Anda di halaman 1dari 12

ADHITIA TORIA JAYA 932014021

Proses deteksi fraud melibatkan identifikasi indikator fraud yang menyarankan kebutuhan
untuk penyelidikan lebih lanjut. Indikator dalam dan dari diri mereka sendiri bukanlah bukti
fraud; mereka hanya menyarankan item dari kekhawatiran bahwa, jika diteliti, mungkin
mengarah pada penemuan fraud. Tujuan dari deteksi fraud tidak hanya mencakup
penangkapan fraud tetapi juga untuk mencegah. Pencegahan dicapai dengan memberikan
efek jera dari deteksi dini. Sederhananya, fraudster umumnya memiliki kemungkinan
melakukan fraud lebih kecil jika mereka percaya risiko terdeteksi cepat tinggi. Selanjutnya,
deteksi cepat, investigasi, dan tindak lanjut dapat mencegah fraudsters dari mengulangi
penipuan. Deteksi penipuan juga dapat digunakan sebagai salah satu dari banyak alat-alat
dalam penyelidikan fraud.

CARA YANG MEMUNGKINKAN KERJA FRAUD DITEMUKAN

Penemuan Fraud dari Tips dan Hotline

Berbagai penelitian telah menunjukkan bahwa tips account berada sekitar 35 -50% dari
keseluruhan kecurangan yang terdeteksi dalam organisasi. Tips seperti datang dari karyawan,
pelanggan, vendor, dan sumber anymous. Dengan demikian, karena tips yang sangat penting,
sangat penting bagi perusahaan untuk memiliki sistem formal dalam tempat yang mendorong
mereka. Salah satu sistem tersebut termasuk hotline. Hotline bisa datang dalam berbagai
bentuk. Hotline telepon yang saluran telepon yang didedikasikan untuk menerima
tips. Hotline juga bisa dalam bentuk situs web atau bahkan alamat e-mail sederhana yang
didedikasikan untuk menerima fraud tips dan laporan.

Situs web memberikan tiga pilihan yang berkaitan dengan pengungkapan identitas mereka:

 Rahasia dan anonimitas tidak diminta. jika diperlukan, penyidik dapat


menghubungi keterangan rahasia untuk informasi tambahan, dan keterangan rahasia
yang tidak tertutup pembatasan pada rilis informasi kontak nya.
 Permintaan Rahasia. penyidik dapat menghubungi keterangan rahasia untuk
informasi tambahan, tapi nama keterangan rahasia adalah untuk tetap rahasia dan
tidak dibagi di luar kantor inspektur jenderal. Kebijakan ini untuk menghormati
permintaan untuk kerahasiaan dan tidak akan merilis data apapun yang akan
mengidentifikasi orang tersebut kecuali diwajibkan untuk melakukannya atas perintah
hukum (misalnya, perintah pengadilan atau surat perintah pengadilan).
 Permintaan Anonimitas. keterangan rahasia tidak menyediakan informasi
kontak; dengan demikian, penyidik tidak akan dapat menghubungi keterangan rahasia
jika informasi tambahan yang diperlukan untuk memproses pengaduan.

Pilihan ini dari pengungkapan identitas menaikkan dua poin penting. Pertama, kerahasiaan
kata-kata dan anonimitas berbeda meskipun mereka sering bingung; dalam banyak kasus,
anonimitas dijanjikan padahal sebenarnya maksudnya adalah untuk berjanji hanya
kerahasiaan. Kedua, janji kerahasiaan mengandung kualifikasi: "kecuali diwajibkan untuk
melakukannya atas perintah hukum." Kualifikasi ini sangat penting, karena tanpa itu,
organisasi memiliki risiko dituntut oleh keterangan rahasia yang dalam hal namanya
diungkapkan untuk pihak ketiga sebagai hasil dari perintah pengadilan atau panggilan
pengadilan.

