• Tidak ada hasil yang ditemukan

Pendeteksian Fraud Menggunakan Fuzzy Association Rule Learning pada Proses Bisnis Enterprise Resource Planning (ERP)

N/A
N/A
Protected

Academic year: 2021

Membagikan "Pendeteksian Fraud Menggunakan Fuzzy Association Rule Learning pada Proses Bisnis Enterprise Resource Planning (ERP)"

Copied!
6
0
0

Teks penuh

(1)

Abstrak—Saat ini banyak perusahaan yang telah

menggunakan sistem Enterprise Resource Planning (ERP) untuk

mengatur proses bisnis yang dijalankan. Proses bisnis ERP pada suatu perusahaan selalu mengalami perubahan secara dinamis. Perubahan yang terjadi dapat menghasilkan variasi-variasi terhadap proses bisnis ERP tersebut. Variasi antara proses bisnis yang berjalan terhadap proses bisnis yang standar dapat diperiksa menggunakan process mining. Pada artikel ini, dibahas

mengenai variasi proses bisnis yang mengandung kecurangan. Kecurangan pada variasi proses bisnis dapat dideteksi dengan menggunakan metode process mining dan dengan pendekatan fuzzy association rule learning. Process mining mendeteksi

kecurangan pada proses bisnis dengan cara memeriksa ketidaksesuaian antara event logs dari proses bisnis berjalan

dengan proses bisnis yang sesuai standar perusahaan. Hasil pemeriksaan ketidaksesuaian tersebut berupa kumpulan pelanggaran yang dilakukan terhadap proses bisnis. Kumpulan pelanggaran ini kemudian diolah dengan metode fuzzy association rule learning untuk menghasilkan aturan asosiasi

antara perilaku kecurangan untuk menentukan fraud pada

proses bisnis. Penelitian ini menunjukkan bahwa metode fuzzy association rule learning dapat menghasilkan akurasi sebesar

83%. Selanjutnya, aturan tambahan yang digunakan untuk menganalisis fraud pada kasus false positive meningkatkan

akurasi menjadi 96%. Hal ini menunjukkan bahwa penggabungan metode process mining dan fuzzy association rule learning dapat digunakan untuk mendeteksi kecurangan pada

proses bisnis dengan efektif dan akurat.

Kata Kunci— Algoritma Fuzzy Association Rule Mining,

Deteksi Kecurangan, Fuzzy Multi Attribute Decision Making,

Pemeriksaan Kesesuaian, Penggalian Proses, Plugin ProM.

I. PENDAHULUAN

ERUSAHAAN-perusahaan di dunia telah menggunakan sistem Enterprise Resource Planning untuk mengatur

proses bisnis yang dimiliki. Proses bisnis dapat mengalami perubahan secara dinamis [1]. Perubahan ini disebabkan oleh bertambahnya kebutuhan dan informasi, berubahnya kondisi pasar, atau perubahan kebijakan terhadap proses bisnis dalam perusahaan. Perubahan ini menghasilkan variasi terhadap proses bisnis. Dalam kenyataannya, variasi proses bisnis ada yang telah dijalankan dengan benar dan ada juga yang mengandung kecurangan di dalamnya. Kecurangan tersebut dapat dikatakan sebagai fraud pada proses bisnis [2].

Kecurangan yang dilakukan dengan banyak cara mengakibatkan kerugian yang signifikan dalam perusahaan.

Penelitian dalam ranah penggalian data dan penggalian proses memberikan berbagai solusi untuk pendeteksian kecurangan [3]. Fraud adalah suatu masalah yang mengancam di dunia.

Ada 1.388 penipuan yang menyebabkan kerugian 1,4 miliar dolar AS di 96 negara [4].

Pada penelitian sebelumnya, penggalian proses telah memberi perhatian untuk mengurangi penipuan internal proses bisnis [5]. Penelitian tersebut menggunakan beberapa perangkat penggalian proses di ProM seperti conformance checker, dotted-chart analysis, social network miner, originator by task matrix, dan lainnya untuk melakukan

investigasi terhadap event log yang dihasilkan dari proses

bisnis yang berjalan [6].

Penelitian lainnya yang mendukung pendeteksian penipuan adalah menggunakan Association Rule Learning (ARL) untuk

mengekstrak aturan asosiasi yang terdapat dalam sejumlah data transaksi dalam perusahaan grosir [7]. Kecurangan dapat dideteksi dengan menggunakan 2 pendekatan yaitu pendekatan Data Mining dan Process Mining. Dalam konteks

pendeteksian kecurangan, metode data mining dapat

digunakan untuk memeriksa data-data sebagai input dan

menghasilkan model atau pola sebagai output yang dapat

digunakan untuk mendeteksi adanya kecurangan dalam suatu proses [8].

