SlideShare a Scribd company logo
APLIKASIPENDETEKSIFRAUDPADAEVENTLOG
PROSESBISNISPENGADAANBARANGDANJASA
MENGGUNAKANALGORITMAHEURISTICMINER
Nama : Dewi Rahmawati
Nim : 12650054
Pembimbing 1 : Muhammad AinulYaqin, S.Si, M.Kom
Pembimbing 2 : Dr. Suhartono, M.Kom
Latar Belakang
 Record DataAktivitas Pengadaan Barang/JasaCukup Banyak Pada
Pesantren
 Kesalahan Prosedur atau Proses Pengadaan Barang/Jasa Pada
Pesantren
 LaporanTransaksiTidak Sesuai Dengan Kenyataan Pada
Pesantren
 Algoritma Heuristic Miner Sebagai Pendeteksi fraud / kecurangan
Pada Pengadaan Barang/Jasa
Record DataAktivitas
Pengadaan Barang/Jasa
Cukup Banyak Pada
Pesantren
Kesalahan Prosedur atau
Proses Pengadaan
Barang/Jasa Pada
Pesantren
Tiap Pesantren Punya
Prosedur Pengadaan
Barang/JasaYang Berbeda
Diusulkan Untuk Membuat
Sistem Pendeteksian fraud
(Kecurangan) Sistem
Pengadaan Barang/Jasa
Pada PesantrenLaporanTransaksiTidak
Sesuai Dengan Kenyataan
Pada Pesantren
Algoritma Heuristic Miner
Sebagai Pendeteksi fraud /
kecurangan Pada
Pengadaan Barang/Jasa
Diperlukan Sistem
Perekaman Pada Saat
Proses Pengadaan
Barang/Jasa Pada
Pesantren
Latar Belakang
Rumusan
Masalah
Rumusan masalah yang diangkat dalam tugas akhir ini dapat
dipaparkan sebagai berikut :
 BagaimanaCara mendeteksi kecurangan dalam proses pengadaan
barang dan jasa?
 BagaimanaCara Menggunakan Event Log Sebagai Bahan
Mendeteksi kecurangan barang dan jasa?
 BagaimanaAlgoritma Heuristic Miner dapat mendeteksi
kecurangan pengadaan barang dan jasa?
Batasan
Masalah
Permasalahan yang dibahas dalam tugas akhir ini memiliki
beberapa batasan, di antaranya sebagai berikut :
 Bahasa Pemrograman menggunakan bahasa HTML dan PHP
 Data uji yang digunakan berupa event log
 Data uji yang digunakan tidak riil, melainkan simulasi untuk proses
bisnis aplikasi pengadaan barang/jasa pada pesantren An-Nur 2
Bululawang Malang
LandasanTeori
 Pendeteksian Kecurangan / Fraud
 Pendeteksian Fraud dengan metode penggalian proses (Process
Mining)
 Heuristic Miner
 Event Log
 Petri Net
Pendeteksian
Kecurangan /
Fraud
 Fraud (Kecurangan/Penipuan) merupakan ketidakjujuran yang
direncanakan yang menyebabkan cedera lain dengan membuat
pernyataan palsu, menyembunyikan, atau mengabaikan fakta
material.
 Proses penipuan bisnis adalah penipuan yang disebabkan oleh
salah mengartikan urutan proses.
 Fraud dapat disebabkan oleh 3 hal ini :
 Penekanan / Pemaksaan.
 Melihat Kesempatan.
 Pelaku Fraud pasti berlaku dengan rasional atau sama dengan
normal flow.
Pendeteksian
Kecurangan /
Fraud
 Pendeteksian fraud dapat dilakukan dengan melakukan kontrol
internal seperti mendefinisikan Standar Operasional Prosedur
(SOP).
 SOP mengatur alur proses bisnis, waktu standar, resource dan
organization / role, serta penentuan pengambilan keputusan.
 Fraud dapat terjadi karena pelanggaran pada proses bisnis /
standar operasional prosedur dan adanya manipulasi data.
Pendeteksian
Fraud dengan
metode
penggalian
proses
(Process
Mining)
Pendeteksian
Fraud dengan
metode
penggalian
proses
(Process
Mining)
 Dalam upaya pendeteksian fraud, process mining menggunakan
konsep pengecekan kesesuaian (conformance checking) untuk
membandingkan data proses yang berjalan dengan model proses
bisnis standar
 Hal ini dilakukan untuk dapat melakukan beberapa macam analisis
yang dapat dilakukan untuk mendeteksi fraud.
Analisis Control Flow
• Analisis ini penting untuk dapat mendeteksi kecurangan
dalam bentuk skip activity dan wrong pattern
• Analisis dapat dilakukan dengan menggunakan plugin
Conformance Checking yang terdapat pada ProM
Heuristic Miner
 Algoritma yang penerapannya mempertimbangkan urutan suatu
peristiwa dalam suatu kasus, tanpa memperhatikan kejadian yang
terjadi pada kasus lainnya
 Karakteristik algoritma heuristic miner :
 Dapat mengatasi data pengganggu (noise).
 Memiliki representasi bias yang lebih baik.
 Aturan pemisahan dan penggabungan benar – benar
dipertimbangkan sesuai dengan proses aslinya.
 Dapat menangani loop.
 Algoritma ini digunakan untuk menghitung nilai fitness yang
mana akan mengukur sejauh mana jejak log dapat dikaitkan
dengan model proses prosedur yang valid
Heuristic Miner
 Rumus menghitung nilai fitness
 f =
1
2
1 − 𝑖=1
𝑘
𝑛 𝑖 𝑚 𝑖
𝑖=1
𝑘
𝑛 𝑖 𝑐 𝑖
+
1
2
1 − 𝑖=1
𝑘
𝑛 𝑖 𝑟 𝑖
𝑖=1
𝑘
𝑛 𝑖 𝑝 𝑖
 Keterangan :
 ni : jumlah instance proses dari trace i
 mi : jumlah token yang hilang dari trace i
 ci : jumlah token yang dikonsumsi dari trace i
 ri : jumlah token yang tersisa dari trace i
 pi : jumlah token yang diproduksi dari trace i
Heuristic Miner
 Contoh :
Event Log
 Untuk dapat menerapkan teknik penggalian proses, hal yang
penting untuk dilakukan yaitu mengekstrak event log dari sumber
data seperti database, log transaksi, jejak audit, dll.
 Dalam aplikasi ProM, format event log yang dapat didukung yaitu
MXML (Mining eXtensible Markup Language) dan XES (eXtensible
Event Stream).
 Contoh Event Log yang digunakan dalam tugas akhir ini :
Petri Net
 Dalam tugas akhir ini, konsep petri net akan digunakan untuk
menggambarkan SOP dalam bentuk model proses dalam ekstensi
berformatYAWL (Yet AnotherWorkflow Language).
 Di dalam petri net SOP itu terdiri dari place, transisi dan panah
yang menunjukkan hubungan antara place dan transisi.
 Relasi yang dapat dibentuk pada Petri Net adalah sebagai berikut :
X Y
Proses yang berjalan lurus
X
Y
Y
Proses paralel antara Y dan Z
Petri Net
X
Y
Z
Proses yang berjalan XOR antara Y dan Z
X
Y
Y
Proses bersyarat Z harus terpenuhi Y dan X
X
Z
Y
Proses Z terpenuhi salah satu X atau Y
Metodologi
Sumber Data
 Data berasal dari aplikasi pengadaan barang dan jasa pondok
pesantren an-nur 2 murtadho bululawang malang berupa data
data aktivitas yang dilakukan divisi pengadaan baik kepala bagian
pengadaan maupun staf pengadaan yang berupa data dalam
format .sql dan .csv
 Data dalam format .csv ini terdiri dari beberapa kolom yang
berisikan :
1. Case_ID : Berisikan ID Pengadaan yang sedang user adakan
2. Event_ID : Berisikan ID Aktifitas yang sedang dilakukan
3.Time : BerisikanTanggal Aktifitas yang sedang dilakukan
4. Activity : Berisikan Nama Aktifitas yang sedang dilakukan
5. Resource : Berisikan User yang melakukan aktifitas tersebut
Sumber Data
 Data aktifitas yang didapatkan penulis antara lain :
Pengurutan
Data
 Dalam proses pengurutan data ini peneliti menggunakan data
event log process yang ada di dalam sistem yang berformat .sql.
 Yaitu dengan melakukan proses ascending data dalam command
sql.
 Proses ini bertujuan untuk memberikan parameter secara tepat
untuk Case_ID yang akan diteliti agar saat proses analisis, hasil
dari proses tersebut dapat dilakukan secara tepat.
Konversi Data
Ke Format .csv
 Dalam proses konversi data ini peneliti menggunakan data event
log process yang ada di dalam sistem yang berformat .sql.
 Yaitu dengan melakukan proses exporting data dalam command