Hotline Sendiri tidak cukup

Untuk hotline untuk menjadi efektif, mereka harus dikombinasikan dengan kode etika,
pelatihan karyawan, pemantauan yang tepat, komunikasi yang baik, dan nada yang tepat dari
manajemen puncak perusahaan. Selanjutnya, hotline perlu "diiklankan" di berbagai tempat
seperti di check gaji dan faktur vendor.

Penemuan Fraud oleh Accident

Mengejutkan karena mungkin tampak, deteksi paling umum kerja fraud yang kedua adalah
penemuan secara tidak disengaja. Menurut penelitian, penemuan secara kebetulan
menyumbang sekitar 25 – 35% dari semua deteksi kerja kecurangan. Insiden tersebut
kemungkinan jauh lebih tinggi di perusahaan kecil yang tidak memiliki atau mendapatkan
keuntungan dari hotline atau tindakan deteksi lainnya. Ini adalah fakta menyedihkan bahwa
penemuan secara "kebetulan" dalam usaha kecil sering merupakan hasil dari manajer
mencoba untuk mencari tahu mengapa tidak ada cukup uang untuk membayar karyawan dan
tagihan.

Penemuan Fraud oleh auditor laporan keuangan

SAS No 99, Pertimbangan Penipuan dalam Audit Laporan Keuangan, membutuhkan auditor
yang merancang audit laporan keuangan sedemikian rupa untuk memiliki kesempatan yang
wajar untuk mendeteksi salah saji dalam laporan keuangan. Ini membutuhkan auditor untuk
mengikuti proses tiga langkah: (1) mengumpulkan informasi yang relevan dengan risiko
salah saji dalam laporan keuangan, (2) menganalisis dan menilai risiko salah saji dalam hal
program entitas dan kontrol, dan (3) menerapkan pengumpulan informasi untuk struktur dan
penerapan audit.

Penerapan SAS No. 99 dalam audit biasanya menyumbang 5 -20 % dari keseluruhan
terdeteksinya kecurangan. Sayangnya, beberapa kasus penipuan laporan keuangan yang
sangat signifikan telah lolos dari deteksi dari auditor meskipun adanya SAS No. 99.

SAS No. 99 juga mensyaratkan bahwa anggota tim audit secara resmi membahas di antara
mereka sendiri potensi salah saji dalam laporan keuangan. SAS No. 99 mengharuskan auditor
untuk melaporkan tingkat yang tepat dari manajemen bukti bahwa penipuan mungkin ada.

Penemuan fraud oleh Internal Auditor

Dalam organisasi, auditor internal memiliki tanggung jawab secara aktif memantau
kepatuhan terhadap kebijakan dan perilaku yang berkaitan dengan pengendalian
internal. Menurut lembaga auditor internal (http://www.theiia.org/)

Audit internal adalah, kegiatan penjaminan dan konsultasi yang independen objektif yang
dirancang untuk menambah nilai dan meningkatkan operasi organisasi. Ini membantu
organisasi mencapai tujuannya dengan membawa sistematis, disiplin pendekatan untuk
mengevaluasi dan meningkatkan efektivitas manajemen risiko, proses pengendalian dan tata
kelola.

Elemen kunci dari definisi ini meliputi berikut ini:

1. Independen independensi dicapai oleh auditor internal yang melapor langsung


kepada direksi. Auditor internal independen bebas untuk menyelidiki dan
melaporkan kepada CEO tanpa takut akan pembalasan.
2. Tujuan Manajemen risiko dimulai dengan tujuan dan selera untuk risiko
organisasi.
3. Sistematis Audit internal yang adalah proses yang berkelanjutan yang harus
dilakukan dalam cara yang konsisten yang direncanakan.
4. Peningkatan efektivitas manajemen risiko, pengendalian dan tata kelola proses
berkaitan dengan deteksi fraud, istilah ini berarti bahwa auditor internal yang tidak
hanya mendeteksi dan melaporan kecurangan tetapi juga lebih kepada desain dan
operasi dari proses yang mencegah, mendeteksi, dan penipuan yang benar.

