka berbasis penyihir untuk deteksi penipuan konteks-spesifik. Pengguna akhir dapat menulis Detletlets, dan mereka dapat berkontribusi untuk berbagi repositori online. Picalo dapat diunduh secara gratis di www.picalo.org. • Microsoft Office + ActiveData adalah plug-in untuk Microsoft Office yang menyediakan prosedur analisis data yang ditingkatkan. Karena berbasis di Excel dan Access, itu mewarisi kemampuan asli Office, misalnya sebagai kueri, laporan, analisis numerik, dan Visual Dasar. Produk ini merupakan opsi yang baik untuk pengguna yang ingin antarmuka yang akrab dan alternatif yang lebih murah untuk ACL dan IDEA. Perangkat lunak lain yang harus dicatat termasuk SAS dan SPSS (program analisis statistik dengan tersedia modul penipuan); bahasa pemrograman tradisional seperti Java, Perl, Python, Ruby, Visual Basic, dan lainnya; dan sejumlah paket penambangan khusus yang tersedia. Akses data Langkah paling penting (dan seringkali paling sulit) di analisis data adalah mengumpulkan data dalam format yang benar selama periode waktu yang tepat. Seringkali, hanya mendapatkan pemahaman tentang data yang tersedia dapat menjadi tugas yang menakutkan bagi investigator yang terkendala waktu dan biaya. Misalnya, di satu organisasi, IT departemen mengidentifikasi lebih dari 400 database potensial di Indonesia perusahaan yang mungkin berguna untuk deteksi penipuan berbasis data. Butuh beberapa hari bagi investigator untuk mempersempit daftar menjadi dua basis data utama yang dicari oleh tim. Selama beberapa dekade terakhir, sebagian besar bisnis memiliki standar pada database relasional, terutama untuk sistem keuangan, penggajian, dan pembelian. Standarisasi ini adalah manfaat yang signifikan bagi investigator — jika mereka dapat mempelajari dasar-dasar struktur tabel, tipe bidang, hubungan kunci primer dan asing, dan
  • 15. sintaks kueri, mereka dapat mengakses data di hampir semua perusahaan. SEBUAH diskusi tentang basis data relasional berada di luar cakupan buku ini; namun, itu merupakan keharusan bagi penyelidik mana pun yang ingin melakukan analisis data. Padahal Microsoft Akses sering kali tidak dianggap sebagai basis data "profesional" (seperti Oracle, MySQL, atau SQL Server), ini sangat bagus cara untuk mempelajari prinsip-prinsip basis data relasional. Mereka yang ingin melakukan analisis data berkualitas didorong untuk melakukannya pelajari platform Microsoft Access dengan membaca tutorial online, mengambil kelas basis data entry-level, atau membeli buku bantuan. Buka Konektivitas Basis Data Open Database Connectivity (ODBC) adalah standar metode query data dari database relasional perusahaan. Ini adalah penghubung antara aplikasi analisisseperti ACL, IDEA, dan Picalo dan basis data seperti Oracle, SQL Server, dan MySQL. Ini biasanya cara terbaik untuk mengambil data untuk dianalisis karena (1) ia dapat mengambil data secara real time, (2) memungkinkan penggunaan bahasa SQL yang kuat untuk mencari dan memfilter, (3) itu memungkinkan diulang menarik untuk analisis berulang, dan (4) ia mengambil metadata seperti jenis kolom dan hubungan secara langsung. ODBC sudah disertakan dengan sebagian besar sistem operasi. Ini adalah pengaturan seluruh sistem daripada sebuah pengaturan tingkat aplikasi. Setelah koneksi dibuat pada komputer, ini tersedia di semua aplikasi analisis data yang diinstal pada komputer itu. Misalnya, pengguna