sql.
 Proses ini bertujuan agar file data .sql dapat dikonversi ke .csv
untuk bisa digunakan di proses selanjutnya yaitu konversi data ke
format .mxml.
Konversi Data
ke Format
.mxml
 Dalam proses konversi data ini peneliti menggunakan data event
log process yang ada di dalam sistem yang berformat .csv.
 Yaitu dengan melakukan proses konversi data ke format .mxml
dengan menggunakan software fluxicon disco.
 Proses ini bertujuan agar file data .csv dapat dikonversi ke .mxml
untuk bisa digunakan di proses selanjutnya yaitu pemodelan data
dengan menggunakan algoritma heuristic miner.
Perhitungan
Nilai Fitness
 Rumus menghitung nilai fitness
f =
1
2
1 − 𝑖=1
𝑘
𝑛 𝑖 𝑚 𝑖
𝑖=1
𝑘
𝑛 𝑖 𝑐 𝑖
+
1
2
1 − 𝑖=1
𝑘
𝑛 𝑖 𝑟 𝑖
𝑖=1
𝑘
𝑛 𝑖 𝑝 𝑖
 ni disini adalah log traces / no of instances yang berarti berapa
banyak variasi atau kondisi yang telah dilakukan.
 mi disini adalah missing token.
 ci adalah ConsumptionToken.
 ri adalah remaining token.
 pi adalah production token.
Perhitungan
Nilai Fitness
 Pengertian dilihat dari sudut pandang aplikasi :
 ConsumptionToken adalah AtomicTask yang telah dilakukan.
 Pengertian ProductionToken adalah Condition yang telah dilakukan.
 RemainingToken adalah Condition yang tersisa
 Missing token adalah atomic task yang hilang.
 Pengertian dilihat dari sudut pandang pengadaan barang dan jasa :
 Consumption token adalah berapa banyak aktifitas yang telah
dilakukan.
 Production token adalah berapa banyak aktifitas yang dilakukan
ditambah dengan berapa banyak aktifitas yang tersisa.
 RemainingToken adalah berapa banyak aktifitas yang tidak dilakukan
atau aktifitas yang tersisa.
 Missing token adalah berapa banyak aktifitas yang hilang dalam case
tersebut.
Perhitungan
Nilai Fitness
 Di dalam penelitian ini, saya memakai 8 Case dari event log untuk
pendeteksi fraud pengadaan barang dan jasa menggunakan heuristic
miner.
 Disini akan ditampilkan data setiap case yang datanya tidak ada dan
ditampilkan data perhitungan nilai fitness untuk mendeteksi
kecurangan, jika nilai fitness >= 0,880 maka data tidak terdeteksi
gejala fraud. Dan jika nilai fitness berada pada nilai <0,880 maka data
terdeteksi gejala fraud.
 Threshold nilai fitness yang ditentukan tersebut (sebesar 0,880)
ditentukan dari data penghitungan nilai fitness yang telah saya
hitung. Berikut data penghitungan nilai fitness yang telah dihitung :
Perhitungan
Nilai Fitness
1 Case 0 Missing :
f =
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑚𝑖
𝑖=1
𝑘 𝑛𝑖 𝑐 𝑖
+
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑟 𝑖
𝑖=1
𝑘 𝑛𝑖 𝑝 𝑖
=
1
2
1 −
(1𝑥 0)
(1 𝑥 17)
+
1
2
1 −
(1 𝑥 5)
(1 𝑥 21)
=
1
2
1 −
0
17
+
1
2
1 −
5
21
=
1
2
1 − 0 +
1
2
1 − 0,23
=
1
2
1 +
1
2
0,76
= 0,5 + 0,38
= 0,88
2 Case 0 Missing :
f =
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑚𝑖
𝑖=1
𝑘 𝑛 𝑖 𝑐 𝑖
+
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑟 𝑖
𝑖=1
𝑘 𝑛 𝑖 𝑝 𝑖
=
1
2
1 −
1𝑥 0 +(1 𝑥 0)
1 𝑥 17 +(1 𝑥 17)
+
1
2
1 −
Perhitungan
Nilai Fitness
3 Case 0 Missing :
f =
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑚𝑖
𝑖=1
𝑘 𝑛𝑖 𝑐 𝑖
+
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑟 𝑖
𝑖=1
𝑘 𝑛𝑖 𝑝 𝑖
=
1
2
1 −
1𝑥 0 + 1 𝑥 0 +(1 𝑥 0)
1 𝑥 17 + 1 𝑥 17 +(1 𝑥 17)
+
1
2
1 −
1 𝑥 5 + 1 𝑥 5 +(1 𝑥 5)
1 𝑥 21 + 1 𝑥 21 +(1 𝑥 21)
=
1
2
1 −
0
52
+
1
2
1 −
15
63
=
1
2
1 − 0 +
1
2
1 − 0,23
=
1
2
1 +
1
2
0,76
= 0,5 + 0,38
= 0,88
6 Case 0 Missing :
f =
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑚𝑖
𝑖=1
𝑘 𝑛𝑖 𝑐 𝑖
+
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑟 𝑖
𝑖=1
𝑘 𝑛𝑖 𝑝 𝑖
=
1
2
1 −
Perhitungan
Nilai Fitness
1 Case 2 Missing :
f =
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑚𝑖
𝑖=1
𝑘
𝑛𝑖 𝑐 𝑖
+
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑟 𝑖
𝑖=1
𝑘
𝑛𝑖 𝑝 𝑖
=
1
2
1 −
1𝑥 2
1 𝑥 15
+
1
2
1 −
1 𝑥 7
1 𝑥 21
=
1
2
1 −
2
15
+
1
2
1 −
7
21
=
1
2
1 − 0,1333 +
1
2
1 − 0,3333
= 0,4333 + 0,3333
= 0,7663
1 Case 5 Missing :
f =
1
2
1 − 𝑖=1
𝑘
𝑛 𝑖 𝑚𝑖
𝑖=1
𝑘
𝑛𝑖 𝑐 𝑖
+
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑟 𝑖
𝑖=1
𝑘
𝑛𝑖 𝑝 𝑖
=
1
2
1 −
1𝑥 5
1 𝑥 12
+
1
2
1 −
1 𝑥 5
1 𝑥 16
=
1
2
1 −
5
12
+
1
2
1 −
5
16
=
1
2
0,583 +
1
2
0,6875
= 0,2915 + 0,34375
= 0,63525
Perhitungan
Nilai Fitness
8 Case 2 Missing :
f =
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑚𝑖
𝑖=1
𝑘 𝑛𝑖 𝑐 𝑖
+
1
2
1 − 𝑖=1
𝑘
𝑛𝑖 𝑟 𝑖
𝑖=1
𝑘 𝑛𝑖 𝑝 𝑖
=
1
2
1 −
1𝑥 0 + 1 𝑥 0 + 1 𝑥 0 + 1𝑥 0 + 1 𝑥 0 + 1 𝑥 0 + 1 𝑥 2 + 1 𝑥 0
1 𝑥 17 + 1 𝑥 17 + 1 𝑥 17 + 1 𝑥 17 + 1 𝑥 17 + 1 𝑥 17 + 1 𝑥 15 + 1 𝑥 12
+
1
2
1 −
1 𝑥 5 + 1 𝑥 5 + 1 𝑥 5 + 1 𝑥 5 + 1 𝑥 5 +(1 𝑥 5)+ 1 𝑥 7 +(1 𝑥 5)
1 𝑥 21 + 1 𝑥 21 + 1 𝑥 21 + 1 𝑥 21 + 1 𝑥 21 +(1 𝑥 21)+ 1 𝑥 21 +(1 𝑥 16)
=
1
2
1 −
7
129
+
1
2
1 −
42
163
= 0,472 + 0,371
= 0,844
Pemodelan
Data Heuristic
Miner
Menggunakan
ProM
 Disini data event log yang telah dikonversi ke .mxml diimportkan
pada ProM, lalu dipilih instances process menggunakan heuristic
miner, dan hasilnya tampak pada gambar berikut :
Pemodelan
Data Heuristic
Miner
Menggunakan
ProM
Pemodelan
Data Heuristic
Miner
Menggunakan
ProM
Pemodelan
Data Heuristic
Miner
Menggunakan
ProM
UjiCoba pada
Proses Bisnis
Aplikasi
Pengadaan
Barang dan
Jasa Pesantren
UjiCoba pada
Proses Bisnis
Aplikasi
Pengadaan
Barang dan
Jasa Pesantren
 Percobaan ini dilakukan pada data event logs dari studi kasus
aplikasi pengadaan barang dan jasa yang terdiri dari :
 Data training sebanyak 40 case yang terdiri dari 34 case fraud dan 6
case normal
 Data testing sebanyak 8 case yang terdiri dari 2 case fraud dan 6
case normal
UjiCoba pada
Proses Bisnis
Aplikasi
Pengadaan
Barang dan
Jasa Pesantren
 Perhitungan Nilai Fitness 8 Case :
No Nama Activity Case 1 Case 2 Case 3 Case 4 Case 5 Case 6 Case 7 Case 8
1 Terima Dokumen Pengadaan V V V V V V V V
2 Cek Kelengkapan Dokumen V V V V V V V V
3 Cek Cara Pengadaan V V V V V V V V
4 Pembelian V V X X X X V V
5 Membuat Sendiri X X V V X X X X
6 Hadiah X X X X V V X X
7 Ambil Keputusan 1 V V V V V V V V
8 Cek Sistem Pembelian V V V V V V V V
9 Pengadaan Ditolak 1 X X X X X X X X
10 Sentralisasi X V V X V X V V
11 Desentralisasi V X X V X V X X
12 Ambil Keputusan 2 V V V V V V V V
13 Cek Pemilihan Supplier V V V V V V X V
14 Pengadaan Ditolak 2 X X X X X X X X
15 Cek Waktu Penyerahan V V V V V V X V
16 Cek Jumlah Pengiriman Minimum V V V V V V V X
17 Cek Kualitas/Mutu Barang V V V V V V V X
18 Cek Biaya Angkut V V V V V V V X
19 Cek Persyaratan Pembayaran V V V V V V V X
20 Cek Pajak dan Nilai Tukar V V V V V V V X
Nilai Fitness 0,880 0,880 0,880 0,880 0,880 0,880 0,766 0,635
UjiCoba pada
Proses Bisnis
Aplikasi
Pengadaan
Barang dan
Jasa Pesantren
 Tabel Hasil Deteksi Fraud :
Case Bobot Nilai Fitness Kelas
1 0,880 Tidak Fraud
2 0,880 Tidak Fraud
3 0,880 Tidak Fraud
4 0,880 Tidak Fraud
5 0,880 Tidak Fraud
6 0,880 Tidak Fraud
7 0,766 Terdeteksi Gejala Fraud
8 0,635 Terdeteksi Gejala Fraud
UjiCoba pada
Proses Bisnis
Aplikasi
Pengadaan
Barang dan
Jasa Pesantren
 Log Summary :