Penemuan Fraud oleh Inspektur Jenderal

Banyak lembaga pemerintah memiliki inspektur jenderal yang tugasnya termasuk


menyelidiki kemungkinan kecurangan. Inspektur jendral sering bekerjasama dengan auditor
internal dalam menangani masalah terkait kecurangan. Di pemerintah federal AS, biaya
utama dari inspektur jendral adalah untuk mengaudit berbagai lembaga dan program federal
dengan mata ke arah yang memungkinkan kecurangan; limbah; dan pelanggaran hukum,
kebijakan lembaga, dan peraturan. Inspektur jendral beroperasi secara independen satu sama
lain.

Fraud Dicovery by Security Departments

Penipuan yang dilakukan terhadap suatu entitas oleh pelanggan, vendor, dan masyarakat
umum biasanya terdeteksi oleh departemen keamanan daerah khusus fungsional. Posisi
departemen keamanan seperti dalam bagan organisasi cenderung bervariasi oleh industri.
Sebagai contoh, dalam industri asuransi, departemen yang mencegah, mendeteksi, dan
menyelidiki klaim asuransi penipuan mungkin cabang divisi klaim sebuah perusahaan
asuransi. Di sisi lain, di mungkin terletak di divisi mendarat.

Selain departemen area fungsional yang didedikasikan untuk manajemen penipuan,


perusahaan juga dapat memiliki departemen keamanan informasi yang terpisah yang juga
melakukan fungsi manajemen penipuan yang tumpang tindih orang-orang dari departemen
keamanan area fungsional.

Importance of Detection Relative to Prevention and Correction

Preventive Controls
Dalam bentuk mereka lebih kuat, kontrol preventif sering mengandalkan hambatan keamanan
untuk mencegah penipuan. Misalnya, menempatkan persediaan di gudang terkunci dipantau
oleh kamera video akan mewakili penghalang keamanan yang mencegah penipuan dengan
membatasi akses ke persediaan.

Detective Controls

Secara umum, peningkatan keamanan preventif dapat mengurangi kerugian penipuan, tetapi
di luar beberapa titik, biaya keamanan preventif tambahan akan melebihi penghematan terkait
dari mengurangi kerugian penipuan. Di sinilah deteksi datang; mungkin ekonomis bila
pencegahan tidak tercapai. Efektivitas biaya kontrol detektif, seperti kontrol preventif, meliki
batas. Pertama, kontrol tersebut tidak bebas biaya untuk melaksanakan, dan meningkatkan
kontrol detektif mungkin biaya lebih dari hasil yang mereka berikan. Kedua, kontrol detektif
menghasilkan baik positif palsu dan negatif palsu. Sebuah "false positif" terjadi ketika sinyal
kontrol detektif penipuan mungkin bahwa setelah diselidiki ternyata sebuah penjelasan yang
masuk akal untuk indikator. Sebuah "false negatif" terjadi ketika kontrol detektif gagal untuk
sinyal penipuan yang mungkin ketika ada. Mengurangi negatif palsu berarti meningkatkan
tingkat deteksi penipuan.

Corrective Controls

Kontrol pada dasarnya kebijakan dan prosedur yang dirancang untuk meminimalkan kerugian
kibat penipuan atau peristiwa lain seperti kesalahan atau tindakan alam. Sehubungan dengan
penipuan, kontrol korektif penting melibatkan investigasi untuk penipuan potensial dan
proses investigasi dan pemulihan dari penipuan ditemukan.

Penyelidikan penipuan tidak hanya melayani fungsi korektif tetapi juga detektif dan fungsi
preventif. Investigasi tersebut detektif penipuan sejauh bahwa mereka menindaklanjuti sinyal
penipuan untuk mengkonfirmasi atau disconfirm adanya penipuan. Tapi begitu penipuan
dikonfirmasi ada, pemeriksaan penipuan bergeser ke arah pengumpulan bukti dan menjadi
korektif dengan membantu dalam pemulihan dari pelaku dan sumber-sumber lain seperti
asuransi. Penyelidikan penipuan juga korektif dalam bahwa mereka dapat menyebabkan
mengungkapkan dan memperbaiki kelemahan yang tidak diketahui.