Windows mengatur koneksi ODBC di control panel di bawah "Sumber Data (ODBC)." Setiap vendor basis data menerbitkan driver ODBC untuk itu produk. Driver ini dapat diunduh secara gratis dari situs web vendor. Misalnya, pencarian Web "Oracle." Driver ODBC ”menemukan halaman unduhan Oracle dengan driver untuk sebagian besar versi produknya. Begitu seorang pengemudi terinstal, itu muncul di panel kontrol. Banyak departemen TI tidak nyaman member koneksi ODBC karena keamanan dan privasi masalah. Salah satu cara untuk berkompromi dengan masalah nyata ini adalah dengan meminta departemen TI untuk koneksi read-only ke sejumlah tabel dalam database. Ini memastikan bahwa data tidak dimodifikasi dan memungkinkan penggunaan sumber daya
  • 16. sistem secara efisien. Sebagai alternative mengekstraksi data dari database menggunakan ODBC, ACL miliki teknologi berbasis server yang memungkinkan auditor dan pemeriksa penipuan untuk menganalisis data langsung dari Oracle, Database DB2, dan Microsoft SQL Server. Misalkan Mark diminta untuk menyelidiki penipuan dari rantai besar toko es krim. Karena dia tidak tahu di mana penipuan yang mungkin terjadi di perusahaan, ia memutuskan untuk menggunakan pendekatan berbasis data untuk investigasi penipuan. Dia bekerja dengan perusahaan untuk membuat daftar skema dan indikator penipuan yang akan dia cari. Berikut ini menjelaskan proses yang ia lalui untuk mengatur koneksi ODBC: 1. Mark menghubungi departemen TI dan meminta keterangan tentang database di perusahaan. Dia menentukan bahwa basis data genjournal memiliki banyak informasi yang dia butuhkan untuk mencari indikator. 2. Mark bertanya kepada departemen IT database seperti apa genjournal sedang berjalan. Dia diberitahu itu adalah PostgreSQL versi 8.1.9. Dia meminta ODBC read-only koneksi ke database, dan setelah beberapa diskusi, diberikan akses. 3. Departemen TI memberi Tandai alamat IP server, nama pengguna dan kata sandi, dan informasi teknis lainnya yang diperlukan untuk mengatur koneksi. 4. Tandai mencari driver yang sesuai di www.postgresql.org dan menginstalnya ke komputernya. Dia mengatur koneksi di panel kontrol menggunakan informasi pengguna yang disediakan oleh departemen TI. 5. Mark membuka Picalo (atau ACL, IDEA, MS Access, dll.) dan pilih File | Koneksi Database Baru. Dia mengkonfigurasi koneksinya dan menyelesaikan wizard koneksi. Dia sekarang memiliki akses ke semua tabel di genjournal seolah-olah mereka adalah tabel Picalo biasa. Impor Teks Ada beberapa format teks untuk mentransfer data secara manual dari satu aplikasi (mis., basis data) ke yang lain (mis., aplikasi analisis). Yang paling umum dari ini, adalah file teks biasa yang berisi satu baris per basis data merekam. Kolom dipisahkan oleh karakter pembatas seperti koma, tab, atau karakter lain. Spesifik implementasi teks terbatas disebut
  • 17. koma nilai yang dipisahkan (CSV) dan nilai yang dipisahkan tab (TSV). Format teks terbatas aktual yang digunakan hanyalah preferensi orang yang mengekspor data. Format teks umum lainnya untuk transfer data adalah format lebar yang tetap, yang sekali lagi menggunakan satu baris di file per catatan dalam database. Namun, bukannya menggunakan karakter pembatas seperti koma untuk menunjukkan kolom, spasi digunakan untuk mengisi setiap nilai bidang ke posisi standar. Misalnya, Kolom 1 dapat ditugaskan untuk posisi 1–10, Kolom 2 dapat ditugaskan