Dalam kasus deteksi penipuan, process mining memberikan

kontribusi beberapa keuntungan. Pemeriksaan kesesuaian (conformance checking) dapat digunakan untuk

membandingkan data aktual untuk model standar. Manfaat lain yang dihasilkan dari penyelidikan menggunakan penggalian proses adalah analisis kontrol aliran [9]. Dalam konteks deteksi penipuan, bagian menyimpang dipandang sebagai tipuan yang mencurigakan [3].

Dalam artikel ini dijelaskan mengenai penelitian dalam pendeteksian fraud pada studi kasus proses bisnis aplikasi

kredit pada bank dan proses procurement pada sistem ERP

dengan menggunakan metode Fuzzy Association Rule yang

dibantu dengan metode penggalian proses. Pada tahap training

penggalian proses digunakan untuk mendeteksi penyimpangan yang terjadi pada event logs yang dihasilkan oleh aktivitas

pada proses bisnis. Kemudian, data penyimpangan dianalisis dengan metode fuzzy association rule learning untuk

menghasilkan aturan asosiasi beserta nilai confidence.

Penyimpangan pada konteks ini adalah perilaku pelanggaran

Pendeteksian Fraud Menggunakan Fuzzy

Association Rule Learning pada Proses Bisnis

Enterprise Resource Planning (ERP)

Fernandes Sinaga, Riyanarto Sarno, dan Abdul Munif

Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya 60111 Indonesia

e-mail: riyanarto@if.its.ac.id

(2)

yang dihasilkan dari perbandingan antara event logs dari

proses bisnis berjalan dengan proses bisnis standar yang didefinisikan oleh Standard Operating Procedure (SOP).

Selain itu, pada artikel ini juga dijelaskan mengenai perhitungan bobot fraud dengan menggunakan teori fuzzy set multi attribute decision making.

II. TINJAUANPUSTAKA

A. Fuzzy Set Multi Attribute Decision Making

Teori himpunan fuzzy dikenalkan oleh Zadeh pada tahun

1965 sebagai teori matematika yang digunakan untuk membaurkan konsep [10]. Himpunan fuzzy dapat didefinisikan

sebagai sebuah kelas dengan batas-batas fuzzy. Jika X

didefinisikan sebagai alam semesta anggota X = {x1, x2,…, xn}, dan Y himpunan fuzzy dari X, maka:

(1) Pada (1) fy merupakan derajat keanggotaan dari x1 di Y. Himpunan fuzzy merupakan himpunan umum yang

memungkinkan untuk adanya tingkat keanggotaan untuk elemen-elemennya [11].

Pengambilan keputusan adalah kegiatan manusia. Pada dasarnya melibatkan pemilihan alternatif yang paling disukai dari sebuah himpunan alternatif berhingga untuk mencapai tujuan tertentu yang telah ditetapkan [12]. Multiple attribute decision making (MADM) dapat digunakan untuk memilih

sebuah alternatif dari sekumpulan alternatif yang ditandai dengan beberapa atribut.

Akan tetapi, metode MADM ini memiliki kelemahan dalam mengambil keputusan dengan informasi yang tidak tepat dan linguistik. Sehingga diperlukan metode Fuzzy multiple attribute decision making (FMADM). FMADM pada dasarnya

melibatkan 2 tahap sebelum pengambilan keputusan yaitu agregasi dan eksploitasi [13].

B. Association Rule Learning

Association Rule Learning (ARL) merupakan asosiasi

antara 2 atau lebih item/elemen/tugas di dalam sebuah database. Market Basket Analysis (MBA) merupakan aplikasi

terbesar untuk algoritma yang menemukan aturan asosiasi ini. Hal ini merupakan teknik pemodelan yang berdasar pada teori dimana jika seorang membeli kumpulan item tertentu, maka

dia juga akan cenderung membeli kumpulan item lainnya [14].

Contoh aturan asosiasi adalah sebagai berikut : Bread, Milk => Butter | 90%

Item yang berada pada sebelah kiri dari aturan asosiasi di

atas disebut antecedent (yang mendahului) dan item yang

berada pada sebelah kanan disebut consequents. Bilangan 90%

di atas mengindikasikan bahwa 90% pembeli yang membeli roti dan susu juga membeli mentega. Persentase ini mengindikasikan kepastian (confidence) dari aturan asosiasi

ini.