Fraud versus Errors, Waste and Inefficiency

Tergantung pada situasi, penyelidikan mungkin menyebabkan apa-apa (yaitu penjelasan yang
masuk akal untuk indikator) atau penemuan kerugian akibat kesalahan, limbah, inefisiensi,
atau bahkan peristiwa tidak terkendali.

Dua faktor penting untuk dipertimbangkan mengenai desain umum dari proses deteksi
penipuan tidak hanya biaya dan manfaat mendeteksi, mengoreksi dan mencegah penipuan
tetapi juga biaya dan manfaat mendeteksi, mengoreksi dan mencegah kesalahan, limbah,
peristiwa tak terkendali dan inefisiensi. Tentu saja, biaya tertentu yang relevan akan
bervariasi dari satu jenis proses bisnis yang lain.

Desain optimal Fraud Detection System


Untuk merancang sistem manajemen kehilangan salah satu harus mempertimbangkan total
biaya pencegahan, deteksi dan koreksi terkait dengan sistem. Oleh karena itu total biaya yang
berkaitan dengan sistem manajemen loss diberikan penipuan adalah sebagai berikut:

Total Biaya Penipuan (TFC) = Biaya Biaya Pencegahan + Biaya Deteksi + Koreksi +
Kerugian

Proses manajemen total kerugian dapat ekonomis dioptimalkan dengan menggunakan proses
dua langkah: pertama, memilih tingkat risiko yang dapat diterima, dan mereka memilih
campuran yang tepat dari langkah-langkah pencegahan, deteksi dan koreksi yang akan
meminimalkan TFC dan mencapai tingkat yang diinginkan risiko. Tingkat risiko yang dapat
diterima dapat didefinisikan dalam hal kerugian yang diharapkan dan tingkat kepastian
mengenai kerugian tersebut.

Relative Cost of Detection versus Prevention and Correction

Kontrol korektif cenderung melibatkan penyelidikan sumber daya yang intensif. Kontrol
preventif juga bisa sangat mahal. Salah satu aspek positif dari biaya kontrol preventif adalah
bahwa tidak seperti kontrol detektif, mereka tidak menghasilkan indikator penipuan yang
menyebabkan penyelidikan mahal. Ada pendekatan heuristik umum yang dapat membantu
dalam membuat alokasi:

1. Analisa proses bisnis dan mengidentifikasi ancaman dan kerentanan.


2. Pilih kontrol pencegahan yang wajar sesuai dengan proses bisnis dan adat istiadat
dalam industri perusahaan.
3. Memperkirakan kerugian penipuan dari kontrol preventif yang diasumsikan.
4. Mengidentifikasi dan menambahkan satu set dasar kontrol detektif ke sistem.
5. Untuk satu set kontrol detektif, mengidentifikasi campuran optimal kesalahan
negatif palsu dibandingkan kesalahan positif palsu.
6. Mengasumsikan campuran kesalahan negatif dan kesalahan positif.
7. Bandingkan pengurangan kerugian penipuan dengan peningkatan biaya yang
berkaitan dengan menambahkan campuran optimal kontrol deteksi dan koreksi.
8. Jika kenaikan biaya secara signifikan lebih rendah dari pengurangan terkait
kerugian penipuan, kembali ke Langkah 4 untuk menambahkan kontrol detektif
lagi.