untuk posisi 11–17, dan seterusnya. Jika nilai dalam Kolom 1 adalah"Abcorp," ditambahkan empat spasi tambahan di akhir nama untuk mengambil seluruh 10 posisi pertama. Lebar tetap Format biasanya lebih mudah dipahami oleh pembaca manusia daripada teks yang dibatasi, tetapi membutuhkan lebih banyak pekerjaan untuk mengimpor (karena posisi kolom yang tepat harus dijelaskan ke perangkat lunak). Ini paling sering terjadi pada usia lanjut paket perangkat lunak dan aplikasi mainframe. Ada banyak format berbasis teks lain, seperti bahasa markup yang dapat dikembangkan (XML) (digunakan di banyak aplikasi baru) dan EBCDIC (digunakan terutama pada IBM mainframe). ODBC umumnya lebih cepat dan lebih kuat daripada teks impor file. Karena file teks hanya menyertakan teks biasa, peneliti harus menetapkan jenis dan hubungan kolom selama impor. Metode pengkodean yang berbeda file teks, seperti CSV, TSV, dan EBCDIC, juga menyebabkan masalah ketika aplikasi menggunakan standar yang berbeda atau diprogram kurang benar dari yang seharusnya. Namun, karena koneksi ODBC sering tidak tersedia, impor teks adalah tugas yang umum. S T O P & T H I N K Apa keunggulan relatifnya dan kerugian ODBC dibandingkan dengan file teks impor? Hosting Gudang Data Banyak peneliti hanya mengimpor data secara langsung ke aplikasi analisis mereka, secara efektif membuat data gudang. Misalnya, data diimpor, disimpan, dan dianalisis dalam ACL. Ini menyediakan all-in-one solusi untuk investigator.
  • 18. Namun, sementara sebagian besar program mampu menyimpan jutaan catatan dalam beberapa tabel, sebagian besar analisis aplikasi adalah repositori data yang relatif buruk. Seharusnya tidak mengherankan bahwa database adalah metode menyimpan data yang paling optimal — ini adalah cara bagaimana database dibuat. Pendekatan ini memungkinkan setiap aplikasi untuk melakukan yang terbaik. Model praktik terbaik untuk penyimpanan dan analisis data adalah impor dua tahap. Ini termasuk hosting data gudang di komputer penyelidik, atau bahkan lebih baik, pada server murah yang dikendalikan oleh penyelidik. Alih-alih data yang diimpor langsung dari database perusahaan ke dalam aplikasi analisis, satu set pertanyaan pra-analisis mentransfer data dari perusahaan database ke dalam data warehouse. Kueri ini bisa meringkas data, mengonversi jenis dan skala data, dan melakukan modifikasi lain untuk membuat analisis lebih lanjut efisien dan efektif. Setelah data berada di gudang data, penyelidik menghubungkan (melalui ODBC) aplikasi analisisnya ke gudang data untuk analisis primer Prosedur. Karena gudang berada dalam kendali langsung penyelidik, maka dapat terus ditingkatkan menjadi memberikan hasil yang lebih baik dan lebih baik dari waktu ke waktu. Basis data apa pun, termasuk Microsoft Access, bisa digunakan untuk meng-host gudang data. Berikut ini adalah opsi penting bagi banyak investigator yang tidak mahal tetapi dapat diukur untuk sejumlah besar data: • MySQL adalah database kuat dan gratis yang tersedia di www.mysql.com. MySQL menjalankan banyak yang terbesar situs di Internet dan menangani kapasitas dengan baik. • PostgreSQL adalah basis data gratis berbasis standar tersedia di www.postgresql.org. Dapat diselesaikan untuk menangani hampir semua beban. • SQL Server adalah produk Microsoft yang banyak investigator mungkin memiliki lisensi situs atau legal lainnya tapi akses murah. SQL Server adalah opsi yang bagus bagi mereka yang menginginkan antarmuka Windows yang akrab. ACL menawarkan edisi server di mana investor dapat menciptakan lingkungan yang terpusat, aman dan terkelola di mana semua data terkait (dalam file datar, PDF, file cetak
