YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ



Benzer belgeler
YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ

BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ VE VERİ ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI

BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ VE VERİ ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

BÖLÜM 4 İÇ KONTROL SİSTEMİ

COMPUTERIZED AUDIT PROGRAM BİLGİSAYARLI DENETİM PROGRAMI

Agency-1 Golf Otomasyonu

TÜRKİYE DENETİM STANDARTLARI RİSKİN ERKEN SAPTANMASI SİSTEMİ VE KOMİTESİ HAKKINDA DENETÇİ RAPORUNA İLİŞKİN ESASLARA YÖNELİK İLKE KARARI

Araştırmada Evren ve Örnekleme

BANKALARDA OPERASYONEL RİSK DENETİMİ

«İnsan Merkezli Denetim Misyonundan Sistem Merkezli Denetim Vizyonuna»

Altyapımızı Yeni TTK ile uyumlu hale getirmek...

2. SÜREKLİ DENETİME İLİŞKİN GENEL BİLGİLER

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

CRM UYGULAMALARINDA BAŞARI ĐÇĐN BĐLĐNMESĐ GEREKENLER

KARĐYER YÖNETĐMĐ. Geleceğe yönelik çalışan ihtiyaçlarını iç kaynaklardan sağlayarak çalışan motivasyonunu artırma.

de i im Kaizen Kamil BOLAT

PROJE UYGULAMA SÜRECİ 2010 YILI MALİ DESTEK PROGRAMLARI SATIN ALMA EĞİTİMİ

Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi

Denetim Komitesi Enstitüsü Serisi 8 kpmg.com.tr kpmgdenetimkomitesi.com

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları

ÜNİTE 7 İŞLEM DÖNÜLERİ VE DENETİMİ

Gösterge Yönetimi. Dr. Öğretim Üyesi Arda BORLU Kalite Yönetim Birimi

ayrı ayrı veya birlikte yapılabilir.

1 MUHASEBE DENETİMİNE BAKIŞ

SÜREKLİ DENETİM MODELLERİ VE YAKLAŞIMLARI

Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır.

FACTORING. M. Vefa TOROSLU

VERGİ DENETİM KURULU RİSK ANALİZ MODELİ. Mehmet Akif GÜLDALI Vergi Müfettişi-VDK Risk Analiz Koordinatörü

İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir

Tedarik Zinciri Yönetimi

Kamu Gözetimi Kurumu Mevzuat Bilgilendirmesi

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri

Suistimal Riski ve Analitik Yaklaşımlar

Orka Yazılım e-defter Belge Tipleri

SAP E-Fatura Uyarlama Paketi

Denetim ve Adli Bilişim

DENETİM KOÇLUĞU EĞİTİM SERİSİ

MÜVEKKİL İLİŞKİLERİ YÖNETİMİ İÇİN CRM UYGULAMASI

Kasa Cari Stok. Fatura Çek/Senet Banka. İrsaliye Sipariş Fatura

İŞLETME RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/51

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği

UZAKTAN EĞİTİM MERKEZİ

X. Çözüm Ortaklığı Platformu

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

Qdenetim ve Qdestek (Sistem Danışmanlık) Hakkında

YAPIM YÖNETİMİ - EKONOMİSİ 03. İşler veya eylemler olası olan zaman ve mekanının tamamını kullanacaktır.

GGYS TEHLİKE ANALİZİ VE RİSK DEĞERLENDİRME PROSEDÜRÜ

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve sayılı Resmi Gazete de yayımlanmıştır)

III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004

MUHASEBE DENETİMİ ÖĞR.GÖR. YAKUP SÖYLEMEZ

MUHASEBEDE BİLGİ YÖNETİMİ (MUH208U)

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC)

VERGİ SİRKÜLERİ NO: 2013/62 TARİH:

Usul çerçevesinde kasa muhasebesi

KALİTE YÖNETİM SİSTEMİ İÇ DENETİM PROSEDÜRÜ

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve sayılı Resmi Gazete de yayımlanmıştır)

KAPSAM YEMİNLİ MALİ MÜŞAVİRLİK LTD. ŞTİ.