Alternative Cost Scenarios

Salah satu scenario dalam biaya yang sangat sederhana dengan kasus di mana biaya
penyelidikan tetap atas berbagai volume. Sebagai contoh, asumsikan bahwa departemen
penyelidikan perusahaan kredit membutuhkan minimal tiga karyawan full-time untuk
menyelidiki di mana saja antara aplikasi pinjaman 1-200 per tahun. Jika kita juga
menganggap bahwa biaya pencegahan dan deteksi adalah tetap, maka seluruh proses heuristik
mengurangi pengulangan indikator penipuan. Karena penyelidikan dasarnya "gratis" (dalam
arti tambahan, hingga 200 per tahun karena biaya mereka tetap), solusi deteksi optimal akan
mengulang indikator penipuan sehingga mengacu persis 200 aplikasi pinjaman satu tahun
untuk penyelidikan .

Definisi Indikator Fraud

Indikator Komposit

Pendekatan tipikal digunakan untuk menentukan indikator fraud sebagai angka tunggal
(disebut juga indikator fraud komposit atau skor resiko) yang dihitung dari rumus yang
melibatkan banyak faktor yang mungkin. Ini adalah pendekatan yang sangat umum
digunakan dalam pengukuran risiko. Misalnya, terdapat nilai kredit FICO (www.fico.com)
yang banyak digunakan oleh instansi keuangan dalam pengambilan keputusan kredit.

Skor risiko biasanya dikembangkan menggunakan pendekatan statistik seperti analisis regresi
linear, analisis diskriminan, atau analisis regresi logistik. Dalam model ini, skor risiko adalah
variabel dependen, yang merupakan nilai indikator fraud komposit untuk aplikasi pinjaman
dapat dihitung sebagai berikut:

Skor indikator fraud komposit : b1 x (850-applicant’s FICO score)/850 + b2 x ($150.000-


applicant’s income)/150.000

Dimana estimasi bobot b1 dan b2 diperkirakan menggunakan teknik statistik yang


mengandalkan data historis. Setelah bobot telah diperkirakan, mereka biasanya dapat
digunakan untuk jangka waktu yang panjang untuk revaluasi periodik mereka.

Skor kemudian akan dihitung untuk setiap aplikasi kredit baru, dan aplikasi yang menerima
atau melebihi beberapa skor minimal akan dirujuk untuk penyelidikan. Skor minimum akan
ditetapkan untuk mengoptimalisasi campuran negatif palsu dan positif palsu.

Indikator Faktor-Tunggal atau Red Flags

Indikator faktor tunggal fraud atau red flags, hanya kasus khusus dari indikator komposit. Hal
ini terdiri dari hanya satu faktor. Meskipun indikator komposit dapat diterapkan untuk hampir
setiap situasi, dalam banyak situasi faktor tunggal, atau bendera merah, menghasilkan
kekhawatiran atau kecurigaan yang cukup untuk memicu penyelidikan. Daftar kemungkinan
bendera merah tidak ada habisnya; contoh untuk penipuan penyalahggunaan oleh internal
perusahaan termasuk kasir yang gagal untuk mencatat penjualan, kasir yang
menyalaghunakan kas, petugas persediaan yang ada di tempat yang salah pada waktu yang
salah, dan petugas piutang yang gagal untuk mencatat pembayaran pelanggan pada akun
piutang. Bendera merah lainnya bisa kegiatan yang tidak biasa di akun atau benchmark.
Bahkan "kesalahan" sederhana bisa menjadi indikator penipuan yang mendasari. Misalnya,
kesalahan dalam posting pembayaran ke rekening pelanggan bisa dengan mudah menjadi
indikator bahwa petugas piutang yang melakukan lapping pada piutang.

Pengujian Acak

Indikator penipuan merupakan bantuan penting dalam situasi mengidentifikasi situasi yang
layak penyelidikan. Namun, indikator penipuan memiliki satu kelemahan besar: penipu
dapat memanipulasi data yang digunakan untuk menghasilkan indikator penipuan, sehingga
penerjemahan indikator menjadi tdak berguna. Untuk alasan ini, sistem deteksi lengkap dapat
mencakup investigasi item yang dipilih secara acak. Salah satu jenis pengujian acak adalah
audit kejutan dengan waktu yang acak dimana penyidik berfokus pada satu atribut, seperti
memverifikasi jumlah uang tunai di setiap kasir di beberapa saat dalam 1 waktu. Tipe lain
dari pengujian acak adalah penemuan sampling dimana penyidik memilih sampel acak
sedemikian rupa untuk memiliki probabilitas tinggi mendeteksi jenis dan sie kesalahan atau
penipuan tertentu.