Nilai support merupakan jumlah atau banyaknya suatu item

muncul di dalam catatan transaksi. Di dalam aturan asosiasi, terdapat penentuan nilai ambang batas minimum untuk nilai

support. Jika sebuah kumpulan item melebihi ambang batas

minimum support tersebut, maka kumpulan item tersebut

dapat diarahkan sebagai frekuen itemset. Nilai support dapat

dihitung dengan menggunakan (2):

(2)

Confidence dari sebuah aturan asosiasi X=>Y adalah

probabilitas untuk menemukan Y pada kumpulan transaksi. Dengan kata lain, confidence mengindikasikan sebagaimana

sering munculnya item di Y pada transaksi yang mengandung

X. Nilai confidence dapat dihitung dengan menggunakan (3).

(3) Terdapat beberapa algoritma untuk pencarian aturan asosiasi seperti Apriori, AprioriTid, PredictiveApriori, Tertius,

dan sebagainya [14].

C. Fuzzy Association Rule Learning

Metode ini sama hal nya dengan metode ARL yaitu untuk mencari aturan asosiasi dari kumpulan data. Yang menjadi perbedaan adalah jenis data yang diolah. Dalam ARL, data yang digunakan merupakan data crisp atau data biner yaitu 1

dan 0. 1 menandakan suatu item terdapat di dalam data dan 0

menandakan item tersebut tidak terdapat di dalam data.

Sedangkan fuzzy ARL menggunakan data fuzzy yang nilainya

antara 0 sampai 1. Nilai yang digunakan merupakan derajat keanggotaan suatu data dalam suatu kelas yang menggunakan konsep keanggotaan pada teori himpunan fuzzy. Selain itu

pada fuzzy ARL terdapat derajat inklusi dari itemset. Nilai

derajat inklusi ini yang membedakan ARL dan fuzzy ARL

[15].

Dalam fuzzy ARL terdapat perbedaan dalam perhitungan

nilai support. Contohnya support untuk A=>C dalam

himpunan transaksi fuzzy adalah supp(A U C) [15]. Misalkan

nilai A =0,5 dan nilai C=0,7, maka nilai support nya adalah

min(0,5;0,7) = 0,5. Sedangkan untuk perhitungan nilai

confidence sama dengan konsep ARL.

III. METODEPENELITIAN

Metode ini diimplementasikan sebagai sebuah Plugin ProM seperti pada Gambar 1. Kotak berwana abu-abu

menunjukkan plugin conformance yang terdapat pada ProM

dan di dalamnya merupakan analisis yang dilakukan dalam

plugin tersebut.

A. Skip Activity Analysis

Pada bagian ini dilakukan analisis terhadap event logs

apakah terdapat aktivitas yang sengaja dilewati dan tidak sesuai dengan model proses bisnis standar. Analisis ini dilakukan menggunakan plugin Compliance Check using Conformance Checking pada ProM yang dimodifikasi

sehingga dapat menampilkan pelanggaran Skip Sequence dan Skip Decision.

B. Wrong Pattern Analysis

Pada bagian ini dilakukan analisis pola yang ada pada event logs yaitu dengan membandingkan urutan aktivitas event logs

dengan model proses bisnis standar untuk mendeteksi pelanggaran Wrong Pattern.

(3)

Table 1. Tabel Kepentingan Tingkat

Kepentingan a b Vector c d Rating

Very Important 0,7 1 1 1 100% - 70% Important 0,5 0,7 0,7 1 100% - 50% Fair 0,2 0,5 0,5 0,8 80% - 20% Week 0 0,3 0,3 0,5 0% - 50% Very Week 0 0 0 0,3 0% - 30% Tabel 2. Tabel Derajat Pelanggaran

Atribut a b c d

Very Bad 0 0 0,1 0,2

Between Very Bad & Bad 0 0,1 0,2 0,3

Bad 0,1 0,2 0,3 0,4

Between Bad & Fair 0,2 0,3 0,4 0,5

Fair 0,3 0,4 0,5 0,6

Between Fair & Good 0,4 0,5 0,6 0,7

Good 0,5 0,6 0,7 0,8

Between Good & Very Good 0,7 0,8 0,9 1

Very Good 0,8 0,9 1 1

Table 3.

Rumus fungsi keanggotaan pelanggaran Fungsi Keanggotaan VB Fungsi Keanggotaan BVB&B, B, BB&F, F, BF&G, G, BG&VG Fungsi Keanggotaan of VG

Derajat Kondisi Derajat Kondisi Derajat Kondisi

1 a <= x <= c 0 x<=a 0 x<=a (d-x)/(d-c) c < x < d (x-a)/(b-a) a < x < b (x-a)/(b-a) a < x < b 0 x >= d || x<a 1 b <= x <= c 1 x >= b (d-x)/(d-c) c < x < d 0 x >= d

Gambar 1. Metode Penelitian

C. Wrong Resource Analysis

Pada bagian ini dilakukan analisis terhadap setiap aktor yang melakukan eksekusi terhadap setiap aktivitas yang terekam di dalam event logs dengan menggunakan plugin Check Conformance for Attribute pada ProM untuk mendeteksi Wrong Resource.