  • 19. atau dalam database) dapat disimpan dan diakses menggunakan ACL produk desktop. Melalui mekanisme inilah lingkungan analitik kolaboratif dapat dibangun untuk mengatasi tantangan yang didistribusikan, berbasis PC analitik. Teknik Analisis Data Setelah data diambil dan disimpan di gudang data, aplikasi analisis, atau file teks, mereka perlu dianalisis untuk mengidentifikasi transaksi yang sesuai dengan indicator yang sebelumnya diidentifikasi dalam proses. Seperti halnya diskusi database relasional, perawatan penuh teknik analisis data akan mengambil seluruh kursus dan buku teks. Namun, bagian ini akan membahas beberapa teknik analisis yang paling umum digunakan oleh penyelidik penipuan. Pembaca didorong untuk menggunakan diskusi ini sebagai titik lompat ke teknik analisis yang lebih kuat ditemukan dalam statistik, keuangan, pengumpulan data, ilmu pengetahuan komputer, dan bidang terkait lainnya. Saat melakukan analisis data, penting untuk mempertimbangkan kebutuhan akan banyak indikator dari suatu skema. Misalkan seseorang pergi ke rumah sakit dengan sakit kepala yang parah; setelah mendengarkan satu gejala ini dan sebelum tes tambahan, dokter segera menyatakan bahwa individu tersebut memiliki tumor otak yang parah dan harus memulai terapi radiasi. Sedikit yang akan memanggil dokter ini seorang profesional medis yang kompeten. Investigasi penipuan serupa: investigator memulai dengan menemukan satu bendera merah dalam analisis mereka. Mereka kemudian menindaklanjuti dengan menjalankan analisis terkait untuk lebih memahami jenis apa Skema mungkin terjadi. Sementara beberapa indicator (seperti kecocokan alamat karyawan / vendor) sendirian cukup jelas, sebagian besar skema membutuhkan banyak indicator sebelum penyelidikan tradisional harus dimulai. Persiapan Data Salah satu tugas terpenting dalam analisis data adalah persiapan data yang benar. Ini termasuk konversi jenis dan memastikan konsistensi nilai. Penyelidik harus memastikan bahwa kolom angka diketik dengan benar sebagai angka dan kolom teks yang diketik dengan benar sebagai teks. Misalnya, teks "1" ditambahkan ke teks "1" menghasilkan teks "11" karena kedua nilainya digabungkan. Selain itu, jika suatu analisis menyertakan rasio
  • 20. perbandingan, pembagian dengan nol dan penyebut sangat mendekati nol bisa menjadi perhatian yang signifikan. Sebagian besar paket perangkat lunak memiliki fungsi untuk menghasilkan deskripsi tentang tabel. Deskripsi mencakup ringkasan statistik setiap kolom yang menyertakan control total, rata-rata, maksimum, minimum, standar deviasi, jumlah nilai nol, jumlah catatan kosong, dan begitu seterusnya. Histogram dan grafik lainnya dapat memberikan lebih lanjut wawasan tentang data yang dianalisis. Percayai itu data diambil dengan benar oleh staf TI atau bahkan secara langsung via ODBC adalah kesalahan umum. Selama setiap fase impor dan persiapan, penyidik harus mencetak kontrol total dan verifikasi beberapa kasus secara manual. Salah satu kesalahan paling umum yang peneliti lakukan ketika menganalisis tren waktu tidak menjadi standar waktu (sumbu x jika digambarkan). Perangkat lunak produksi