Integrasi
penelitian
dengan Islam
 Dalam penelitian ini, peneliti berfokus pada suatu hal yaitu
bagaimana mendeteksi kecurangan pada event log pengadaan
barang dan jasa yang dihasilkan oleh sistem informasi pengadaan
barang dan jasa, sehingga dari pendeteksian fraud pada event log
tersebut dapat diketahui adanya fraud ataukah tidak.
 Didalam Islam sendiri, dalam al-Qur’an diceritakan begitu banyak
kisah tentang orang-orang yang berbuat curang dan menzhalimi
orang lain. Balasan bagi mereka adalah kehinaan, siksa, dan
malapetaka.
Integrasi
penelitian
dengan Islam
َ‫ين‬ِ‫ف‬ِِّ‫ف‬َ‫ط‬ُ‫م‬ْ‫ل‬ِ‫ل‬ ٌ‫ل‬ْ‫ي‬َ‫و‬(١)
َ‫ون‬ُ‫ف‬ْ‫و‬َ‫ت‬ ْ‫َس‬‫ي‬ ِ‫اس‬َّ‫ن‬‫ال‬ ‫ى‬َ‫ل‬َ‫ع‬ ‫وا‬ُ‫َال‬‫ت‬ْ‫اك‬ ‫ا‬َ‫ذ‬ِ‫إ‬ َ‫ين‬ِ‫ذ‬َّ‫ال‬(٢)
َ‫ون‬ُ‫ر‬ِ‫س‬ْ‫خ‬ُ‫ي‬ ْ‫م‬ُ‫وه‬ُ‫ن‬َ‫ز‬َ‫و‬ ْ‫و‬َ‫أ‬ ْ‫م‬ُ‫وه‬ُ‫ال‬َ‫ك‬ ‫ا‬َ‫ذ‬ِ‫َإ‬‫و‬(٣)
َ‫ون‬ُ‫وث‬ُ‫ع‬ْ‫ب‬َ‫م‬ ْ‫م‬ُ‫ه‬َّ‫ن‬َ‫أ‬ َ‫ك‬ِ‫ئ‬َ‫ول‬
ُ
‫أ‬ ُّ‫ن‬ُ‫َظ‬‫ي‬ ‫ال‬َ‫أ‬(٤)
ٍ‫يم‬ِ‫ظ‬َ‫ع‬ ٍ‫م‬ْ‫و‬َ‫ي‬ِ‫ل‬(٥)
َ‫ين‬ِ‫م‬َ‫ال‬َ‫ع‬ْ‫ال‬ ِِّ‫ب‬َ‫ر‬ِ‫ل‬ ُ‫اس‬َّ‫ن‬‫ال‬ ُ‫وم‬ُ‫َق‬‫ي‬ َ‫م‬ْ‫و‬َ‫ي‬(٦)
Bahkan, di dalam al-Qur’an tertulis satu buah surah yang membahas tentang
akibat kecurangan, yaitu surat al-Muthaffifyn ayat 1-6 yang berbunyi sebagai
berikut :
ِ‫م‬ْ‫ي‬ِ‫ح‬َّ‫ر‬‫ال‬ ِ‫َن‬‫م‬ْ‫ح‬َّ‫ر‬‫ال‬ ِ ِّ‫اّلل‬ ِ‫م‬ ْ‫س‬ِ‫ب‬
Integrasi
penelitian
dengan Islam
Artinya :
1. Celakalah bagi orang-orang yang curang (dalam menakar dan menimbang),
2. (yaitu) orang-orang yang apabila menerima takaran dari orang lain mereka
minta dipenuhi,
3. dan apabila mereka menakar atau menimbang (untuk orang lain), mereka
mengurangi,
4.Tidakkah orang-orang itu mengira, bahwa sesungguhnya mereka akan
dibangkitkan,
5. pada suatu hari yang besar,
6. (yaitu) pada hari (ketika) semua orang bangkit menghadapTuhan seluruh alam.
Integrasi
penelitian
dengan Islam
 Sebagai pedagang, seharusnya kita menimbang dan menakar
dengan benar, seperti perintah Allah dalamAl-Qur’an surat Al-
Israa’ ayat 35 :
‫وا‬ُ‫ف‬ْ‫و‬َ‫أ‬ً‫يل‬ِ‫و‬ْ‫أ‬َ‫ت‬ ُ‫ن‬ َ‫س‬ْ‫ح‬َ‫َأ‬‫و‬ ٌ‫ر‬ْ‫ي‬َ‫خ‬ َ‫ك‬ِ‫ل‬ ََٰ‫ذ‬ ۚ ِ‫يم‬ِ‫ق‬َ‫ت‬ ْ‫س‬ُ‫م‬ْ‫ال‬ ِ‫اس‬َ‫ط‬ ْ‫س‬ِ‫ق‬ْ‫ال‬ِ‫ب‬ ‫وا‬ُ‫ن‬ِ‫َز‬‫و‬ ْ‫م‬ُ‫ت‬ْ‫ل‬ِ‫ك‬ ‫ا‬َ‫ذ‬ِ‫إ‬ َ‫ل‬ْ‫ي‬َ‫ك‬ْ‫ال‬
Artinya : “Dan sempurnakanlah takaran apabila kamu menakar dan
timbanglah dengan neraca yang benar. Yang demikian itulah yang
lebih utama (bagimu) dan lebih baik akibat-nya.”
Integrasi
penelitian
dengan Islam
 Seorang staf pengadaan barang dan jasa, apalagi ia seorang muslim
dan beriman pada Allah dan hari akhir, harus berlaku jujur dalam
kaitannya mengenai pengadaan barang dan jasa, seperti yang telah
dicontohkan oleh suri teladan umat islam, Rasulullah shalallahu’alaihi
wasallam dalam berdagang sehingga mendapat kepercayaan dan
keuntungan yang besar.
 Sedangkan dalam program yang dibangun oleh peneliti ini, program
dapat mengetahui fraud yang ada pada event log, sedangkan fraud itu
sendiri berfungsi sebagai tanda-tanda awal adanya ketidak normalan
pada proses pengadaan barang dan jasa kita.
 Dari hasil yang dikeluarkan oleh program terhadap deteksi fraud pada
event log, maka alangkah baiknya dijadikan sebuah persiapan kita
untuk ke tahap selanjutnya, yaitu menyelesaikan masalah dengan
menyelidiki lebih lanjut tentang berkas gejala fraud event log yang
telah ditemukan di dalam sistem ini lalu mendatangi ahli-ahli yang
dapat membantu kita untuk menyelidiki fraud, seperti ke pihak
auditor keuangan atau ke lembaga IAPI yang ada di indonesia. Itu
semua sebagai bentuk kepatuhan kita pada perintah agama.
Kesimpulan
 Identifikasi fraud pada event log pengadaan barang dan jasa
dengan menggunakan metode Heurstic Miner dengan
mengidentifikasi 8 data dimana 2 Cace with missing log traces dan
6 Cace with no missing log traces.
 Tingkat keakurasian program dengan menggunaakn metode
Heuristic Miner sebesar 88 % dengan menguji sebanyak 8 data dan
error sebanyak 2 data.
 Error terbanyak terjadi pada event log case 8 dengan 5 missing
yaitu tidak adanya cek jumlah pengiriman minimum, tidak adanya
cek kualitas/mutu barang, tidak adanya cek biaya angkut, tidak
adanya cek persyaratan pembayaran, tidak adanya cek pajak dan
nilai tukar. Identifikasi fraud ini memiliki 2 jumlah data error dari 8
data yang diuji.
 Nilai Fitness yang dihasilkan dari 8 case yang diuji adalah sebesar
0.876 dimana dengan status terdeteksi gejala fraud.
Saran
 Penelitian ini masih dapat dilanjutkan dengan menggunakan
mekanisme pengambilan data yang lebih terstandarisasi.
Sehingga hasil yang dihasilkan akan lebih akurat lagi.
 Untuk proses pelatihan dan identifikasi bisa menggunakan
algoritma yang lain, seperti menggunakanAlpha++ dan juga Fuzzy
Inference dengan menggunakan ekstraksi fitur yang berbeda pula.
Daftar Pustaka
 A.J.M.M.Weijters,W.M.P. van der Aalst, and A.K. Alves de Medeiros, 2006, Process
Mining with the HeuristicsMinerAlgorithm, Netherlands, Eindhoven University of
Technology
 Angelina Prima Kurniati, dkk., 2016, Implementing Heuristic Miner for Different
Types of Event Logs, Bandung, UniversitasTelkom.
 Chary, 2009, Production and operations management, New Delhi,Tata McGraw-
Hill Education.
 Dwiantara, L dan Sumarto, RH. 2004. Manajemen Logistik.Grasindo.Jakarta.
 Fernandes Sinaga, dkk., Pendeteksian Fraud Menggunakan Fuzzy Association Rule
Learning pada Proses Bisnis Enterprise Resource Planning (ERP), Surabaya, Jurnal
Teknik Pomits.
 GoeijYong Sun, 2012, DesignAnd Development Of Mxml Generator From Event
LogsWithTxt And Log Extension, Surabaya, ITS Library.
 Laeila Mardhatillah, 2012, Identifikasi Bottleneck pada Hasil Ekstraksi Proses Bisnis
ERP dengan Membandingkan Algoritma Alpha++ dan Heuristics Miner, Surabaya,
JurnalTeknik Pomits.
Daftar Pustaka
 Moh. Ahmaluddin Zinni, 2014, Quality Assesment pada Algoritma-Algoritma
Discovery Process Mining, Surabaya, InstitutTeknologi Sepuluh Nopember.
 Ritchi, H. Identifikasi Pengendalian Aplikasi Dalam Analisis Proses Bisnis, 2009,
Pustaka UNPAD.
 Rozinat, A., & Aalst,W. v. (2007). Conformance Checking of Processes Based on
Monitoring Real Behavior, Netherlands, Eindhoven University ofTechnology.
 SatriyoWicaksono, dkk., 2014, valuasi Proses Bisnis ERP dengan Menggunakan
Process Mining (Studi Kasus : Goods Receipt (GR) Lotte Mart Bandung), Bandung,
UniversitasTelkom.
 Sperduti, 2010, A. B. Automatic Determination of Parameters’Values for Heuristic
Miner. Department of Pure and Applied Mathematics University of Padua, Italy.
 Weber, P, 2009, A Framework forThe Comparison of Process MiningAlgorithms.
School of Computer Science University of Brimingham p.1.
 Wil M.P. van der Aalst, 2011, Process Mining : Discovery, Conformance and
Enhancement of Business Processes, Netherlands, Springer.
 Wil M.P. van der Aalst, 2009, Process Mining : Beyond Business Intelligence,
Netherlands, Springer.
Terima Kasih
UjiCoba
Aplikasi
 http://localhost:75/pengadaan/
Lampiran
Lampiran

