Anda di halaman 1dari 8

CHAPTER 5

Data Mining Fraud

Pada suatu waktu, auditor akan memeriksa semua transaksi organisasi yang
terjadi selama periode audit. Saat ini perusahaan memproses miliaran transaksi setiap
tahun dan auditor menggunakan sampling transaksi serta dengan menggunakan data
mining fraud untuk memeriksa seluruh populasi transaksi dan untuk memilih sampel
untuk menguji kontrol dan mengidentifikasi fraud. Data mining fraud adalah
penggunaan ekstraksi dataperangkat lunak untuk memeriksa data. Namun, data
mining juga dapat terjadi melalui wawancara terstruktur dengan benar data mining
fraud adalah proses memperoleh dan menganalisis data transaksional untuk
mengidentifikasi anomali atau pola yang mengindikasikan skema fraud tertentu.

Teknik ini bersifat analitis dan intuitif. Bersifat analitis karena memungkinkan
auditor untuk menautkan data yang tersedia dengan skema fraud tertentu. Secara
intuitif, auditor mengartikan transaksi untuk pola terkait dengan skema fraud.

MENERAPKAN TEORI FRAUD

Jika diimplemetasi dengan benar, fraud data mining mengidentifikasi transaksi yang
memiliki kecenderungan fraud yang lebih tinggi daripada transaksi lainnya. Untuk
melakukannya, mining data berfokus pada transaksi dan bukan transaksi. Tujuannya
adalah untuk menemukan sejumlah transaksi terpisah yang dapat diperiksa
menggunakan prosedur audit fraud. Ingat, tujuan audit fraud adalah untuk
mengidentifikasi satu transaksi fraud. Jika satu transaksi fraud ditemukan dalam
jumlah transaksi yang terpisah ini, rencana audit akan menentukannya sampel
diperluas.

Langkah pertama dalam audit fraud adalah penerapan risiko fraud penilaian untuk
mengidentifikasi skema fraud mendasar, juga disebut sebagai risiko fraud yang
melekat. Setelah skema atau skema fraud yang melekat diidentifikasi, profil data
fraud untuk setiap variasi skema fraud dikembangkan. Intinya, auditor membuat
gambar skenario fraud dengan data.
Teknik pengambilan sampel yang digunakan pada populasi transaksi bisnis untuk
mengisolasi skema ini disebut data mining. Oleh karena itu, data mining pada
dasarnya adalah cara untuk mencari transaksi yang konsisten skema fraud tertentu,
dan transaksi yang dihasilkan terisolasi berkorelasi ke profil data dari variasi spesifik
skema fraud.

Hasilnya data menyediakan dasar untuk mengidentifikasi variasi skema fraud, strategi
penyembunyian dan bendera merah terkait, dan peluang fraud. Sementara tujuan dari
penilaian risiko adalah pengembangan skenario fraud, tujuan ini tidak dapat dicapai

Delapan langkah dalam mengembangkan rencana fraud data mining adalah:

1. Memahami basis data

2. Memetakan elemen basis data ke profil data fraud

3. Menerapkan teori eksklusi dan inklusi ke elemen basis data terkait dengan profil
data fraud

4. Melakukan analisis integritas data pada elemen basis data yang terkait dengan
profil data fraud

5. Mengidentifikasi peluang untuk kesalahan positif dengan data yang dipilih

6. Mengembangkan rencana pengambilan sampel

7. Mengembangkan rutinitas pencarian, termasuk:

a. Memahami kesalahan umum dalam mengembangkan analisis data

b. Menggunakan aplikasi bisnis untuk mining data

Memahami Basis Data

Database adalah kumpulan informasi yang terorganisir. Mereka terdiri dari


serangkaian tabel yang menyimpan informasi dalam kolom dan baris. Baris informasi
adalah catatan di dalam tabel, dan kolom adalah bidang informasi. Karena gambar
lengkap disimpan dalam berbagai tabel, Langkah penting bagi auditor adalah
memahami hubungan antara tabel. Untuk melakukannya, auditor harus:
a) Identifikasi tabel yang terdiri dari database. Bertemu dengan database
administrator dan pelajari bagaimana tabel disusun. Dapatkan salinan kamus data
yang menggambarkan struktur tabel dan bidang dalam tabel.

b) Memahami hubungan antar tabel. Identifikasi bidang yang menghubungkan tabel.