umumnya membuat entri setiap kali sesuatu terjadi, seperti ketika penjualan dilakukan, produk dipesan, atau sebuah kartu waktu digesek. Misalnya, sebuah tabel dapat berisi empat pembelian pada Hari 1, tidak ada pada Hari 2, dan lima pada Hari 3. Jika transaksi ini sedang dianalisis waktu, skala alami bukan 1, 2, 3, dan seterusnya, seperti yang mungkin diharapkan, tetapi sebenarnya 1,00, 1,25, 1,50, 1,75, 3,00, 3.20, 3.40, 3.60, dan 3.80. Untuk menyiapkan data dengan benar untuk analisis tren waktu, skala waktu harus distandarisasi per beberapa nilai waktu, seperti penjualan per hari, jam kerja per minggu, Dan seterusnya. Pada contoh sebelumnya, data harus dikonversi menjadi tiga catatan: total pembelian untuk Hari 1, untuk Hari 2 (yang akan 0,0), dan untuk Hari 3. jenis peringkasan ini bisa sulit dengan standar permintaan basis data, tetapi aplikasi analisis data biasanya berisi fungsi yang meringkas dari waktu ke waktu. C A U T I O N Persiapan data yang salah adalah yang paling banyak penyebab umum masalah dalam penipuan berbasis data investigasi. Gunakan total kontrol, cek kasus individual, dan metode lain untuk memastikan bahwa data disiapkan dengan benar untuk analisis. Analisis Digital
  • 21. Pada 1881, astronom Amerika Simon Newcomb memperhatikan bahwa halaman pertama buku logaritma jauh lebih kotor dibandingkan halaman yang tersisa. Di 1938, Frank Benford menerapkan pengamatan Newcomb pada berbagai jenis kumpulan data. Menurut hokum "Benford's, digit pertama dari kumpulan data acak akan dimulai dari 1 lebih sering daripada 2, 2 lebih sering daripada 3, dan seterusnya. Faktanya, Hukum Benford secara akurat memprediksi padaberbagai jenis data keuangan yang digit pertama setiap kelompok angka dalam satu set angka acak akan sesuai dengan pola distribusi yang diprediksi. Analisis digital adalah seni menganalisis angka-angka itu yang membuat seperti jumlah faktur, waktu yang dilaporkan, dan biaya. Misalnya, angka 987,59 dan 9.811,02 keduanya memiliki 9 di posisi pertama dan 8 di posisi kedua. Orang-orang biasanya menganggap bahwa angka 1–9 memiliki peluang yang sama untuk muncul di layar pertama posisi, tetapi kenyataan sangat berbeda. Distribusi digit sebenarnya mengikuti Hukum Benford, yang merupakan metode utama analisis digital dalaminvestigasipenipuan. Tabel 6.1 menunjukkan probabilitas untuk Hukum Benford pada dua digit pertama. Menggunakan tabel ini, satu set faktur dari vendor harus memiliki 1 di posisi pertama 30 persen waktu, 2 di posisi pertama 18 persen waktu, dan sebagainya, dalam bidang total faktur. Hukum Benford berlaku untuk angka yang terjadi secara alami, seperti total faktur dan biaya produk. Itu tidak berlaku untuk nomor yang ditugaskan atau dihasilkan, seperti nomor faktur yang berurutan dan SSN. Angka-angka harus muncul secara alami di dunia nyata. Hukum Benford telah terbukti secara efektif memodelkan ukuran danau, harga saham, dan angka akuntansi. Umumnya, distribusi dijalankan hanya pada yang pertama posisi atau posisi pertama dan kedua; menghitung probabilitas pada posisi ketiga dan keempat umumnya menghasilkan hasil yang mendekati nol sehingga kesimpulan tidak dapat ditarik. Untuk menghitung probabilitas suatu angka berada di posisi pertama, cukup gunakan probabilitas pada Tabel 6.1. Untuk menghitung probabilitas dua angka di posisi pertama dan kedua, kalikan keduanya probabilitas dari Tabel 6.1.