More Related Content

Similar to APLIKASI PENDETEKSI FRAUD PADA EVENT LOG PROSES BISNIS PENGADAAN BARANG DAN JASA MENGGUNAKAN ALGORITMA HEURISTIC MINER

Paper nurul khamisah
Paper nurul khamisahPaper nurul khamisah
Paper nurul khamisah
Nurul Khamisah
 
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Dwi Yuliyanah
 
Sipi, martina melissa, prof. hapsi ali, sistem informasi dalam kegiatan bisni...
Sipi, martina melissa, prof. hapsi ali, sistem informasi dalam kegiatan bisni...Sipi, martina melissa, prof. hapsi ali, sistem informasi dalam kegiatan bisni...
Sipi, martina melissa, prof. hapsi ali, sistem informasi dalam kegiatan bisni...
Martina Melissa
 
Si pi, pasha pintokitta madogucci, hapzi ali,UTS implementasi sistem informas...
Si pi, pasha pintokitta madogucci, hapzi ali,UTS implementasi sistem informas...Si pi, pasha pintokitta madogucci, hapzi ali,UTS implementasi sistem informas...
Si pi, pasha pintokitta madogucci, hapzi ali,UTS implementasi sistem informas...
Pasha Madogucci
 
Sim,miranti dewi putri,prof dr hapzi ali,mm,cma,implementasi sistem informasi...
Sim,miranti dewi putri,prof dr hapzi ali,mm,cma,implementasi sistem informasi...Sim,miranti dewi putri,prof dr hapzi ali,mm,cma,implementasi sistem informasi...
Sim,miranti dewi putri,prof dr hapzi ali,mm,cma,implementasi sistem informasi...
Mirantidewiputri
 
Tugas sistem informasi manajemen pada pt boga grup
Tugas sistem informasi manajemen pada pt boga grupTugas sistem informasi manajemen pada pt boga grup
Tugas sistem informasi manajemen pada pt boga grup
GitaSrinita
 
Tugas sim, vidi kresna satrio, yananto, penggunaan dan pengembangan sistem in...
Tugas sim, vidi kresna satrio, yananto, penggunaan dan pengembangan sistem in...Tugas sim, vidi kresna satrio, yananto, penggunaan dan pengembangan sistem in...
Tugas sim, vidi kresna satrio, yananto, penggunaan dan pengembangan sistem in...
Vidi Kresna Satrio
 
Prosiding DISC MARANATHA Fitriana Destiawati Harry Dhika
Prosiding DISC MARANATHA Fitriana Destiawati Harry DhikaProsiding DISC MARANATHA Fitriana Destiawati Harry Dhika
Prosiding DISC MARANATHA Fitriana Destiawati Harry Dhika
Dhika Tr
 
Siklus konversi
Siklus konversiSiklus konversi
Siklus konversi
Asiyah160795
 
Sim 2, khairul anwar , hapzi, sistem informasi, universitas mercu buana, 2017
Sim 2, khairul anwar , hapzi, sistem informasi, universitas mercu buana, 2017Sim 2, khairul anwar , hapzi, sistem informasi, universitas mercu buana, 2017
Sim 2, khairul anwar , hapzi, sistem informasi, universitas mercu buana, 2017
khairul anwar
 
Kelompok 07 (tugas pertemuan 11)
Kelompok 07 (tugas pertemuan 11)Kelompok 07 (tugas pertemuan 11)
Kelompok 07 (tugas pertemuan 11)
MOCHAMADDICKYRAMADHA
 
SIM, Ratna Ayu Febrianti, Hapzi Ali, SI untuk Keunggulan Bersaing, Perusahaan...
SIM, Ratna Ayu Febrianti, Hapzi Ali, SI untuk Keunggulan Bersaing, Perusahaan...SIM, Ratna Ayu Febrianti, Hapzi Ali, SI untuk Keunggulan Bersaing, Perusahaan...
SIM, Ratna Ayu Febrianti, Hapzi Ali, SI untuk Keunggulan Bersaing, Perusahaan...
Ratna Ayu Febrianti
 
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM PENGOLAH TRANSAKSI KEUA...
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM PENGOLAH TRANSAKSI KEUA...TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM PENGOLAH TRANSAKSI KEUA...
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM PENGOLAH TRANSAKSI KEUA...
Gita Oktavianti
 
Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas m...
Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas m...Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas m...
Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas m...
auliacaesaveranza
 
Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas...
Sim, aulia caesa veranza, sistem   manajemen database, hapzi ali, universitas...Sim, aulia caesa veranza, sistem   manajemen database, hapzi ali, universitas...
Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas...
auliacaesa
 
Tugas 6 sistem informasi siklus produksi, sistem informasi siklus pengupahan ...
Tugas 6 sistem informasi siklus produksi, sistem informasi siklus pengupahan ...Tugas 6 sistem informasi siklus produksi, sistem informasi siklus pengupahan ...
Tugas 6 sistem informasi siklus produksi, sistem informasi siklus pengupahan ...
RizkytaSalsabila
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Sukartiningsih
 
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
santoso watty
 

Similar to APLIKASI PENDETEKSI FRAUD PADA EVENT LOG PROSES BISNIS PENGADAAN BARANG DAN JASA MENGGUNAKAN ALGORITMA HEURISTIC MINER (20)

Paper nurul khamisah
Paper nurul khamisahPaper nurul khamisah
Paper nurul khamisah
 
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
 
Sipi, martina melissa, prof. hapsi ali, sistem informasi dalam kegiatan bisni...
Sipi, martina melissa, prof. hapsi ali, sistem informasi dalam kegiatan bisni...Sipi, martina melissa, prof. hapsi ali, sistem informasi dalam kegiatan bisni...
Sipi, martina melissa, prof. hapsi ali, sistem informasi dalam kegiatan bisni...
 
Si pi, pasha pintokitta madogucci, hapzi ali,UTS implementasi sistem informas...
Si pi, pasha pintokitta madogucci, hapzi ali,UTS implementasi sistem informas...Si pi, pasha pintokitta madogucci, hapzi ali,UTS implementasi sistem informas...
Si pi, pasha pintokitta madogucci, hapzi ali,UTS implementasi sistem informas...
 
Sim,miranti dewi putri,prof dr hapzi ali,mm,cma,implementasi sistem informasi...
Sim,miranti dewi putri,prof dr hapzi ali,mm,cma,implementasi sistem informasi...Sim,miranti dewi putri,prof dr hapzi ali,mm,cma,implementasi sistem informasi...
Sim,miranti dewi putri,prof dr hapzi ali,mm,cma,implementasi sistem informasi...
 
Tugas sistem informasi manajemen pada pt boga grup
Tugas sistem informasi manajemen pada pt boga grupTugas sistem informasi manajemen pada pt boga grup
Tugas sistem informasi manajemen pada pt boga grup
 
Bab16
Bab16Bab16
Bab16
 
Tugas sim, vidi kresna satrio, yananto, penggunaan dan pengembangan sistem in...
Tugas sim, vidi kresna satrio, yananto, penggunaan dan pengembangan sistem in...Tugas sim, vidi kresna satrio, yananto, penggunaan dan pengembangan sistem in...
Tugas sim, vidi kresna satrio, yananto, penggunaan dan pengembangan sistem in...
 
Prosiding DISC MARANATHA Fitriana Destiawati Harry Dhika
Prosiding DISC MARANATHA Fitriana Destiawati Harry DhikaProsiding DISC MARANATHA Fitriana Destiawati Harry Dhika
Prosiding DISC MARANATHA Fitriana Destiawati Harry Dhika
 
Siklus konversi
Siklus konversiSiklus konversi
Siklus konversi
 
Sim 2, khairul anwar , hapzi, sistem informasi, universitas mercu buana, 2017
Sim 2, khairul anwar , hapzi, sistem informasi, universitas mercu buana, 2017Sim 2, khairul anwar , hapzi, sistem informasi, universitas mercu buana, 2017
Sim 2, khairul anwar , hapzi, sistem informasi, universitas mercu buana, 2017
 
Kelompok 07 (tugas pertemuan 11)
Kelompok 07 (tugas pertemuan 11)Kelompok 07 (tugas pertemuan 11)
Kelompok 07 (tugas pertemuan 11)
 
SIM, Ratna Ayu Febrianti, Hapzi Ali, SI untuk Keunggulan Bersaing, Perusahaan...
SIM, Ratna Ayu Febrianti, Hapzi Ali, SI untuk Keunggulan Bersaing, Perusahaan...SIM, Ratna Ayu Febrianti, Hapzi Ali, SI untuk Keunggulan Bersaing, Perusahaan...
SIM, Ratna Ayu Febrianti, Hapzi Ali, SI untuk Keunggulan Bersaing, Perusahaan...
 
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM PENGOLAH TRANSAKSI KEUA...
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM PENGOLAH TRANSAKSI KEUA...TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM PENGOLAH TRANSAKSI KEUA...
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM PENGOLAH TRANSAKSI KEUA...
 
Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas m...
Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas m...Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas m...
Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas m...
 
Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas...
Sim, aulia caesa veranza, sistem   manajemen database, hapzi ali, universitas...Sim, aulia caesa veranza, sistem   manajemen database, hapzi ali, universitas...
Sim, aulia caesa veranza, sistem manajemen database, hapzi ali, universitas...
 