D. Wrong Duty Analysis

Pada bagian ini dilakukan analisis apakah terdapat seorang aktor yang melakukan pelanggaran terhadap aturan pemisahan tugas (Segregation of Duty) yang didefinisikan dalam SOP

untuk mendeteksi pelanggaran Wrong Duty Sequence, Wrong Duty Decision, dan Wrong Duty Combine.

E. Wrong Throughput Time Analysis

Pada bagian ini dilakukan analisis eksekusi waktu dari semua aktivitas yang ada dalam event logs dengan

membandingkan standar waktu yang ada dalam model SOP untuk mendeteksi pelanggaran Throghput Time Min dan Throghput Time Min.

F. Wrong Decision Analysis

Pada bagian ini dilakukan analisis terhadap aktifitas yang berupa decision atau yang memiliki percabangan sesudah

aktivitas tersebut. Untuk melakukan Wrong Decision Analysis

maka event logs diubah terlebih dahulu menjadi Ontology-based event logs sehingga lebih mudah untuk dilakukan query

Ontology menggunakan SPARQL. Setelah itu event log ontology tersebut dilakukan pengecekan kesesuaian dengan

model proses bisnis standar pada SOP dengan menggunakan

plugin Check Wrong Decision untuk mendeteksi pelanggaran

pada atribut Wrong Decision.

G. Fuzzy Set Multi Attribute Decision Making

Metode ini digunakan untuk menentukan bobot fraud dari

kumpulan pelanggaran yang terjadi dalam suatu proses. Penentuan bobot fraud dilakukan dengan menggunakan 2

penggabungan konsep yaitu konsep fuzzy dan konsep multiple attribute decision making (MADM). (MADM) dapat

digunakan untuk memilih sebuah alternatif dari sekumpulan alternatif yang ditandai dengan beberapa atribut [16]. Data yang diperlukan dalam menentukan bobot fraud ini ada 2 yaitu

data penilaian kepentingan atribut-atribut PBF dari para pakar dan data pelanggaran proses yang berasal dari hasil

conformance checking. Kedua data tersebut kemudian

dimodelkan ke bentuk bilangan fuzzy berdasarkan tabel

(4)

Gambar 2. Fungsi Keanggotaan Fraud Untuk data penilaian kepentingan dari pakar, tabel

kepentingannya dapat dilihat pada Tabel 1 menggunakan contoh pada [10]. Dalam artikel ini, data penilaian kepentingan dari pakar diambil dari penelitian yang dilakukan kepada para pakar audit suatu bank.

Kemudian dari data tersebut dilakukan perhitungan bobot/weight untuk tiap kategori/atribut fraud. Nilai bobot

dibagi ke dalam 4 bagian yaitu lower bound weight, middle weight 1, middle weight 2, dan upper bound weight. Untuk

menghitung keempat nilai bobot untuk tiap kategori tersebut dapat menggunakan (4), (5), (6), dan (7).

(4)

(5)

(6) (7) Di mana untuk keempat persamaan di atas terdapat notasi n yang merupakan jumlah pakar, nilai a, b, c, dan d merupakan nilai vektor a, vektor b, vektor c, dan vektor d pada Tabel 1. Selanjutnya, untuk data pelanggaran proses, tabel derajat pelanggaran dapat dilihat pada Tabel 2 dengan rumus fungsi keanggotaannya dapat dilihat pada Tabel 3.

Pada rumus fungsi keanggotaan yang terlihat pada Tabel 3, terdapat nilai x merupakan nilai probabilitas pelanggaran yang diperoleh dari perhitungan dengan (8).

(8) Perhitungan probabilitas pelanggaran ini dilakukan untuk setiap atribut pelanggaran. Hasil dari perhitungan ini akan digunakan untuk tahap fuzzifikasi ke kelas keanggotaan pada Tabel 2.

Langkah selanjutnya adalah menghitung nilai bobot/weight

untuk data pelanggaran. Data pelanggaran diambil dari hasil

conformance checking. Untuk tiap penilaian pakar diisi dengan

derajat pelanggaran yang disesuaikan dengan nilai dari pakar tersebut dan nilai conformance. Penyesuaiannya adalah dengan

mengikuti (9).