EMNİYET YÖNETİM SİSTEMİ DENETİMİ KONTROL FORMU

İnsan. kaynakları. istihdam

FMEA. Hata Türleri ve Etkileri Analizi

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI

denetim mali müşavirlik hizmetleri

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014

Bu doküman, yazılı izin alınmaksızın, hangi amaç için olursa olsun elektronik ortamda ya da başka biçimlerde kısmen veya tamamen ve herhangi bir

Yrd.Doç.Dr.Habil GÖKMEN

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014

Yeminli Mali Müşavirlik Bağımsız Denetim ve Danışmanlık

INKA Temel Modül INKA.NET Self Servis. Anketevi. SAP, Oracle HR, Diğer

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı

PERFORMANS YÖNETĐMĐ. Hedefe Odaklı Çalışma ve Yetkinlik Yönetimi.

ISL 303 FİNANSAL YÖNETİM I

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım

T.C. ADANA BİLİM VE TEKNOLOJİ ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlığı SORU VE CEVAPLARLA KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI

Yazılım Mühendisliği 1

Laboratuvar Akreditasyonu

RİSK KAYIT FORMU HAZIRLAMA REHBERİ

Kontrol: Gökhan BİRBİL

İŞ SÜREKLİLİĞİ POLİTİKASI

KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ

BÖLÜM 5 DENETİM KANITLARI, DENETİM PROSEDÜRLERİ VE ÇALIŞMA KAĞITLARI Öğr. Gör. Mehmet KÖRPİ

UFRS 15 - Hasılat Muhasebesi Değişiyor

ISL 201 Pazarlama İlkeleri. Doç. Dr. Hayrettin ZENGİN

Notice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764

ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI

SYS Version Satış Yönetim Sistemi

SPORDA STRATEJİK YÖNETİM

E-Defter Nedir? Format ve standartları « internet adresinde duyurulan defterler elektronik ortamda tutulabilir.

GT Türkiye İşletme Risk Yönetimi Hizmetleri. Sezer Bozkuş Kahyaoğlu İşletme Risk Yönetimi, Ortak CIA, CFE, CFSA, CRMA, CPA

Önemli Not unuz varsa, buraya yazınız. Versiyon: [Gün Ay Yıl] [İletişim Bilgileri]

Tiger2 EK ÖZELLİK PAKETİ 3

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım

Erp Projelendirmede Dikkat Edilmesi Gereken Unsurlar

ERTÜRK YEMİNLİ MALİ MÜŞAVİRLİK VE BAĞIMSIZ DENETİM A.Ş. SİRKÜLER 2014/85

Transkript:

YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ KÜRŞAT TAŞKIN Komtaş Bilgi Yönetimi Danışmanlık ve Ticaret A.Ş. ÖZET ACFE 2010 Yolsuzluk raporuna göre kurumlar toplam gelirlerinin %5 ini yolsuzluklar neticesinde kaybetmekte olup 2010 yılı için 2009 yılı verilerine dayanarak yapılan öngörü yolsuzluktan dolayı toplam kaybın 2.9 trilyon dolar olacağıdır. Artan ekonomik faaliyetler ve teknolojik gelişmelere paralel olarak kurum ve kişilere ait veri hacimleri hızla artmakta, kontrol edilemez bir noktaya doğru ilerlemekte ve yolsuzluk yöntemleri çeşitlenmektedir. Buna paralel olarak etkin bir denetimin önemi giderek artmaktadır. Klasik denetim yaklaşımı reaktif iken teknolojik gelişmeye paralel olarak gelişen Bilgisayar Destekli Denetim Araç ve Teknikleri (CAATTs) proaktif yaklaşım sergilemektedir. Bu makalede yeni nesil CAATTs yöntemleri ile yolsuzluk tespit ve önlemede getirdiği proaktif yaklaşım incelenmiştir. Anahtar Kelimeler: Yolsuzluk, Bilgisayar Destekli Denetim Araç ve Teknikleri, CAATTs, BDDAT, Suistimal 1. GİRİŞ Günümüzde teknoloji insan hayatının tamamını etkisi altına almış durumdadır. İnsan oğlu bir yandan bu teknolojik imkanlardan faydalanıp yarar sağlamakla birlikte diğer yandan zarar görebilmektedir. Suistimal açısından bakıldığı zaman ise bir çok suçlu teknolojinin sunduğu imkanları kullanarak suç işleyebilmektedir. Smith (2005) Neredeyse her finansal suistimalin oluşumunda muhakkak bir bilgisayar ve dijital dünyanın sunduğu bir ekipman vardır demiştir. Volonino, Anzaldua and Godwin (2006) bilgisayar ortamında işlenen suçları ikiye ayırmıştır, bunlar bilgisayarın hedef olduğu diğeri de araç olduğu durumlardır. Bilgisayarın hedef olduğu suçlarda doğrudan yerel ağa veya bilgisayara saldırılar düzenlenir, çökmesine sebebiyet verilir veya doğrudan bilgisayarlar araç olarak kullanılarak bilgisayar içerisinde yer alan gizli verilerin elde edilmesi veya çıkar amaçlı kullanılması ile sonuç bulabilir. Dijital ortamdaki delliller fiziki delillere nazaran çoğunlukla farkında olmadan kolayca yok edilebilirler Smith (2005). Bu nedenden dolayı denetim bakışı ile teknoloji bir yerde suistimale imkan tanıyan ve yardımcı olan bir düşman olarak nitelendirilebilir. Teknolojik gelişmelerle birlikte artan suistimal yöntem ve zararlarına paralel olarak bu suistimali önlemede bilgisayar teknolojilinin kullanımıda artmıştır. Bu alanda yaşanmış en hızlı ve etkin gelişme doğrudan bu hedefe yönelik olarak hazırlanmış Bilgisayar Destekli Denetim Araç ve Teknikleri nin (BDDAT) (Computer Asisted Audit Tools and Techniques CAATTs) gelişmesi ve suistimal tespit noktasında kullanımının yaygınlaşmasıdır.

(Pearson ve Singleton, 2008) CAATTs i iç veya dış denetçilerin denetim kapsamında yer alan bilgi sistemlerinde yer alan verilerin denetlenmesi süreçlerinde kullanılan bilgisayar araç ve teknikleri olarak tanımlamıştır. (Grand, 2001) iç denetçiler tarafından kullanılan CAATTs i şu şekilde sınıflandırmıştır: elektronik çalışma kağıtları, suistimal tespit, bilgi edinme ve analizi, ağ güvenliği, sürekli gözetim, denetim raporlaması, denetim geçmişinin tutulduğu bir veri tabanı, elektronik ticaret ve internet güvenliği başlıkları altında değerlendirmiştir. CAATTs in denetçiler tarafından kullanılması yeni değildir, ancak iş hayatında bilgi sistemlerinin kullanımının artışı ile gelişmiştir (Ramamoorthi, 2004). Bilgi teknolojinin yaygınlaşması, modern bilgi teknolojilerinin getirdiği fonksiyonel ve ekonomik gelişim ile globalleşen açık ekonomiler ve rekabetçi piyasa şartları bilgi teknolojilerinin kullanımını arttırırken buna paralel olarak gerek bilgi teknolojileri daha hızlı gelişmekte gerekse denetim otomosyonlarını zorunlu hale getirmektedir (Berry, 2003; Bhimani, 1996; Abdel Hamed & Sweet, 1999). Bir taraftan denetçiler denetimde bilgi teknolojilerinin sağladığı yetkinlikleri kısmen de olsa elde edebilirken diğer yandan çalıştıkları işletmeler bilgi teknolojileri anlamında gelişmelerini sürdürmeye devam etmektedir (Elliot, 2002). Bir çok organizasyon iş süreçlerini desteklemek için sofistike bilgi sistemlerine yatırım yapmışlar aynı zamanda iş süreçlerini de bu bilgi sistemlerine uygun hale getirmişlerdir (Ramamoorthi, 2004). Teknolojik imkanlarında etkisi ile işlemler daha kompleksleşirken paralelinde faydaları kadar kontrolü zor suistimal ortamları da oluşmuştur. Bu nedenle CAATTs kullanımı gereksinimi giderek artmış ve her geçen gün organizasyonların farklı birimlerinde olası suistimallere yönelik kontrollerin artışı zorunluluk halini almıştır. Bu durumun farkında olan organizasyonlarda kontrol ortamlarının sağlamlaştırılması, olası suistimallere zamanında müdahale edebilmek için gerekli yatırımları yapmakta ve tam denetimi sağlamak üzere girişimleri yapmaktadır. Bilgisayar destekli denetimin önemi giderek artış göstermektedir. Bu alanda bir çok çalışmalar, makaleler ve kitaplar yayınlanmıştır. Farklı sektörlere ve iş kollarına yönelik olarak hazırlanan bu çalışmaların paralelinde akademik camiada da ilgi duymakta, konu hakkında farklı bakış açısı ve yaklaşımlarla araştırmalar düzenlenmekte ve yayınlar yapılmaktadır. (Örnek: Neuron, 2003; Paukowits, 1998; Paukowits, 2000; Hudson, 1998; Pamukçu 1994; Çiftçi 2003; Erdoğan 1999; Türker 2001; Yılmaz 2007) 2. SUİSTİMAL Suistimal, bir yada birden fazla kişinin katılımı ile kasti ve gizli olarak kendi çıkarlarına yönelik bir değeri eksik gösterme, yanıltma olarak tanımlanmıştır. Suistimal insanlık tarihinin var oluşu kadar eskidir ve bir çok farklı formda karşımıza çıkabilmektedir. Son yıllarda artan teknolojik gelişmelerle birlikte suistimalin çeşitlerinde de hızlı artışlar meydana gelmiştir (Bolton ve Hand 2002). Bu artışla birlikte karşı kontrol ve mücadele yöntemleri geliştirilmekte olmasına rağmen suistimal işleme yöntemleri kontrol yöntemlerine göre daha çeşitli ve hızlı gelişmektedir. Suistimal ile mücadelede diğer önemli handikap ise yeni bir suistimal türünün işlenmeden önce bilinmesinin çok zor bazı durumlarda da imkansız oluşudur. İnsan zekasının bir ürünü olan suistimal çeşitliliği sebebiyle tespiti ve mücadelesi çok zor olmakta, teknolojik imkanların getirdiği ve çoğu zaman farkedilemeyen eksikliklerde bunlara imkan tanımaktadır. Suistimal türleri yeni