Mendapatkan perkiraan biaya

Menerapkan model kerugian penipuan heuristik membutuhkan perkiraan yang wajar dari
biaya yang berkaitan dengan pencegahan, deteksi dan koreksi. Biaya tersebut dapat diperoleh
melalui studi biaya formal, yang biasanya jatuh dalam keahlian akuntan biaya. Namun,
perkiraan biaya lengkap tidak selalu diperlukan. Dalam banyak kasus, orang mungkin hanya
mempertimbangkan biaya tambahan dan manfaat relatif terhadap sistem yang ada.
Pendekatan seperti ini tidak membutuhkan pengetahuan tentang biaya yang ada meskipun
hubungan biaya yang ada akan menjadi penting.

DETEKSI FRAUD DATA-DRIVEN


Deteksi penipuan data-driven melibatkan proses formal dengan memilah-milah data untuk
mencari indikator penipuan. Hal ini bergantung pada empat sumber umum data: (1) Data
pengendalian internal, (2) tips dasar dan hotline, (3) pelanggaran keamanan. Dan (4) kiat pola
data dan hotline yang telah dibahas sebelumnya. Sumber data lain yang dibahas di sini.

Sumber data

Data Pengendalian Internal

Indikator penipuan yang dihasilkan oleh pelanggaran pengendalian internal dasar yang
meliputi berikut ini, misalnya

1. kegagalan Rekonsiliasi. Misalnya, rekonsiliasi bank menghasilkan deposit per catatan


bank yang tidak sesuai dengan deposito per catatan akuntansi.
2. Kontrol yang gagal total. Sebagai contoh, jumlah yang diposting ke akun piutang
tidak sesuai dengan total penerimaan penjualan.
3. transaksi yang dikecualikan (exception transaction). Sebagai contoh, pelanggan
diizinkan untuk melebihi batas kreditnya.
4. kesalahan semu (apparent errors). Misalnya,, petugas membuat kesalahan dalam
mengisi slip setoran. Perusahaan sadar atas kesalahan ketika bank mengirimkan
kepada controller sebuah memo koreksi.

Data Pelanggaran Keamanan

Pelanggaran keamanan dapat dihasilkan dari pelanggaran keamanan atas akses dan
pelanggaran protokol keamanan. Pelanggaran akses keamanan terjadi ketika seorang individu
mengakses beberapa sumber daya entitas tanpa terlebih dahulu diberikan hak istimewa yang
cukup untuk melakukannya. Contoh pelanggaran akses meliputi berikut ini:

1. Pelanggan memasuki tempat penyimpanan persediaan yang aman.


2. petugas akuntansi membuatkan deposito bank untuk kasir ketika kasir terlalu sibuk
untuk melakukan tugasnya. Petugas tidak harus memiliki akses ke uang tunai.
3. karyawan bank menggunakan akun karyawan lain untuk mengakses data pinjaman
klien.
1. Pelanggaran protokol keamanan melibatkan kegagalan untuk mengamati kontrol dan
kebijakan keamanan. Contoh meliputi:
1. Petugas melewati prosedur normal untuk melakukan double check pada kartu waktu.
2. petugas persediaan gagal untuk mencatat persediaan baru yang diterima.
3. petugas pinjaman menyetujui pinjaman tanpa review normal yang hati-hati.