(9) Pada (9), notasi Ca, Cb, Cc, dan Cd merupakan nilai vektor a, b, c, dan d pada Tabel 2 sesuai dengan nilai fuzzifikasi pelanggarannya. Selain itu notasi Da, Db, Dc, dan Dd merupakan nilai vektor a, b, c, dan d pada Tabel 1 sesuai dengan nilai kepentingan yang diberikan pakar. Nilai P tersebut kemudian difuzzifikasi ke dalam kelas pelanggaran sesuai dengan fungsi keanggotaan derajat pelanggaran.

Setelah nilai pelanggaran telah disesuaikan dengan nilai kepentingan pakar, langkah selanjutnya adalah menghitung bobot/weight untuk pelanggaran dengan

menggunakan persamaan yang sama pada saat menghitung bobot kepentingan dengan nilai notasi n = jumlah pakar +1.

Selanjutnya dari hasil perhitungan bobot kepentingan dan pelanggaran itu, dilakukan perhitungan final rating untuk

menghitung bobot lower bound, middle1, middle 2, dan upper bound dengan menggunakan (10).

(10) Di mana, k merupakan jumlah kategori, S merupakan bobot pelanggaran, W merupakan bobot kepentingan, dan Cn merupakan kategori ke-n. Setelah keempat bobot final rating

telah dihitung, bobot fraud suatu case merupakan penjumlahan

dari keempat bobot final rating tersebut. Untuk lebih jelasnya

dapat dilihat pada (11).

(11) Perhitungan bobot fraud ini dilakukan untuk tiap proses

yang diperiksa. Nilai bobot fraud ini kemudian digunakan

untuk proses pencarian aturan asosiasi dengan menggunakan

Fuzzy ARL.

H. Fuzzy Association Rule Learning

Fuzzy Association Rule Learning merupakan metode yang

digunakan untuk mencari aturan asosiasi antara pelanggaran yang terjadi. Data yang diolah merupakan data pelanggaran-pelanggaran yang telah disertai dengan bobot fraud untuk tiap

proses. Data pelanggaran yang telah diperoleh dari pengecekan kesesuaian tersebut dihitung probabilitasnya menggunakan (8). Nilai probabilitas untuk tiap atribut pelanggaran kemudian digunakan untuk menghitung derajat keanggotaannya.

Dalam pencarian aturan asosiasi ini, tiap atribut pelanggaran dibagi ke dalam 3 tipe berdasarkan jumlah pelanggaran yang dilakukan yaitu Low, Middle dan High.

Sehingga fungsi keanggotaan yang digunakan untuk proses pencarian aturan asosiasi ini membagi pelanggaran ke dalam 3 tipe tersebut. Contohnya membagi atribut Skip Sequence

menjadi Skip Sequence Low, Skip Sequence Middle, dan Skip Sequence High. Fungsi keanggotaannya dapat dilihat pada

Gambar 2.

Langkah selanjutnya adalah menghitung derajat keanggotaan tiap atribut pelanggaran terhadap 3 tipe/kelas keanggotaan low, middle dan high. Nilai derajat keanggotaan

untuk tiap atribut pelanggaran yang telah dibagi menjadi 3 tipe ini digunakan untuk mencari derajat asosiasi dengan metode

fuzzy ARL.

Pencarian aturan asosiasi pada penelitian ini menggunakan algoritma apriori dengan menggunakan data fuzzy.

Perhitungan nilai support dapat menggunakan (2). Kemudian

untuk tiap n-itemset tentukan nilai ambang batas (threshold)

yang diperlukan untuk menyeleksi kandidat item untuk itemset

(5)

Tabel 4. Aturan asosiasi

ARL Support Confidence

SkipSL-Fraud 0,055998 0,36921868 SkipDL-Fraud 0,074731 0,62275833 TminL-Fraud 0,047079 0,40938502 TmaxL-Fraud 0,055466 0,40420202 SkipSL-wResourceL-Fraud 0,023112 1,02720247 SkipSL-wDutySecL-Fraud 0,020882 0,92807407 Tabel 5.

Pendeteksian fraud dengan aturan asosiasi

Case Aturan Confidence bobot Kelas

1 Tidak Ada 0 0 Tidak Fraud

2 Tidak Ada 0 0 Tidak Fraud

3 Tidak Ada 0 0 Tidak Fraud

29 wDutyDecL-Fraud 0,259924528 0,035 Tidak Fraud

30 wDecisionL-Fraud 0,436985882 0,1858 Tidak Fraud

Tabel 6.