Tugas 6 sistem informasi siklus produksi, sistem informasi siklus pengupahan ...
Tugas 6 sistem informasi siklus produksi, sistem informasi siklus pengupahan ...Tugas 6 sistem informasi siklus produksi, sistem informasi siklus pengupahan ...
Tugas 6 sistem informasi siklus produksi, sistem informasi siklus pengupahan ...
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
 
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
Sim, watini, hapzi ali, implementasi sistem informasi pada perusahaan serta j...
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi Akuntansi
 

More from Ainul Yaqin

Materi Kuliah Sistem Informasi 12 Audit Menggunakan Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 12 Audit Menggunakan Sistem Informasi.pptxMateri Kuliah Sistem Informasi 12 Audit Menggunakan Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 12 Audit Menggunakan Sistem Informasi.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 11 Manajemen Proyek Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 11 Manajemen Proyek Sistem Informasi.pptxMateri Kuliah Sistem Informasi 11 Manajemen Proyek Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 11 Manajemen Proyek Sistem Informasi.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 10 Pengembangan Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 10 Pengembangan Sistem Informasi.pptxMateri Kuliah Sistem Informasi 10 Pengembangan Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 10 Pengembangan Sistem Informasi.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 09 Perencanaan Strategis Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 09 Perencanaan Strategis Sistem Informasi.pptxMateri Kuliah Sistem Informasi 09 Perencanaan Strategis Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 09 Perencanaan Strategis Sistem Informasi.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 08 Kecerdasan dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 08 Kecerdasan dalam Sistem Informasi.pptxMateri Kuliah Sistem Informasi 08 Kecerdasan dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 08 Kecerdasan dalam Sistem Informasi.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 07 Enterprise System.pptx
Materi Kuliah Sistem Informasi 07 Enterprise System.pptxMateri Kuliah Sistem Informasi 07 Enterprise System.pptx
Materi Kuliah Sistem Informasi 07 Enterprise System.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 06 Arsitektur Infrastruktur dalam Sistem Infor...
Materi Kuliah Sistem Informasi 06 Arsitektur Infrastruktur dalam Sistem Infor...Materi Kuliah Sistem Informasi 06 Arsitektur Infrastruktur dalam Sistem Infor...
Materi Kuliah Sistem Informasi 06 Arsitektur Infrastruktur dalam Sistem Infor...
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 05 Arsitektur Data dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 05 Arsitektur Data dalam Sistem Informasi.pptxMateri Kuliah Sistem Informasi 05 Arsitektur Data dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 05 Arsitektur Data dalam Sistem Informasi.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 04 Teknologi dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 04 Teknologi dalam Sistem Informasi.pptxMateri Kuliah Sistem Informasi 04 Teknologi dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 04 Teknologi dalam Sistem Informasi.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 03 Sistem Informasi dalam Organisasi.pptx
Materi Kuliah Sistem Informasi 03 Sistem Informasi dalam Organisasi.pptxMateri Kuliah Sistem Informasi 03 Sistem Informasi dalam Organisasi.pptx
Materi Kuliah Sistem Informasi 03 Sistem Informasi dalam Organisasi.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 02 Pengantar Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 02 Pengantar Sistem Informasi.pptxMateri Kuliah Sistem Informasi 02 Pengantar Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 02 Pengantar Sistem Informasi.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 01 Pendahuluan.pptx
Materi Kuliah Sistem Informasi 01 Pendahuluan.pptxMateri Kuliah Sistem Informasi 01 Pendahuluan.pptx
Materi Kuliah Sistem Informasi 01 Pendahuluan.pptx
Ainul Yaqin
 
Materi Kuliah Sistem Informasi 13 Tata Kelola Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 13 Tata Kelola Sistem Informasi.pptxMateri Kuliah Sistem Informasi 13 Tata Kelola Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 13 Tata Kelola Sistem Informasi.pptx
Ainul Yaqin
 
01. Pendahuluan
01. Pendahuluan01. Pendahuluan
01. Pendahuluan
Ainul Yaqin
 
12 Software Measurement
12 Software Measurement12 Software Measurement
12 Software Measurement
Ainul Yaqin
 
14 Software Engineering Economics
14 Software Engineering Economics14 Software Engineering Economics
14 Software Engineering Economics
Ainul Yaqin
 
13 Software Engineering Model and Methods
13 Software Engineering Model and Methods13 Software Engineering Model and Methods
13 Software Engineering Model and Methods
Ainul Yaqin
 
08 Software Testing
08 Software Testing08 Software Testing
08 Software Testing
Ainul Yaqin
 
04 Software Design Strategies and Methods
04 Software Design Strategies and Methods04 Software Design Strategies and Methods
04 Software Design Strategies and Methods
Ainul Yaqin
 
07 Software Construction Technology
07 Software Construction Technology07 Software Construction Technology
07 Software Construction Technology
Ainul Yaqin
 

More from Ainul Yaqin (20)

Materi Kuliah Sistem Informasi 12 Audit Menggunakan Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 12 Audit Menggunakan Sistem Informasi.pptxMateri Kuliah Sistem Informasi 12 Audit Menggunakan Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 12 Audit Menggunakan Sistem Informasi.pptx
 
Materi Kuliah Sistem Informasi 11 Manajemen Proyek Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 11 Manajemen Proyek Sistem Informasi.pptxMateri Kuliah Sistem Informasi 11 Manajemen Proyek Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 11 Manajemen Proyek Sistem Informasi.pptx
 
Materi Kuliah Sistem Informasi 10 Pengembangan Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 10 Pengembangan Sistem Informasi.pptxMateri Kuliah Sistem Informasi 10 Pengembangan Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 10 Pengembangan Sistem Informasi.pptx
 
Materi Kuliah Sistem Informasi 09 Perencanaan Strategis Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 09 Perencanaan Strategis Sistem Informasi.pptxMateri Kuliah Sistem Informasi 09 Perencanaan Strategis Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 09 Perencanaan Strategis Sistem Informasi.pptx
 
Materi Kuliah Sistem Informasi 08 Kecerdasan dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 08 Kecerdasan dalam Sistem Informasi.pptxMateri Kuliah Sistem Informasi 08 Kecerdasan dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 08 Kecerdasan dalam Sistem Informasi.pptx
 
Materi Kuliah Sistem Informasi 07 Enterprise System.pptx
Materi Kuliah Sistem Informasi 07 Enterprise System.pptxMateri Kuliah Sistem Informasi 07 Enterprise System.pptx
Materi Kuliah Sistem Informasi 07 Enterprise System.pptx
 
Materi Kuliah Sistem Informasi 06 Arsitektur Infrastruktur dalam Sistem Infor...
Materi Kuliah Sistem Informasi 06 Arsitektur Infrastruktur dalam Sistem Infor...Materi Kuliah Sistem Informasi 06 Arsitektur Infrastruktur dalam Sistem Infor...
Materi Kuliah Sistem Informasi 06 Arsitektur Infrastruktur dalam Sistem Infor...
 
Materi Kuliah Sistem Informasi 05 Arsitektur Data dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 05 Arsitektur Data dalam Sistem Informasi.pptxMateri Kuliah Sistem Informasi 05 Arsitektur Data dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 05 Arsitektur Data dalam Sistem Informasi.pptx
 
Materi Kuliah Sistem Informasi 04 Teknologi dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 04 Teknologi dalam Sistem Informasi.pptxMateri Kuliah Sistem Informasi 04 Teknologi dalam Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 04 Teknologi dalam Sistem Informasi.pptx
 
Materi Kuliah Sistem Informasi 03 Sistem Informasi dalam Organisasi.pptx
Materi Kuliah Sistem Informasi 03 Sistem Informasi dalam Organisasi.pptxMateri Kuliah Sistem Informasi 03 Sistem Informasi dalam Organisasi.pptx
Materi Kuliah Sistem Informasi 03 Sistem Informasi dalam Organisasi.pptx
 
Materi Kuliah Sistem Informasi 02 Pengantar Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 02 Pengantar Sistem Informasi.pptxMateri Kuliah Sistem Informasi 02 Pengantar Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 02 Pengantar Sistem Informasi.pptx
 
Materi Kuliah Sistem Informasi 01 Pendahuluan.pptx
Materi Kuliah Sistem Informasi 01 Pendahuluan.pptxMateri Kuliah Sistem Informasi 01 Pendahuluan.pptx
Materi Kuliah Sistem Informasi 01 Pendahuluan.pptx
 
Materi Kuliah Sistem Informasi 13 Tata Kelola Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 13 Tata Kelola Sistem Informasi.pptxMateri Kuliah Sistem Informasi 13 Tata Kelola Sistem Informasi.pptx
Materi Kuliah Sistem Informasi 13 Tata Kelola Sistem Informasi.pptx
 
01. Pendahuluan
01. Pendahuluan01. Pendahuluan
01. Pendahuluan
 
12 Software Measurement
12 Software Measurement12 Software Measurement
12 Software Measurement
 
14 Software Engineering Economics
14 Software Engineering Economics14 Software Engineering Economics
14 Software Engineering Economics
 
13 Software Engineering Model and Methods
13 Software Engineering Model and Methods13 Software Engineering Model and Methods
13 Software Engineering Model and Methods
 
08 Software Testing
08 Software Testing08 Software Testing
08 Software Testing
 
04 Software Design Strategies and Methods
04 Software Design Strategies and Methods04 Software Design Strategies and Methods
04 Software Design Strategies and Methods
 
07 Software Construction Technology
07 Software Construction Technology07 Software Construction Technology
07 Software Construction Technology
 