Pattern data (pola data)

Terkadang data dari saran, pengendalian internal, dan para pelanggar keamanan tidak cukup
untuk memberikan tanda adanya fraud. Normal monitoring sistem dapat gagal karena adanya
random eror, atau celah di dalam kontrol, proses monitoring atau proses pelaporan.
Selanjutnya, indikasi standar fraud dapat juga gagal karena pelaku fraud sengaja menghindari
mereka dengan memanipulasi data yang biasanya digunakan untuk memberikan tanda bahwa
adanya kemungkinan penipuan. Contoh manipulasi seperti dibawah:

 Records and inventory falsification (pemalsuan pencatatan dan persediaan): sebagai


contoh: kekurangan dalam akun persediaan dapat ditutupi dengan memalsukan jumlah
persediaan.
 Software manipulation (manipulasi software): sebagai contoh, seorang hacker dapat
masuk kedalam sistem akuntansi perusahaan dan menginstal program yang dapat
menimpah penagihan untuk akun pembelian.
 Control override: seorang supervisor yang dimana tugasnya memantau jam kerja
pegawai dapat melaporkan kelebihan jam kerja pada kartu kerja karyawan.

Pola data termasuk item data yang dapat menunjukkan fraud hanya bila dilakukan
bersama-sama. Dalam banyak kasus, pola data dapat menghasilkan indikator penipuan yang
berguna ketika indikator penipuan sederhana tidak dapat menjelaskan. Pola data dapat
didasarkan pada hampir semua jenis yang dapat dibayangkan (imagineable) dari item data.
Pola analisis data, juga dikenal sebagai data mining, dapat digunakan untuk mendeteksi
penipuan serta alat untuk meningkatkan proses bisnis yang lebih baik dan bersaing di pasar.

Deteksi penipuan dan data mining memiliki kekuatan untuk mengungkap indikator
penipuan indikator penipuan yang dinyatakan akan pergi tanpa pemberitahuan. Manusia
hanya begitu baik di monitoring dan menganalisis data.

Data driven fraud detection applications and tools (Pemicu aplikasi dan alat data
deteksi fraud)

Penggunaan dari pemicu aplikasi dan alat data deteksi fraud sangat umum digunakan di
publik dan sektor swasta. Contoh sistem yang termasuk sebagai berikut:
 The U.S. Internal Revenue Service (IRS) electronic fraud detection system, IRS
telah menghambiskan ratusan juta dollar dalam sistem deteksi penipuan elektronik
(EFDS). Sistem tersebut menggunakan algoritma yang rumit yang
menggambungkan data dari SPT yang diajukan oleh wajib pajak di tahun-tahun
sebelumnya serta data benchmark (perbandingan) dari SPT lainnya.
 FraudPoint: LexisNexis menyediakan fraudpoint, sebagai sebuah pelayanan yang
dapat secara terus menerus mengumpulkan data dari ribuan sumber publik dan
swasta. Data tersebut dapat dianalisis untuk menyediakan verifikasi, keaslian, dan
indentitas analisis untuk keduanya yaitu konsumen dan bisnis. Hasil nya adalah 3
digit nilai yang dapat digunakan sebagai indikator resiko fraud.
 Experian Detection, Experian, salah satu dari tiga top U.S sebagai lembaga
pelaporan kredit. Menyediakan experian yang mendeteksi kecurangan sistem
pendeteksian. Sistem analisis kredit ini adalah aplikasi untuk indikasi fraud.
Beberapa aspek dari analisis termasuk lebih dari 140 aturan untuk mendeteksi
aplikasi yang inconsistencies (tidak konsisten) memeriksa silang terhadap file
kredit, aplikasi sebelumnya, dan catatan fraud yang diketahui, dan data dari pola
penipuan dari beberapa industri.
 Actimeze employee fraud detection, sistem industri perbankan, disediakan oleh
actimize, memonitor pegawai, akun, dan transaksi in real time. Itu memungkinkan
deteksi kebijakan dan ambang atas yang akan diatas dalam simple web interface.
Set awal kebijakan deteksi dikembangkan oleh ahli subjek dan dapat
diimplementasikan dan ditinjau sesuai kebutuhan.
 FraudLabs™Fraud Detection web service, layanan ini, merupakan perusahaan
Malaysia. dengan servers yang berada di United States, menyediakan skor resiko
eksklusif untuk credit card fraud. Inti risiko didasarkan pada rincian transaksi
kartu individu yang mencakup alamat IP, alamat email, domain, alamat
pengiriman, kartu indentifikasi bank, nomor telfon, dan kode pos.