Akurasi Metode tanpa bantuan rule studi kasus 1 Min Confidence TP FP TN FN Accuracy

0,1 70 17 13 0 0,83 0,2 67 17 13 3 0,8 0,3 67 17 13 3 0,8 0,4 67 17 13 3 0,8 0,5 65 17 13 5 0,78 0,6 65 17 13 5 0,78 0,7 65 15 15 5 0,8 0,8 62 14 16 8 0,78 0,9 53 10 20 17 0,73 Tabel 7.

Akurasi Metode dengan bantuan rule studi kasus1 Min Confidence TP FP TN FN Accuracy

0.1 70 5 25 0 0,95 0.2 70 4 26 0 0,96 0.3 70 4 26 0 0,96 0.4 65 3 27 5 0,92 0.5 64 3 27 6 0,91 0.6 61 3 27 9 0,88 0.7 56 3 27 14 0,83 0.8 54 3 27 16 0,81 0.9 49 3 27 21 0,76

bahwa threshold untuk 1-itemset adalah 0,02 dan untuk n-itemset berikutnya bernilai 0,05. Item yang lolos seleksi

kemudian dikombinasikan dengan item lainnya untuk

membentuk itemset yang baru. Hal ini dilakukan sampai tidak

dapat terbentuknya lagi kombinasi antara item atau dapat juga

dibatasi pembentukan itemset sampai k-itemset. Pada

percobaan ini, ditentukan proses pencarian aturan asosiasi sampai pada 5-itemset.

Aturan asosiasi yang diambil sebagai hasil untuk tugas akhir ini adalah atribut-atribut pelanggaran yang berkombinasi dengan atribut fraud untuk tiap n-itemset. Nilai untuk tiap

aturan yang terbentuk merupakan nilai confidence untuk

aturan tersebut yang dapat dihitung menggunakan (3). Nilai

confidence tersebut menunjukkan seberapa besar pengaruh

sebuah pelanggaran terhadap fraud yang terjadi.

Dalam metode ini, ditentukan aturan/rule untuk case yang

bersifat fraud dan untuk case yang bersifat tidak fraud.

Penentuan rule ini diperlukan untuk dapat mendefinisikan

dengan benar case yang fraud dan yang tidak fraud.

Untuk contoh hasil aturan asosiasi data training dapat dilihat

pada Tabel 4.

I. Detecting Fraud with Association Rule Data

Metode ini digunakan sebagai tahap testing untuk

mendeteksi fraud pada proses bisnis dengan melakukan

pencocokan atribut pelanggaran dengan aturan asosiasi yang dihasilkan. Jika suatu case mengandung aturan asosiasi yang

tidak fraud, maka case tersebut langsung didefinisikan dan

dikategorikan sebagai case yang Tidak Fraud walaupun

memiliki nilai confidence yang tinggi. Sedangkan jika suatu case mengandung aturan asosiasi yang fraud, maka case

tersebut dikategorikan sebagai Fraud. Hasil pendeteksian fraud

yang dilakukan dapat dilihat pada Tabel 5. IV. PENGUJIANDANEVALUASI

Dalam artikel ini dilakukan percobaan terhadap 2 buah studi kasus. Studi kasus pertama yaitu proses bisnis aplikasi kredit bank. Variasi dari pelanggaran yang mungkin terjadi pada kasus ini sebanyak 2510, di mana 25 merupakan jumlah aktivitas pada proses bisnis dan 10 merupakan jumlah atribut pelanggaran. Percobaan dilakukan dengan menggunakan 230

case yang terdiri dari 130 case untuk training dan 100 case

untuk testing. Untuk 130 case training terdiri dari 10 case

tidak fraud tanpa pelanggaran sama sekali (bobot=0), 20 case

tidak fraud yang melanggar hanya 1 jenis pelanggaran dengan

intensitas rendah, dan 100 case fraud. Untuk 100 case testing

terdiri dari 70 case fraud, 10 case tidak fraud tanpa

pelanggaran sama sekali, dan 20 case tidak fraud yang

melanggar 1 jenis pelanggaran dengan intensitas rendah. Untuk hasil training diperoleh 214 aturan asosiasi yang

contohnya dapat dilihat pada Tabel 4. Dan untuk hasil testing

dapat dilihat contoh hasilnya pada Tabel 5.

Selanjutnya dari data testing yang diperoleh, dilakukan

pengukuran akurasi sebagai evaluasi untuk metode pada artikel ini. Pengukuran akurasi ini dipengaruhi oleh nilai minimum confidence. Untuk hasil perhitungan akurasi dapat

menggunakan (12).

(12) Untuk nilai TP merupakan jumlah case fraud yang

terdeteksi sebagai fraud oleh sistem, TN merupakan jumlah case normal yang terdeteksi normal oleh sistem, FP

merupakan jumlah case normal yang terdeteksi sebagai fraud

oleh sistem, dan FN merupakan jumlah case fraud yang

terdeteksi normal oleh sistem.