  • 22. Analisis digital berguna untuk mendeteksi penipuan karena angka yang dihasilkan manusia biasanya didistribusikan secara acak — angka itu tidak cocok dengan Hukum Benford. Misalkan seorang karyawan telah membuat vendor hantu dan mengirim faktur ke perusahaannya. Kecuali jika karyawan itu bijaksana analisis digital, jumlah total faktur tidak akan cocok dengan distribusi Hukum Benford. Jenis analisis ini berguna dalam mengidentifikasi faktur yang tidak nyata. S T O P & T H I N K Tanyakan teman (yang tidak bias oleh baca ini) untuk menghasilkan 25 angka antara 0 dan 100 pada secarik kertas. Hitung distribusi angka di posisi pertama: berapa banyak 1s, berapa banyak 2s, dan sebagainya sebagainya? Apakah angkanya cocok dengan Hukum Benford? Mereka mungkin didistribusikan secara merata daripada condong ke arah angka yang lebih rendah seperti Hukum Benford. Penting untuk menyadari bahwa vendor yang sebenarnya biasanya mengirimkan beberapa faktur yang tidak cocok dengan hokum Benford. Distribusi hanya berlaku di kasus atau faktur yang banyak. Metode terbaik untuk melakukan analisis digital adalah menghitung probabilitas rata-rata untuk setiap pengelompokan data. Salah satu cara melakukan analisis digital dijelaskan sebagai berikut: 1. Tambahkan kolom baru ke kumpulan data yang menghitung probabilitas untuk setiap digit angka baris di posisi pertama. Misalnya, jika satu set faktur sedang dianalisis, cari
  • 23. probabilitas untuk yang pertama digit kolom harga faktur. Jika menganalisis dua digit pertama, gandakan probabilitas untuk masing-masing digit pertama dan kedua baris. 2. Ringkas data menurut vendor, karyawan, produk, atau kolom lain yang menunjukkan grup logis. Di perhitungan setiap ringkasan, menghitung rata-rata dan standar deviasi dari Benford baru kolom probabilitas. Langkah ini bisa dilakukan dengan prosedur peringkasan yang dijelaskan nanti dalam Bab ini. 3. Urutkan hasil berdasarkan probabilitas rata-rata. Itu kasus dengan probabilitas terendah tidak cocok Hukum Benford dan mungkin perlu diselidiki lebih lanjut. Perhatikan bahwa probabilitas tertinggi yang dimiliki kasus apa pun 30 persen (1 dalam digit pertama dari semua kasus), tidak 100 persen. Satu perusahaan, organisasi bernilai miliaran dolar kami sebut Perusahaan X, memutuskan untuk menguji data dari faktur pemasok terhadap Hukum Benford. Pertama, Perusahaan X menganalisis digit pertama jumlah dolar pada totalnya populasi 820.651 faktur pemasok dan merencanakan hasil terhadap harapan Hukum Benford dan batas atas dan bawah. Grafik pada Gambar 6.3 menunjukkan hasil. Hasil perusahaan terhadap seluruh populasi pada faktur pemasok dilacak dengan prediksi Benford hasilnya sangat dekat. Nyatanya, untuk semua digit kecuali 2, hasil yang sebenarnya jatuh diantara batas atas dan bawah Benford. Pelacakan yang sangat dekat dapat menyebabkan banyak manajer memutuskan bahwa semuanya dalam keadaan
  • 24. manajemen persediaan baik dan beralih ke bisnis lain. Untungnya, mereka yang bertanggung jawab atas analisis ini tahu jika seluruh populasi terlihat baik tidak mengesampingkan kemungkinan bahwa populasi tertentu akan tetap menyimpang dan dengan demikian mengindikasikan penipuan. Di sebuah tindak lanjut analisis, Perusahaan X membandingkan angka pertama jumlah dolar pada faktur dari setiap pemasok dengan Distribusi Benford. Empat grafik pada Gambar 6.4 tunjukkan hasil untuk empat pemasok.
  • 25. Pemasok 1 tampaknya dalam kondisi baik. Aktualnya sangat sesuai dengan prediksi Benford. Meskipun ditampilkan tidak pada batas atas dan bawah, distribusi aktual jelas dalam batas di semua titik.