APLIKASI PENDETEKSI FRAUD PADA EVENT LOG PROSES BISNIS PENGADAAN BARANG DAN JASA MENGGUNAKAN ALGORITMA HEURISTIC MINER

  • 1. APLIKASIPENDETEKSIFRAUDPADAEVENTLOG PROSESBISNISPENGADAANBARANGDANJASA MENGGUNAKANALGORITMAHEURISTICMINER Nama : Dewi Rahmawati Nim : 12650054 Pembimbing 1 : Muhammad AinulYaqin, S.Si, M.Kom Pembimbing 2 : Dr. Suhartono, M.Kom
  • 2. Latar Belakang  Record DataAktivitas Pengadaan Barang/JasaCukup Banyak Pada Pesantren  Kesalahan Prosedur atau Proses Pengadaan Barang/Jasa Pada Pesantren  LaporanTransaksiTidak Sesuai Dengan Kenyataan Pada Pesantren  Algoritma Heuristic Miner Sebagai Pendeteksi fraud / kecurangan Pada Pengadaan Barang/Jasa
  • 3. Record DataAktivitas Pengadaan Barang/Jasa Cukup Banyak Pada Pesantren Kesalahan Prosedur atau Proses Pengadaan Barang/Jasa Pada Pesantren Tiap Pesantren Punya Prosedur Pengadaan Barang/JasaYang Berbeda Diusulkan Untuk Membuat Sistem Pendeteksian fraud (Kecurangan) Sistem Pengadaan Barang/Jasa Pada PesantrenLaporanTransaksiTidak Sesuai Dengan Kenyataan Pada Pesantren Algoritma Heuristic Miner Sebagai Pendeteksi fraud / kecurangan Pada Pengadaan Barang/Jasa Diperlukan Sistem Perekaman Pada Saat Proses Pengadaan Barang/Jasa Pada Pesantren Latar Belakang
  • 4. Rumusan Masalah Rumusan masalah yang diangkat dalam tugas akhir ini dapat dipaparkan sebagai berikut :  BagaimanaCara mendeteksi kecurangan dalam proses pengadaan barang dan jasa?  BagaimanaCara Menggunakan Event Log Sebagai Bahan Mendeteksi kecurangan barang dan jasa?  BagaimanaAlgoritma Heuristic Miner dapat mendeteksi kecurangan pengadaan barang dan jasa?
  • 5. Batasan Masalah Permasalahan yang dibahas dalam tugas akhir ini memiliki beberapa batasan, di antaranya sebagai berikut :  Bahasa Pemrograman menggunakan bahasa HTML dan PHP  Data uji yang digunakan berupa event log  Data uji yang digunakan tidak riil, melainkan simulasi untuk proses bisnis aplikasi pengadaan barang/jasa pada pesantren An-Nur 2 Bululawang Malang
  • 6. LandasanTeori  Pendeteksian Kecurangan / Fraud  Pendeteksian Fraud dengan metode penggalian proses (Process Mining)  Heuristic Miner  Event Log  Petri Net
  • 7. Pendeteksian Kecurangan / Fraud  Fraud (Kecurangan/Penipuan) merupakan ketidakjujuran yang direncanakan yang menyebabkan cedera lain dengan membuat pernyataan palsu, menyembunyikan, atau mengabaikan fakta material.  Proses penipuan bisnis adalah penipuan yang disebabkan oleh salah mengartikan urutan proses.  Fraud dapat disebabkan oleh 3 hal ini :  Penekanan / Pemaksaan.  Melihat Kesempatan.  Pelaku Fraud pasti berlaku dengan rasional atau sama dengan normal flow.
  • 8. Pendeteksian Kecurangan / Fraud  Pendeteksian fraud dapat dilakukan dengan melakukan kontrol internal seperti mendefinisikan Standar Operasional Prosedur (SOP).  SOP mengatur alur proses bisnis, waktu standar, resource dan organization / role, serta penentuan pengambilan keputusan.  Fraud dapat terjadi karena pelanggaran pada proses bisnis / standar operasional prosedur dan adanya manipulasi data.
  • 10. Pendeteksian Fraud dengan metode penggalian proses (Process Mining)  Dalam upaya pendeteksian fraud, process mining menggunakan konsep pengecekan kesesuaian (conformance checking) untuk membandingkan data proses yang berjalan dengan model proses bisnis standar  Hal ini dilakukan untuk dapat melakukan beberapa macam analisis yang dapat dilakukan untuk mendeteksi fraud. Analisis Control Flow • Analisis ini penting untuk dapat mendeteksi kecurangan dalam bentuk skip activity dan wrong pattern • Analisis dapat dilakukan dengan menggunakan plugin Conformance Checking yang terdapat pada ProM
  • 11. Heuristic Miner  Algoritma yang penerapannya mempertimbangkan urutan suatu peristiwa dalam suatu kasus, tanpa memperhatikan kejadian yang terjadi pada kasus lainnya  Karakteristik algoritma heuristic miner :  Dapat mengatasi data pengganggu (noise).  Memiliki representasi bias yang lebih baik.  Aturan pemisahan dan penggabungan benar – benar dipertimbangkan sesuai dengan proses aslinya.  Dapat menangani loop.  Algoritma ini digunakan untuk menghitung nilai fitness yang mana akan mengukur sejauh mana jejak log dapat dikaitkan dengan model proses prosedur yang valid
  • 12. Heuristic Miner  Rumus menghitung nilai fitness  f = 1 2 1 − 𝑖=1 𝑘 𝑛 𝑖 𝑚 𝑖 𝑖=1 𝑘 𝑛 𝑖 𝑐 𝑖 + 1 2 1 − 𝑖=1 𝑘 𝑛 𝑖 𝑟 𝑖 𝑖=1 𝑘 𝑛 𝑖 𝑝 𝑖  Keterangan :  ni : jumlah instance proses dari trace i  mi : jumlah token yang hilang dari trace i  ci : jumlah token yang dikonsumsi dari trace i  ri : jumlah token yang tersisa dari trace i  pi : jumlah token yang diproduksi dari trace i
  • 14. Event Log  Untuk dapat menerapkan teknik penggalian proses, hal yang penting untuk dilakukan yaitu mengekstrak event log dari sumber data seperti database, log transaksi, jejak audit, dll.  Dalam aplikasi ProM, format event log yang dapat didukung yaitu MXML (Mining eXtensible Markup Language) dan XES (eXtensible Event Stream).  Contoh Event Log yang digunakan dalam tugas akhir ini :
  • 15. Petri Net  Dalam tugas akhir ini, konsep petri net akan digunakan untuk menggambarkan SOP dalam bentuk model proses dalam ekstensi berformatYAWL (Yet AnotherWorkflow Language).  Di dalam petri net SOP itu terdiri dari place, transisi dan panah yang menunjukkan hubungan antara place dan transisi.  Relasi yang dapat dibentuk pada Petri Net adalah sebagai berikut : X Y Proses yang berjalan lurus X Y Y Proses paralel antara Y dan Z
  • 16. Petri Net X Y Z Proses yang berjalan XOR antara Y dan Z X Y Y Proses bersyarat Z harus terpenuhi Y dan X X Z Y Proses Z terpenuhi salah satu X atau Y
  • 18. Sumber Data  Data berasal dari aplikasi pengadaan barang dan jasa pondok pesantren an-nur 2 murtadho bululawang malang berupa data data aktivitas yang dilakukan divisi pengadaan baik kepala bagian pengadaan maupun staf pengadaan yang berupa data dalam format .sql dan .csv  Data dalam format .csv ini terdiri dari beberapa kolom yang berisikan : 1. Case_ID : Berisikan ID Pengadaan yang sedang user adakan 2. Event_ID : Berisikan ID Aktifitas yang sedang dilakukan 3.Time : BerisikanTanggal Aktifitas yang sedang dilakukan 4. Activity : Berisikan Nama Aktifitas yang sedang dilakukan 5. Resource : Berisikan User yang melakukan aktifitas tersebut
  • 19. Sumber Data  Data aktifitas yang didapatkan penulis antara lain :
  • 20. Pengurutan Data  Dalam proses pengurutan data ini peneliti menggunakan data event log process yang ada di dalam sistem yang berformat .sql.  Yaitu dengan melakukan proses ascending data dalam command sql.  Proses ini bertujuan untuk memberikan parameter secara tepat untuk Case_ID yang akan diteliti agar saat proses analisis, hasil dari proses tersebut dapat dilakukan secara tepat.
  • 21. Konversi Data Ke Format .csv  Dalam proses konversi data ini peneliti menggunakan data event log process yang ada di dalam sistem yang berformat .sql.  Yaitu dengan melakukan proses exporting data dalam command sql.  Proses ini bertujuan agar file data .sql dapat dikonversi ke .csv untuk bisa digunakan di proses selanjutnya yaitu konversi data ke format .mxml.