Perhitungan akurasi pada studi kasus pertama menghasilkan akurasi tertinggi sebesar 83% untuk nilai minimum confidence

0,1 dan 0,2. Pada Tabel 6, dapat dilihat bahwa terdapat jumlah yang besar untuk kasus false positive dengan probabilitas 17/30

sedangkan jumlah false negative lebih sedikit dengan

probabilitas 0. Hal ini terjadi karena kasus yang normal belum didefinisikan dengan benar. Sehingga, diperlukan pembentukan aturan bantuan yang mendefinisikan kasus normal untuk mengurangi jumlah false positive dan meningkatkan akurasi.

Aturan tambahan mendefinisikan kasus normal. Pada penelitian ini, kasus normal didefinisikan sebagai sebuah kasus di mana hanya terdapat 1 jenis pelanggaran dengan

(6)

Tabel 8.

Akurasi Terhadap Data Testing pada studi kasus procurement ERP Min Confidence TP FP TN FN Accuracy

0.1 39 2 58 1 0.97 0.2 37 2 58 3 0.95 0.3 36 2 58 4 0.94 0.4 36 2 58 4 0.94 0.5 36 2 58 4 0.94 0.6 31 2 58 9 0.89 0.7 31 2 58 9 0.89 0.8 31 2 58 9 0.89 0.9 31 2 58 9 0.89

intensitas yang rendah. Contohnya, SkipSL(Skip Sequence Low), SkipDL(Skip Decision Low), dll.

Selanjutnya, uji coba dilakukan terhadap data testing

dengan aturan tambahan dan akurasi meningkat menjadi 96% dengan probabilitas jumlah false positive berkurang menjadi

4/30. Hasil dari perhitungan akurasi dengan bantuan aturan tambahan dapat dilihat pada Tabel 7.

Dan untuk studi kasus kedua yaitu proses procurement pada

sistem ERP. Percobaan dilakukan dengan menggunakan 200

case yang terdiri dari 100 case training dan 100 case testing.

Untuk data training terdiri dari 30 case normal dan 70 case fraud. Dan untuk data testing terdiri dari 60 case normal dan 40 case fraud. Dari proses training dihasilkan sebanyak 90 aturan

asosiasi dengan threshold 0,02 untuk tiap itemset.

Setelah data training dan testing diperoleh, perhitungan

akurasi terhadap data testing dengan cara yang sama untuk

studi kasus pertama. Perhitungan akurasi dilakukan terhadap 1 kondisi yaitu kondisi dengan bantuan rule yang sama untuk

studi kasus pertama. Hal ini dilakukan untuk dapat mengetahui apakah rule yang dibentuk dapat bersifat umum yaitu dapat

digunakan untuk mendeteksi fraud pada proses bisnis apapun.

Hasil perhitungan akurasi dapat dilihat pada Tabel 8 untuk akurasi dengan bantuan rule.

V. KESIMPULAN/RINGKASAN

Dari hasil penelitian dan percobaan yang telah dilakukan terhadap 2 studi kasus, metode conformance checking pada process mining dapat digunakan untuk mendeteksi

penyimpangan pada proses bisnis. Kemudian metode fuzzy association rule dapat digunakan untuk menentukan fraud

berdasarkan penyimpangan pada proses bisnis. Hal ini ditunjukkan dengan nilai akurasi yang diperoleh dari proses pendeteksian fraud untuk kedua studi kasus tersebut yaitu

mencapai lebih dari 90%. Selain itu, pembentukan rule

tambahan yang spesifik untuk menangani case yang tidak fraud dapat membantu untuk peningkatan akurasi karena dapat

mengurangi terjadinya False Positive dalam pendeteksian fraud. Hal ini dapat dilihat pada Tabel 6, di mana akurasi

untuk mendeteksi fraud pada studi kasus pertama tanpa

menggunakan rule tambahan ini cuma sebesar 83%. Dan pada

Tabel 7, ketika menggunakan rule tambahan, akurasi untuk

mendeteksi fraud meningkat menjadi 96%.

Selain itu, pada studi kasus procurement ERP dibuktikan

bahwa rule yang dibentuk pada percobaan studi kasus aplikasi

kredit bank dapat mendukung metode fuzzy association rule

untuk mendeteksi fraud dengan akurasi sebesar 97%.

Sehingga dapat disimpulkan bahwa rule yang dibentuk

tersebut bersifat umum yaitu dapat digunakan untuk mendeteksi fraud dengan baik dan efektif pada semua proses

bisnis.