  • 26. Pemasok 2 juga mengikuti kemiringan sebenarnya, tetapi hasilnya tidak begitu tepat. Meskipun hasilnya sesuai dengan bentuk umum dari distribusi, varians masih cukup untuk meyakinkan sebagian besar penipuan pemeriksa yang menindaklanjuti. Pemasok 3 dan 4 memiliki beberapa masalah besar. Distribusi acak dari angka pertama tidak diikuti pola yang diprediksi. Pemeriksa penipuan seharusnya sangat curiga dengan hasil ini. Pemasok 4 terlihat sangat dicurangi; Tampaknya seseorang telah berusaha untuk menggunakan angka yang akan terlihat acak. Di lain kata-kata, seseorang mencoba menggunakan setiap digit kira-kira jumlah yang sama dengan setiap digit lainnya. Menggunakan Hukum Benford untuk mendeteksi penipuan memiliki keuntungan utama yaitu metode paling murah untuk diterapkan dan digunakan. Dan, karena Anda menerapkannya ke basis data perusahaan sendiri (yaitu, Anda tidak meminta data itu kemudian dianalisis oleh konsultan atau orang lain), potensial tersangka cenderung tahu bahwa Anda mencoba mendeteksi penipuan. Pelaku penipuan tentu lebih mudah ditangkap jika mereka tidak menghentikan kegiatan mereka karena mereka percaya seseorang mencurigai mereka. Kerugian dari menggunakan Hukum Benford adalah sama saja sepertiberburu penipuan menggunakan senapan — Anda menarik pemicu dan berharap bahwa beberapa pelet menabrak sesuatu yang penting. Untuk memahami apa artinya ini, pertimbangkan Perusahaan X lagi. Apa yang akan terjadi jika analis telah berhenti setelah melihat bahwa semua faktur vendor yang diambil bersama sangat dekat dilacak dengan prediksi Benford? Mereka mungkin telah menyimpulkan bahwa mereka organisasi bebas dari penipuan. Kekurangan lain dalam hanya mengandalkan Hukum Benford adalah hanya mengidentifikasi secara luas keberadaan yang mungkin adalah penipuan; gagal mempersempit kemungkinan menjadi dikelola bidang prospek yang menjanjikan. Setelah penyimpangan diidentifikasi oleh Hukum Benford, pemeriksa penipuan harus tetap menentukan sifat penipuan yang dilakukan dan identitas pelaku. Investigasi Outlier Salah satu analisis paling umum yang dilakukan penyelidik penipuan adalah identifikasi outliner. Dengan focus pada outliner, penyidik dapat dengan mudah
  • 27. mengidentifikasi kasus-kasus yang tidak cocok dengan norma. Bagian ini menunjukkan metode yang secara statistik bagus untuk mengidentifikasi outlier dan mengetahui seberapa mengerikan setiap outlier. Untuk menggambarkan kebutuhan akan statistik, pertimbangkan perusahaan kebersihan yang membeli sapu dorong. Berapa harga titik untuk sapu ini akan memerlukan penyelidikan lebih lanjut? Beberapa penyelidik akan memulai penyelidikan jika sapu dibeli seharga $ 10. Tetapi bagaimana jika sapu adalah $ 25 atau $ 100? Kebanyakan penyelidik akan melakukannya mulai merasa kurang nyaman dengan pembelian, tetapi mungkin ada ketidaksepakatan tentang apakah akan memulai penyelidikan. Bagaimana dengan $ 1.500 per sapu? Hampir semua peneliti (dengan asumsi ini adalah sapu biasa) ingin menyelidiki pada saat ini. Intinya adalah bahwa ada jumlah pasti yang dapat dilakukan dan tidak menjamin penyelidikan. Kesulitan dating dalam menggambar garis antara keduanya. Selain itu, distribusi pembelian juga membuat perbedaan dalam keputusan; jika sapu dari satu vendor seharga $ 25 dan sapu serupa dari semua vendor lain seharga $ 10, investigasi akan jauh lebih terjamin daripada jika sapu dari semua vendor adalah $ 25. Perhitungan statistik skor-z adalah salah satu metode yang paling kuat namun sederhana untuk mengidentifikasi outlier. Itu mengkonversi data ke skala standar dan distribusi, terlepas dari jumlah dan varians dalam data.1 Perhitungan untuk skor-z adalah sebagai berikut: Z−score = (𝑉𝑎𝑙𝑢𝑒−𝑀𝑒𝑎𝑛) 𝑆𝑡𝑎𝑛𝑑𝑎𝑟 𝐷𝑒𝑣𝑖𝑎𝑠𝑖 Pembilang menarik setiap titik data ke tengah (pada 0 daripada rata-rata sebenarnya). Penyebut menstandarkan hasilnya ke standar deviasi 1. Teori statistik memprediksi bahwa 68 persen dari data memiliki skor antara 1 dan 1, 95 persen akan memiliki skor antara 2 dan 2, dan 99,7 persen akan memiliki skor antara 3 dan 3. Dengan data dunia nyata, kasus terkadang memiliki skor-z 7, 9, atau bahkan 12. Sebagai umum aturan, nilai-nilai yang lebih besar dari 2 atau 3 harus diselidiki. Anda mungkin bertanya-