  • 22. Konversi Data ke Format .mxml  Dalam proses konversi data ini peneliti menggunakan data event log process yang ada di dalam sistem yang berformat .csv.  Yaitu dengan melakukan proses konversi data ke format .mxml dengan menggunakan software fluxicon disco.  Proses ini bertujuan agar file data .csv dapat dikonversi ke .mxml untuk bisa digunakan di proses selanjutnya yaitu pemodelan data dengan menggunakan algoritma heuristic miner.
  • 23. Perhitungan Nilai Fitness  Rumus menghitung nilai fitness f = 1 2 1 − 𝑖=1 𝑘 𝑛 𝑖 𝑚 𝑖 𝑖=1 𝑘 𝑛 𝑖 𝑐 𝑖 + 1 2 1 − 𝑖=1 𝑘 𝑛 𝑖 𝑟 𝑖 𝑖=1 𝑘 𝑛 𝑖 𝑝 𝑖  ni disini adalah log traces / no of instances yang berarti berapa banyak variasi atau kondisi yang telah dilakukan.  mi disini adalah missing token.  ci adalah ConsumptionToken.  ri adalah remaining token.  pi adalah production token.
  • 24. Perhitungan Nilai Fitness  Pengertian dilihat dari sudut pandang aplikasi :  ConsumptionToken adalah AtomicTask yang telah dilakukan.  Pengertian ProductionToken adalah Condition yang telah dilakukan.  RemainingToken adalah Condition yang tersisa  Missing token adalah atomic task yang hilang.  Pengertian dilihat dari sudut pandang pengadaan barang dan jasa :  Consumption token adalah berapa banyak aktifitas yang telah dilakukan.  Production token adalah berapa banyak aktifitas yang dilakukan ditambah dengan berapa banyak aktifitas yang tersisa.  RemainingToken adalah berapa banyak aktifitas yang tidak dilakukan atau aktifitas yang tersisa.  Missing token adalah berapa banyak aktifitas yang hilang dalam case tersebut.
  • 25. Perhitungan Nilai Fitness  Di dalam penelitian ini, saya memakai 8 Case dari event log untuk pendeteksi fraud pengadaan barang dan jasa menggunakan heuristic miner.  Disini akan ditampilkan data setiap case yang datanya tidak ada dan ditampilkan data perhitungan nilai fitness untuk mendeteksi kecurangan, jika nilai fitness >= 0,880 maka data tidak terdeteksi gejala fraud. Dan jika nilai fitness berada pada nilai <0,880 maka data terdeteksi gejala fraud.  Threshold nilai fitness yang ditentukan tersebut (sebesar 0,880) ditentukan dari data penghitungan nilai fitness yang telah saya hitung. Berikut data penghitungan nilai fitness yang telah dihitung :
  • 26. Perhitungan Nilai Fitness 1 Case 0 Missing : f = 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑚𝑖 𝑖=1 𝑘 𝑛𝑖 𝑐 𝑖 + 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑟 𝑖 𝑖=1 𝑘 𝑛𝑖 𝑝 𝑖 = 1 2 1 − (1𝑥 0) (1 𝑥 17) + 1 2 1 − (1 𝑥 5) (1 𝑥 21) = 1 2 1 − 0 17 + 1 2 1 − 5 21 = 1 2 1 − 0 + 1 2 1 − 0,23 = 1 2 1 + 1 2 0,76 = 0,5 + 0,38 = 0,88 2 Case 0 Missing : f = 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑚𝑖 𝑖=1 𝑘 𝑛 𝑖 𝑐 𝑖 + 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑟 𝑖 𝑖=1 𝑘 𝑛 𝑖 𝑝 𝑖 = 1 2 1 − 1𝑥 0 +(1 𝑥 0) 1 𝑥 17 +(1 𝑥 17) + 1 2 1 −
  • 27. Perhitungan Nilai Fitness 3 Case 0 Missing : f = 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑚𝑖 𝑖=1 𝑘 𝑛𝑖 𝑐 𝑖 + 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑟 𝑖 𝑖=1 𝑘 𝑛𝑖 𝑝 𝑖 = 1 2 1 − 1𝑥 0 + 1 𝑥 0 +(1 𝑥 0) 1 𝑥 17 + 1 𝑥 17 +(1 𝑥 17) + 1 2 1 − 1 𝑥 5 + 1 𝑥 5 +(1 𝑥 5) 1 𝑥 21 + 1 𝑥 21 +(1 𝑥 21) = 1 2 1 − 0 52 + 1 2 1 − 15 63 = 1 2 1 − 0 + 1 2 1 − 0,23 = 1 2 1 + 1 2 0,76 = 0,5 + 0,38 = 0,88 6 Case 0 Missing : f = 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑚𝑖 𝑖=1 𝑘 𝑛𝑖 𝑐 𝑖 + 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑟 𝑖 𝑖=1 𝑘 𝑛𝑖 𝑝 𝑖 = 1 2 1 −
  • 28. Perhitungan Nilai Fitness 1 Case 2 Missing : f = 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑚𝑖 𝑖=1 𝑘 𝑛𝑖 𝑐 𝑖 + 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑟 𝑖 𝑖=1 𝑘 𝑛𝑖 𝑝 𝑖 = 1 2 1 − 1𝑥 2 1 𝑥 15 + 1 2 1 − 1 𝑥 7 1 𝑥 21 = 1 2 1 − 2 15 + 1 2 1 − 7 21 = 1 2 1 − 0,1333 + 1 2 1 − 0,3333 = 0,4333 + 0,3333 = 0,7663 1 Case 5 Missing : f = 1 2 1 − 𝑖=1 𝑘 𝑛 𝑖 𝑚𝑖 𝑖=1 𝑘 𝑛𝑖 𝑐 𝑖 + 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑟 𝑖 𝑖=1 𝑘 𝑛𝑖 𝑝 𝑖 = 1 2 1 − 1𝑥 5 1 𝑥 12 + 1 2 1 − 1 𝑥 5 1 𝑥 16 = 1 2 1 − 5 12 + 1 2 1 − 5 16 = 1 2 0,583 + 1 2 0,6875 = 0,2915 + 0,34375 = 0,63525
  • 29. Perhitungan Nilai Fitness 8 Case 2 Missing : f = 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑚𝑖 𝑖=1 𝑘 𝑛𝑖 𝑐 𝑖 + 1 2 1 − 𝑖=1 𝑘 𝑛𝑖 𝑟 𝑖 𝑖=1 𝑘 𝑛𝑖 𝑝 𝑖 = 1 2 1 − 1𝑥 0 + 1 𝑥 0 + 1 𝑥 0 + 1𝑥 0 + 1 𝑥 0 + 1 𝑥 0 + 1 𝑥 2 + 1 𝑥 0 1 𝑥 17 + 1 𝑥 17 + 1 𝑥 17 + 1 𝑥 17 + 1 𝑥 17 + 1 𝑥 17 + 1 𝑥 15 + 1 𝑥 12 + 1 2 1 − 1 𝑥 5 + 1 𝑥 5 + 1 𝑥 5 + 1 𝑥 5 + 1 𝑥 5 +(1 𝑥 5)+ 1 𝑥 7 +(1 𝑥 5) 1 𝑥 21 + 1 𝑥 21 + 1 𝑥 21 + 1 𝑥 21 + 1 𝑥 21 +(1 𝑥 21)+ 1 𝑥 21 +(1 𝑥 16) = 1 2 1 − 7 129 + 1 2 1 − 42 163 = 0,472 + 0,371 = 0,844
  • 30. Pemodelan Data Heuristic Miner Menggunakan ProM  Disini data event log yang telah dikonversi ke .mxml diimportkan pada ProM, lalu dipilih instances process menggunakan heuristic miner, dan hasilnya tampak pada gambar berikut :
  • 35. UjiCoba pada Proses Bisnis Aplikasi Pengadaan Barang dan Jasa Pesantren  Percobaan ini dilakukan pada data event logs dari studi kasus aplikasi pengadaan barang dan jasa yang terdiri dari :  Data training sebanyak 40 case yang terdiri dari 34 case fraud dan 6 case normal  Data testing sebanyak 8 case yang terdiri dari 2 case fraud dan 6 case normal
  • 36. UjiCoba pada Proses Bisnis Aplikasi Pengadaan Barang dan Jasa Pesantren  Perhitungan Nilai Fitness 8 Case : No Nama Activity Case 1 Case 2 Case 3 Case 4 Case 5 Case 6 Case 7 Case 8 1 Terima Dokumen Pengadaan V V V V V V V V 2 Cek Kelengkapan Dokumen V V V V V V V V 3 Cek Cara Pengadaan V V V V V V V V 4 Pembelian V V X X X X V V 5 Membuat Sendiri X X V V X X X X 6 Hadiah X X X X V V X X 7 Ambil Keputusan 1 V V V V V V V V 8 Cek Sistem Pembelian V V V V V V V V 9 Pengadaan Ditolak 1 X X X X X X X X 10 Sentralisasi X V V X V X V V 11 Desentralisasi V X X V X V X X 12 Ambil Keputusan 2 V V V V V V V V 13 Cek Pemilihan Supplier V V V V V V X V 14 Pengadaan Ditolak 2 X X X X X X X X 15 Cek Waktu Penyerahan V V V V V V X V 16 Cek Jumlah Pengiriman Minimum V V V V V V V X 17 Cek Kualitas/Mutu Barang V V V V V V V X 18 Cek Biaya Angkut V V V V V V V X 19 Cek Persyaratan Pembayaran V V V V V V V X 20 Cek Pajak dan Nilai Tukar V V V V V V V X Nilai Fitness 0,880 0,880 0,880 0,880 0,880 0,880 0,766 0,635
  • 37. UjiCoba pada Proses Bisnis Aplikasi Pengadaan Barang dan Jasa Pesantren  Tabel Hasil Deteksi Fraud : Case Bobot Nilai Fitness Kelas 1 0,880 Tidak Fraud 2 0,880 Tidak Fraud 3 0,880 Tidak Fraud 4 0,880 Tidak Fraud 5 0,880 Tidak Fraud 6 0,880 Tidak Fraud 7 0,766 Terdeteksi Gejala Fraud 8 0,635 Terdeteksi Gejala Fraud
  • 38. UjiCoba pada Proses Bisnis Aplikasi Pengadaan Barang dan Jasa Pesantren  Log Summary :
  • 39. Integrasi penelitian dengan Islam  Dalam penelitian ini, peneliti berfokus pada suatu hal yaitu bagaimana mendeteksi kecurangan pada event log pengadaan barang dan jasa yang dihasilkan oleh sistem informasi pengadaan barang dan jasa, sehingga dari pendeteksian fraud pada event log tersebut dapat diketahui adanya fraud ataukah tidak.  Didalam Islam sendiri, dalam al-Qur’an diceritakan begitu banyak kisah tentang orang-orang yang berbuat curang dan menzhalimi orang lain. Balasan bagi mereka adalah kehinaan, siksa, dan malapetaka.