Bidang-bidang ini disebut sebagai kunci utama dan kunci asing.

c) Identifikasi informasi yang terdiri dari catatan dalam setiap tabel dan database
akhirnya.

d) Identifikasi informasi yang terkandung dalam setiap kolom data.

e) Memahami tujuan setiap kolom dan informasi yang terkandung dalam setiap
kolom. Ingatlah bahwa nama bidang tidak harus dibuat oleh seorang akuntan.
Meskipun namanya mungkin terdengar seperti bidang yang diperlukan dalam arti
audit fraud, informasi tersebut mungkin sebenarnya telah melayani tujuan yang
berbeda untuk organisasi.

f) Memahami bagaimana informasi disimpan di kolom. Sebagai contoh, database


tidak memiliki konsistensi dalam kolom mana alamat jalan itu tercatat. Selain itu,
kode pos dimasukkan dalam kolom yang sama sebagai kota dan negara.
Masalah-masalah seperti itu perlu dipahami dalam konteksnya tentang bagaimana
data digunakan oleh organisasi sebelum dapat diatasi dalam mining data.

g) Memahami kegunaan data. Dalam hal kegunaan dalam data pertambangan,


auditor dapat melakukan analisis integritas data, Jika integritas data menganalisis
keterbatasan yang ada melekat pada rekaman data, auditor perlu mengembangkan
strategi untuk mengatasinya.

Memetakan Profil Data fraud

Proses pemetaan dirancang untuk menautkan data ke variasi skema fraud. Langkah
pertama adalah mengategorikan bidang data dengan cara berikut:

a. Bidang informasi (mis., Nama dan alamat).

b. Nomor kontrol transaksi (mis., Pesanan pembelian, faktur, atau periksa nomor).

c. Jumlah dolar.
d. Kode akuntansi (mis., Struktur akun untuk buku besar yang berfokus pada
perusahaan, pusat tanggung jawab, dan spesifik akun).

e. Kode transaksi.

Koneksi dapat dilakukan antara kondisi suatu data bidang dan bendera merah yang
terkait dengan strategi penyembunyian atau variasi skema fraud itu sendiri. Kondisi
berikut adalah contohnya melibatkan alamat koneksi ini antara bidang data dan
potensi fraud terkait:

a. Tidak ada alamat fisik. Menyembunyikan lokasi fisik entitas melalui PO Box atau
perusahaan yang memberikan alamat pos

b. Alamat tidak ada. Menunjukkan kontrol kontak dan distribusi cek

c. Alamat duplikat. Menunjukkan konflik kepentingan atau perusahaan palsu

d. Alamat yang cocok Menunjukkan vendor memiliki alamat yang sama dengan
karyawan

Teori Pengecualian dan Inklusi

. Teori eksklusi adalah diterapkan untuk menyaring transaksi-transaksi yang tidak


konsisten dengan fraud skema. Dengan cara ini, auditor mengecilkan populasi dari
jumlah yang tidak terkelola menjadi yang dapat dikelola. Menerapkan prinsip
pengecualian akan menghilangkan transaksi berdasarkan kriteria penyaringan atau
kriteria teori fraud. Contoh menggunakan dua kriteria untuk pengecualian data adalah
sebagai berikut:

a. Kriteria penyaringan. Memahami basis data dan pemetaan profil data fraud
menghasilkan fokus fraud pada pengeluaran di kategori layanan.

b. Kriteria teori fraud. Transaksi pengeluaran tidak memicu red flag sebagaimana
didefinisikan dalam teori fraud.
c. Keputusan Auditor. Auditor memiliki pengetahuan langsung dari vendor dan atas
dasar ini yakin bahwa data itu valid. Oleh karena itu, transaksi dikecualikan dari
analisis.

Analisis Integritas Data

Analisis integritas data penting untuk menentukan ketersediaan dan keandalan


informasi dalam database untuk analisis fraud. Langkah ini dimaksudkan untuk
menentukan apa dan bagaimana data dimasukkan. Langkah itu juga menjelaskan
caranya transaksi diproses dan bagaimana kontrol diterapkan dalam bisnis proses.

False Positives

Fraud data mining dapat mengidentifikasi transaksi yang tampaknya cocok risiko
fraud, tetapi sebenarnya tidak curang. Positif palsu ini seharusnya dilihat oleh auditor
sebagai kenyataan dari data mining. Dua kesalahan paling umum kejadian positif
dikaitkan dengan masalah integritas data dan data sebenarnya anomali.

Pertimbangan Desain Sampling

Fraud data mining adalah tentang mencari kesalahan tertentu. Pendekatan untuk
pengambilan sampel difokuskan, nonrandom, dan bias terhadap fraud tertentu skema.
Oleh karena itu, tujuannya bukan untuk menawarkan pendapat tentang efektivitas
kontrol internal, tetapi untuk mencari transaksi fraud. Pencarian kesalahan dapat
dikategorikan sebagai:

a. Total pencarian database: mencari seluruh database untuk spesifik kesalahan


fraud.

b. Pencarian basis data bertingkat: menormalkan atau memfilter basis data


catatan-catatan dengan kecenderungan yang lebih tinggi untuk dikaitkan dengan
skema fraud tertentu.

c. Pencarian rutin fraud: desain rutin pencarian yang difokuskan pada suatu jenis
kesalahan yang terkait dengan skema fraud tertentu.
Kesalahan Umum dalam Analisis Data

Kesalahan umum dalam fraud data mining terjadi ketika auditor memikirkannya
pencarian rutin sebelum mendefinisikan skema fraud. Untuk mengilustrasikan
kesalahan, mari kita lihat pencocokan database vendor dengan database karyawan.
Tujuannya adalah untuk mengidentifikasi vendor fiktif dengan mencocokkan nama,
alamat, nomor telepon, nomor identifikasi pemerintah, atau bank nomor akun dengan
informasi yang sama dari seorang karyawan. Pencocokan seperti itu gagal
mengidentifikasi vendor palsu, ketika pelaku telah mendirikan perusahaan unik atau
mencuri identitas vendor sebenarnya.