UCAPANTERIMAKASIH

Penulis F.S. mengucapkan terima kasih kepada Tuhan Yang Maha Esa, kedua orangtua dan keluarga penulis, dosen pembimbing, seluruh dosen Teknik Informatika ITS, kerabat dekat, serta berbagai pihak yang telah membantu penulis dalam menyelesaikan penelitian ini.

DAFTARPUSTAKA

[1] R. Sarno, "Petri Net Model of ERP Business Process Variations for Small and Medium Enterprises,," Journal of Theoretical and Applied Information Technology, vol. 54 No.1, pp. 31-38., 10th August 2013. [2] J. Stoop, "A case study on the theoretical and practical value of using

process mining for the detection of fraudulent behavior in the procurement process," in Process Mining and Fraud Detection, Netherlands, Twente University, 2012.

[3] R. D. Dewandono and R. Sarno, Process Sequence Mining For Fraud Detection Using Complex Event Processing, Surabaya, 2013.

[4] "Report to the Nations on Occupational Fraud and Abuse," ACFE, 2012. [5] W. v. d. Aalst, "Process Mining: Discovery, Conformance and

Enhancement of Business Processes.," Springer, 2011.

[6] W.v.d.Aalst and A.K.A. Medeiros, "Process Mining and Security: Detecting Anomalous Process Executions and Checking Process Conformance," Computer Science, vol. 121, pp. 3-21, 2005.

[7] D. Sanchez, M. Vila, L. Cerda, and J. Serrano, "Association rules applied to credit card fraud detection," Expert Systems with Applications, 2009. [8] F. Ogwueleka, Data Mining Application in Credit Card Fraud Detection System, Nigeria: Department of Computer Science, University of Abuja, 2011.

[9] Gupta, S, W.M.P van der Aalst, A.J.M.M.Weijters, and A.K.Alves de Medeiros, Workflow and Process Mining in Healthcare, Eindhoven, 2007.

[10] M. P. Barreiros, A. Grillo, V. Cruz-Machado, and M. R. Cabrita, "Applying Fuzzy sets for ERP Systems Selection within the Construction Industry," 2010.

[11] S. Gottwald, Universes of Fuzzy Sets and Axiomatizations of Fuzzy Set Theory, Springer: Studia Logica, 2006.

[12] S. J. Chuu, A Fuzzy Multiple attributes Decision-Making for the Evaluation of Advanced Manufacturing Technology, Chungli, Taiwan: Department of Business Administration Nanya Institute of Technology. [13] M. Roubens, "Fuzzy sets and decision analysis," Fuzzy Sets and Systems,

vol. 90, pp. 199-206, 1997.

[14] L. Helm, Fuzzy Association Rules An Implementation in R, Vienna: Vienna Univesity of Economics and Business Administration, 2007. [15] M. Delgado, "Mining Fuzzy Association Rules: An Overview," in BISC

Conferece, 2003.

[16] Herrera, F., Martinez, L., Sanchez, P.J, "Managing non-homogeneous information in group decision making," European Journal of Operational Research, vol. 166, pp. 115-132, 2005.

Referensi

Dokumen terkait

Kalo disinikan kalo sakit kan ke dukun eeeeee masih percaya kea pa ituuu eeeee ke dukun eeee iya kemaren sih sama di dinas kesahatan itu sama dinas kesehatan itu bilang sendiri

Hujan “Sesungguhnya Kami telah turunkan hujan .Kemudian kami belahkan bumi dengan belahan yang sesuai dengan tumbuhan , lalu Kami tumbuhkan pada bumi biji-bijian” (80: 25-27)

Dapat disimpulkan bahwa metode peramalan Box Jenkins layak digunakan untuk meramalkan jumlah penjualan produk Parachetamol dan Antalgin karena menghasilkan tingkat

Selain bahasa daerah, bahasa asing (baca Inggris) bagi sebagian kecil orang Indonesia ditempatkan di atas bahasa Indonesia. Faktor yang menyebabkan

“Our goals for the Stage 2 meaningful use criteria, consistent with other provisions of Medicare and Medicaid law, expand upon the Stage 1 criteria to 41 and encourage the use

To achieve balance — that is, to operate an information system that meets the high level of availability sought by system users as well as the confidentiality and integrity needs

Sehubungan dengan semakin maraknya penggunaan bahasa gaul yang digunakan oleh sebagian masyarakat modern, perlu adanya tindakan dari semua pihak yang peduli terhadap eksistensi

Penulis The Wall Street Journal menemukan pada 2010 bahwa aplikasi Facebook mengirimkan informasi identifikasi kepada &#34;lusinan perusahaan periklanan dan pelacakan