Selain sistem deteksi penipuan berdedikasi, banyak audit internal dan monitoring
pengendalian produk perangkat lunak yang tersedia, produk ini dapat menggabungkan
indikator deteksi penipuan mereka sendiri atau bekerja dalam hubungannya dengan sistem
deteksi penipuan berdedikasi. Contoh adalah sebagai berikut:
 Approva One, tersedia oleh perusahaan approva dalam bentuk rangkaian kontrol
pemantauan terus menerus. Rangkaian tersebut termasuk penilaian risiko penipuan
dan analisis.

Data-Driven Application for small Businesess

Sistem deteksi kecurangan tidak hanya digunakan di perusahaan yang besar. Perusahaan
dengan skala kecil dan menengah juga dapat melakukannya dengan sistem aplikasi yang
dirancang untuk perusahaan Kecil dan Menengah, di anataranya :

 AuditMyBooks
 AIM@Fraud Intelligent Fraud Detection

Ad Hoc Fraud Detection

Beberapa produk aplikasi sistem yang sudah beredar di pasaran sebenarnya juga dapat
digunakan sebagai ad hoc seperti MS-Excel yang memiliki sistem data analisis dan kertas
kerja kemudia IDEA yang dapat melakukan banyak macam variasi pekerjaan seperti deteksi
duplikat dan identifikasi gap pada sequence.

Steps in building fraud detection system

1. Risk analysis and Control development : merupakan bagian dari ERM (sudah
dijelaskan kelompok sebelumnya). Tindakan yang dipertimbangkan bersamaan
dengan biaya preventif dan korektif.
2. Exploitation and expert knowledge : database dari indikator kecurangan dan peraturan
deteksi harus dikembangkan berdasarkan pada serangkaian kontrol internal,
perhitungan keamanan dan literatur professional yang ada.
3. Knowledge discovery : indikator tambahan dapat diperoleh melalui Brainstorming,
business process reviews dan data mining. Data mining process memiliki langkahan
yang dikenal dengan SEMMA
a. Sampling : memilih data dengan beberapa kasus kecurangan
b. Explore : bekerja menggunakan sample yang ada untuk melihat prediksi
kecurangan
c. Modify : mempertimbangkan perubahan sanple dan rangkaian prediksi
d. Model : menggunakan prediksi untuk mengembangkan model prediksi
e. Asses : menggunakan model untuk melakukan uji terhadap sampel.

Special Model Techniques

Selain model yang sebelumnya diberikan, terdapat pula model lain yang disebut social
networking analysis yang mempetakan relasi antara personal atau entitas. Relasi ini dapat
diperoleh dengan melihat dari telepon, surat elektronik, transfer dana, keanggotaan dalam
sebuah grup. Analisis ini memiliki keuntungan yaitu dapat melihat keseluruhan relasi yang
dapat terkait dengan skema kecurangan.

Content Analysis and Text Analysis

Menggunakan algoritma secara otomatis untuk menganilis data tanpa ada keikutsertaan
analisis manusia. Analisis algoritma dari berbagai dokumen dan percakapan seperti surat
elektronik, laman, dan dokumntasi legal. Hasil analisis da interpretasi dapat digunakan untuk
melihat berbagai macam hubungan terkait kecurangan.

Benford Analysis

Salah satu pendekatan analisis deteksi kecurangan lain yaitu benford analysis. Biasanya
digunakan untuk melhat kemungkinan terjadinya kecurangan dalam sebuah records. Teknik
ini berdasar pada Benford’s law yang melihat kemungkinan angka 1 sampai 9 pada digit
pertama dalam rangkaian angka pada sampel acak yang akan menghasilkan sebuah pola yang
dapat ditebak.

Anda mungkin juga menyukai