Mining Data Menggunakan Aplikasi Bisnis

Aplikasi bisnis seringkali memiliki rutinitas pencarian yang menyediakan transaksi


riwayat oleh vendor, karyawan, atau pelanggan. Karena itu, untuk auditor, bisnis
aplikasi dapat menjadi alat yang berguna untuk mendapatkan riwayat aktivitas atau
profil vendor, pelanggan, atau karyawan.

RENCANA ANALISIS DATA FRAUD

Auditor membutuhkan rencana untuk menganalisis data fraud. Pertama-tama mereka


harus mengerti populasi transaksi menggunakan alat sortir dan rangkum. Kemudian
mereka perlu mencari pola data yang konsisten dengan variasi skema fraud.

Tiga langkah dalam mengembangkan rencana analisis data fraud adalah:

1. Buat grup data yang homogen.

2. Gunakan analisis untuk mencari transaksi fraud.

3. Memasukkan penilaian risiko penetrasi fraud.

Kelompok Data yang Homogen


Seperti dibahas sebelumnya, langkah pertama dalam rencana analisis data fraud
adalah untuk memahami data menggunakan alat sortir dan rangkum. Alat-alat ini
didefinisikan sebagai berikut:

a. Ringkas, hitung, stratifikasi, atau klasifikasi: Tindakan ini memberikan statistik


mengenai populasi. Statistik diperlukan untuk auditor untuk menetapkan norma
dan ekstrem. Statistik juga memberikan auditor dengan jumlah akun atau
transaksi.

b. Sortasi: Alat ini mengatur data secara naik atau turun untuk memfasilitasi
tinjauan data, dan dapat berupa angka atau berbasis teks.

Analisis Data Rutin

Rutinitas analisis data dirancang untuk mencari pola data yang konsisten dengan
skema fraud yang diidentifikasi. Pola semacam itu dapat meliputi:

a. Hilang atau ada kesenjangan: Pencarian berfokus pada bidang data yang tidak
memiliki informasi atau transaksi yang hilang karena nomor urut yang hilang

b. Duplikat: Dilakukan untuk mengidentifikasi entitas atau transaksi yang


mengandung informasi yang sama.

c. Tes logika: Mencari transaksi yang tidak sesuai norma untuk transaksi
tradisional.

d. Analisis pengelakan: Mencari transaksi di bawah ini ambang kontrol dan yang
melewati fungsi kontrol.

e. Mencocokkan atau membandingkan: Terdiri dari pencocokan basis data sedang


diaudit ke database lain yang tidak berada di bawah kendali pelaku.

f. Analisis perubahan: Kata "perubahan" sangat sering dikaitkan dengan transaksi


fraud. Mencari perubahan dalam mengidentifikasi informasi, aktivitas akun, dan
volume aktivitas.

Penilaian Risiko Penetrasi fraud


Langkah terakhir dalam mengembangkan rencana analisis data fraud adalah
menggabungkan penilaian risiko penetrasi fraud. Penilaian risiko penetrasi fraud,
Menggunakan analisis kecanggihan fraud, besarnya fraud, dan transaksi utama.

Mempekerjakan Alat Sortir dan Peringkas

Mulai dengan mengembangkan laporan itu merangkum total dolar vendor dan total
faktur vendor. Ringkasan akan menunjukkan jumlah yang disortir tinggi ke rendah,
dan itu termasuk perhitungan dari jumlah faktur rata-rata. Laporan ini akan
memberikan informasi statistik mengenai volume dolar dan volume transaksional.
Juga, laporannya akan mencantumkan vendor yang berada di bawah level kontrol
utama.

Pengurutan kedua dilakukan di mana data diurutkan berdasarkan buku besar akun
atau oleh vendor dengan jumlah dari tertinggi ke terendah. Hasilnya data kemudian
dapat ditinjau untuk mencari vendor yang digunakan oleh satu manajer. Ringkasan
kemudian disiapkan untuk pesanan pembelian oleh vendor dan faktur oleh vendor.
Ringkasan diperlukan untuk mengidentifikasi vendor yang memintas ulasan pesanan
pembelian atau vendor yang memiliki beberapa faktur diterapkan ke pesanan
pembelian.