  • 40. Integrasi penelitian dengan Islam َ‫ين‬ِ‫ف‬ِِّ‫ف‬َ‫ط‬ُ‫م‬ْ‫ل‬ِ‫ل‬ ٌ‫ل‬ْ‫ي‬َ‫و‬(١) َ‫ون‬ُ‫ف‬ْ‫و‬َ‫ت‬ ْ‫َس‬‫ي‬ ِ‫اس‬َّ‫ن‬‫ال‬ ‫ى‬َ‫ل‬َ‫ع‬ ‫وا‬ُ‫َال‬‫ت‬ْ‫اك‬ ‫ا‬َ‫ذ‬ِ‫إ‬ َ‫ين‬ِ‫ذ‬َّ‫ال‬(٢) َ‫ون‬ُ‫ر‬ِ‫س‬ْ‫خ‬ُ‫ي‬ ْ‫م‬ُ‫وه‬ُ‫ن‬َ‫ز‬َ‫و‬ ْ‫و‬َ‫أ‬ ْ‫م‬ُ‫وه‬ُ‫ال‬َ‫ك‬ ‫ا‬َ‫ذ‬ِ‫َإ‬‫و‬(٣) َ‫ون‬ُ‫وث‬ُ‫ع‬ْ‫ب‬َ‫م‬ ْ‫م‬ُ‫ه‬َّ‫ن‬َ‫أ‬ َ‫ك‬ِ‫ئ‬َ‫ول‬ ُ ‫أ‬ ُّ‫ن‬ُ‫َظ‬‫ي‬ ‫ال‬َ‫أ‬(٤) ٍ‫يم‬ِ‫ظ‬َ‫ع‬ ٍ‫م‬ْ‫و‬َ‫ي‬ِ‫ل‬(٥) َ‫ين‬ِ‫م‬َ‫ال‬َ‫ع‬ْ‫ال‬ ِِّ‫ب‬َ‫ر‬ِ‫ل‬ ُ‫اس‬َّ‫ن‬‫ال‬ ُ‫وم‬ُ‫َق‬‫ي‬ َ‫م‬ْ‫و‬َ‫ي‬(٦) Bahkan, di dalam al-Qur’an tertulis satu buah surah yang membahas tentang akibat kecurangan, yaitu surat al-Muthaffifyn ayat 1-6 yang berbunyi sebagai berikut : ِ‫م‬ْ‫ي‬ِ‫ح‬َّ‫ر‬‫ال‬ ِ‫َن‬‫م‬ْ‫ح‬َّ‫ر‬‫ال‬ ِ ِّ‫اّلل‬ ِ‫م‬ ْ‫س‬ِ‫ب‬
  • 41. Integrasi penelitian dengan Islam Artinya : 1. Celakalah bagi orang-orang yang curang (dalam menakar dan menimbang), 2. (yaitu) orang-orang yang apabila menerima takaran dari orang lain mereka minta dipenuhi, 3. dan apabila mereka menakar atau menimbang (untuk orang lain), mereka mengurangi, 4.Tidakkah orang-orang itu mengira, bahwa sesungguhnya mereka akan dibangkitkan, 5. pada suatu hari yang besar, 6. (yaitu) pada hari (ketika) semua orang bangkit menghadapTuhan seluruh alam.
  • 42. Integrasi penelitian dengan Islam  Sebagai pedagang, seharusnya kita menimbang dan menakar dengan benar, seperti perintah Allah dalamAl-Qur’an surat Al- Israa’ ayat 35 : ‫وا‬ُ‫ف‬ْ‫و‬َ‫أ‬ً‫يل‬ِ‫و‬ْ‫أ‬َ‫ت‬ ُ‫ن‬ َ‫س‬ْ‫ح‬َ‫َأ‬‫و‬ ٌ‫ر‬ْ‫ي‬َ‫خ‬ َ‫ك‬ِ‫ل‬ ََٰ‫ذ‬ ۚ ِ‫يم‬ِ‫ق‬َ‫ت‬ ْ‫س‬ُ‫م‬ْ‫ال‬ ِ‫اس‬َ‫ط‬ ْ‫س‬ِ‫ق‬ْ‫ال‬ِ‫ب‬ ‫وا‬ُ‫ن‬ِ‫َز‬‫و‬ ْ‫م‬ُ‫ت‬ْ‫ل‬ِ‫ك‬ ‫ا‬َ‫ذ‬ِ‫إ‬ َ‫ل‬ْ‫ي‬َ‫ك‬ْ‫ال‬ Artinya : “Dan sempurnakanlah takaran apabila kamu menakar dan timbanglah dengan neraca yang benar. Yang demikian itulah yang lebih utama (bagimu) dan lebih baik akibat-nya.”
  • 43. Integrasi penelitian dengan Islam  Seorang staf pengadaan barang dan jasa, apalagi ia seorang muslim dan beriman pada Allah dan hari akhir, harus berlaku jujur dalam kaitannya mengenai pengadaan barang dan jasa, seperti yang telah dicontohkan oleh suri teladan umat islam, Rasulullah shalallahu’alaihi wasallam dalam berdagang sehingga mendapat kepercayaan dan keuntungan yang besar.  Sedangkan dalam program yang dibangun oleh peneliti ini, program dapat mengetahui fraud yang ada pada event log, sedangkan fraud itu sendiri berfungsi sebagai tanda-tanda awal adanya ketidak normalan pada proses pengadaan barang dan jasa kita.  Dari hasil yang dikeluarkan oleh program terhadap deteksi fraud pada event log, maka alangkah baiknya dijadikan sebuah persiapan kita untuk ke tahap selanjutnya, yaitu menyelesaikan masalah dengan menyelidiki lebih lanjut tentang berkas gejala fraud event log yang telah ditemukan di dalam sistem ini lalu mendatangi ahli-ahli yang dapat membantu kita untuk menyelidiki fraud, seperti ke pihak auditor keuangan atau ke lembaga IAPI yang ada di indonesia. Itu semua sebagai bentuk kepatuhan kita pada perintah agama.
  • 44. Kesimpulan  Identifikasi fraud pada event log pengadaan barang dan jasa dengan menggunakan metode Heurstic Miner dengan mengidentifikasi 8 data dimana 2 Cace with missing log traces dan 6 Cace with no missing log traces.  Tingkat keakurasian program dengan menggunaakn metode Heuristic Miner sebesar 88 % dengan menguji sebanyak 8 data dan error sebanyak 2 data.  Error terbanyak terjadi pada event log case 8 dengan 5 missing yaitu tidak adanya cek jumlah pengiriman minimum, tidak adanya cek kualitas/mutu barang, tidak adanya cek biaya angkut, tidak adanya cek persyaratan pembayaran, tidak adanya cek pajak dan nilai tukar. Identifikasi fraud ini memiliki 2 jumlah data error dari 8 data yang diuji.  Nilai Fitness yang dihasilkan dari 8 case yang diuji adalah sebesar 0.876 dimana dengan status terdeteksi gejala fraud.
  • 45. Saran  Penelitian ini masih dapat dilanjutkan dengan menggunakan mekanisme pengambilan data yang lebih terstandarisasi. Sehingga hasil yang dihasilkan akan lebih akurat lagi.  Untuk proses pelatihan dan identifikasi bisa menggunakan algoritma yang lain, seperti menggunakanAlpha++ dan juga Fuzzy Inference dengan menggunakan ekstraksi fitur yang berbeda pula.
  • 46. Daftar Pustaka  A.J.M.M.Weijters,W.M.P. van der Aalst, and A.K. Alves de Medeiros, 2006, Process Mining with the HeuristicsMinerAlgorithm, Netherlands, Eindhoven University of Technology  Angelina Prima Kurniati, dkk., 2016, Implementing Heuristic Miner for Different Types of Event Logs, Bandung, UniversitasTelkom.  Chary, 2009, Production and operations management, New Delhi,Tata McGraw- Hill Education.  Dwiantara, L dan Sumarto, RH. 2004. Manajemen Logistik.Grasindo.Jakarta.  Fernandes Sinaga, dkk., Pendeteksian Fraud Menggunakan Fuzzy Association Rule Learning pada Proses Bisnis Enterprise Resource Planning (ERP), Surabaya, Jurnal Teknik Pomits.  GoeijYong Sun, 2012, DesignAnd Development Of Mxml Generator From Event LogsWithTxt And Log Extension, Surabaya, ITS Library.  Laeila Mardhatillah, 2012, Identifikasi Bottleneck pada Hasil Ekstraksi Proses Bisnis ERP dengan Membandingkan Algoritma Alpha++ dan Heuristics Miner, Surabaya, JurnalTeknik Pomits.
  • 47. Daftar Pustaka  Moh. Ahmaluddin Zinni, 2014, Quality Assesment pada Algoritma-Algoritma Discovery Process Mining, Surabaya, InstitutTeknologi Sepuluh Nopember.  Ritchi, H. Identifikasi Pengendalian Aplikasi Dalam Analisis Proses Bisnis, 2009, Pustaka UNPAD.  Rozinat, A., & Aalst,W. v. (2007). Conformance Checking of Processes Based on Monitoring Real Behavior, Netherlands, Eindhoven University ofTechnology.  SatriyoWicaksono, dkk., 2014, valuasi Proses Bisnis ERP dengan Menggunakan Process Mining (Studi Kasus : Goods Receipt (GR) Lotte Mart Bandung), Bandung, UniversitasTelkom.  Sperduti, 2010, A. B. Automatic Determination of Parameters’Values for Heuristic Miner. Department of Pure and Applied Mathematics University of Padua, Italy.  Weber, P, 2009, A Framework forThe Comparison of Process MiningAlgorithms. School of Computer Science University of Brimingham p.1.  Wil M.P. van der Aalst, 2011, Process Mining : Discovery, Conformance and Enhancement of Business Processes, Netherlands, Springer.  Wil M.P. van der Aalst, 2009, Process Mining : Beyond Business Intelligence, Netherlands, Springer.

Editor's Notes

  1. The first type of process mining is discovery: a discovery technique takes an event log and produces a model without using any apriori information. The resulting model can be expressed using a formalism like Petri Net or BPMN (use on the first figure) The second type of process mining is conformance. Here, an existing process model is compared with an event log of the same process. Conformance checking can be used to check if reality, as recorded in the log, conforms to the model and vice versa. Note that different types of models can be considered: conformance checking can be applied to procedural models, organizational models, declarative process models, business rules/policies, laws, etc. The third type of process mining is enhancement: the underlying idea is to extend or improve an existing process model using information about the actual process recorded in some event log. Whereas conformance checking measures the alignment between model and reality, this third type of process mining aims at changing or extending the a-priori model. For instance, by using timestamps in the event log one can extend the model to show bottlenecks, service levels, throughput times, and frequencies.