  • 28. tanya mengapa skor-z berguna ketika a kumpulan data dapat dengan mudah disortir untuk menyoroti outlier. Misalnya, satu set faktur yang diurutkan berdasarkan harga total akan memiliki urutan yang sama dengan faktur yang sama yang diurutkan berdasarkan z-skor total harga. Alasan z-score begitu penuh adalah karena memberikan analis rasa sejauh mana di luar norma suatu kasus. Sementara pengertiannya bagus dari deskripsi kumpulan data juga akan memberikan informasi ini, skor-z adalah yang cepat, andal, dan terstandarisasi cara untuk melihat kumpulan data. Nilai 1, 2, dan 3 pada dasarnya berarti hal yang sama di semua set data, bahkan ketika satu set data memiliki kisaran dolar dalam jutaan dan yang lainnya memiliki kisaran dolar dalam ratusan. Analisis z-skor untuk outlier sering dilakukan untuk menambahkan kolom baru dengan perhitungan ke data meja. Ini memberikan investigator kepada investigator dan skor-z berdampingan untuk analisis yang lebih mudah. Ini teknik adalah langkah pertama yang baik ketika menganalisis yang baru kumpulan data. Stratifikasi dan Peringkasan Stratifikasi adalah pemisahan set data yang kompleks menjadi tabel spesifik kasus. Sebagian besar data base tabel berisi kasus dari sejumlah vendor, karyawan, perusahaan, atau pelanggan. Ketika kasus dianalisis bersama, makna data tidak mungkin dilihat. Sebagai contoh, pertimbangkan contoh petugas kebersihan yang dibahas sebelumnya. Itu kumpulan data pembelian akan berisi pembelian tidak hanya untuk mendorong sapu tetapi juga untuk membersihkan persediaan, seragam, dan banyak item lainnya. Jika sapu biasanya berharga $ 15 dan seragam harganya $ 85, menghitung skor-z atau bahkan sederhana rata-rata di kedua set pembelian tidak masuk akal. Set data harus dikelompokkan menjadi beberapa subtabel sebelum analisis dapat dilakukan. Dalam contoh ini, stratifikasi memisahkan data menjadi tabel untuk push sapu, sebuah meja untuk seragam, dan sebagainya. Untuk banyak set data, stratifikasi dapat menghasilkan ribuan subtitle. Sementara program dasar seperti spreadsheet membuat bekerja dengan banyak tabel ini sulit dan
  • 29. aplikasi analisis yang memakan waktu, seperti ACL, IDEA, dan Picalo membuat bekerja dengan daftar tabel lebih mudah. Stratifikasi adalah salah satu fungsi Picalo yang paling berguna. Stratifikasi suatu tabel (berdasarkan nilai, formula, atau waktu range) menghasilkan Daftar Tabel yang berisi subtable untuk setiap nilai kasus. Teknik seperti z-score, macam, dan analisis digital dapat dilakukan sekali di Internet Daftar Tabel, dan Picalo akan secara otomatis melakukan tindakan secara individual dan benar pada setiap subtable. Summarization adalah perpanjangan dari stratifikasi. Alih-alih menghasilkan sejumlah subtitle (satu untuk setiap nilai kasus), ringkasan meringkas satu atau lebih perhitungan pada subtabel untuk menghasilkan satu catatan merangkum setiap nilai kasus. Melanjutkan petugas kebersihan Misalnya, misalkan penyidik ingin tahu harga rata-rata setiap produk dalam tabel pembelian. Fungsi peringkasan pertama-tama akan membuat stratifikasi data diatur oleh produk; itu kemudian akan menghitung harga rata-rata untuk setiap subtable dan mengembalikan satu tabel yang berisi dua kolom: nama produk dan harga rata-rata.