çıkan bir virüse benzetilebilir, nasıl bir virüs ilk zararını vermeden virüs olduğu anlaşılamıyor ve farkedilemiyorsa aynı şekilde yeni bir suistimal türü de işlenmeden tespiti neredeyse mümkün değildir. Her yeni gün yeni bir suistimal işleme yönteminin ortaya çıkışıyla mücadelede en önemli adım yine teknolojinin getirdiği imkanların maksimum düzeyde kullanılması ile atılabilir. Bugüne kadar bu alanda bir çok yöntem ve teknolojik çözümler geliştirilmiş, her biri farklı alanlarda ve farklı bakış açıları ile konuya yaklaşmıştır. Önümüzdeki dönemlerin yine en önemli konularından olacak olan bu yöntem ve araçlar sayesinde suistimal veya olası suistimal konuları tespit edilmeye devam edilebilecektir. Nasıl suistimal yöntemleri çeşitleniyorsa suistimal ile mücadele yöntemleri de çeşitlenmeye devam edecektir. Suistimalin en çok görüldüğü alanlar yine parasal büyüklüklerin, işlemlerdeki kompleksliğin ve işlem hacimlerinin en yüksek olduğu telekom, sigorta ve bankacılık sektörleridir. Bir çok müşteri ve işlem ile çalışan bu sektörlerde kontrol zor ve gizli ilişkileri çözümlemek ise neredeyse imkansızdır. İşlemlerin saliseler bazında gerçekleştiği ve sürekli bir devinim olduğu bu sektörlerde suistimallerin incelenmesi ve tespiti de ancak yapılan bu işlemlerin zamanında kontrolü ile sağlanabilmektedir. Bu sebeple bu alanda yatırım yapan ilk sektörlerde yine bu sektörler olmuş ve veri analiz tekniklerini kullanarak işlemlerinde yer alan suistimal izlerini tespit, önleme ve inceleme süreçlerini oluşturmuşlardır (Decker 1998). Suistimalin bir çok farkı tür ve işleniş şekli olabilir, insanoğlunun hayali ile sınırlı olmasına rağmen suistimalin temel güdüleri ve bıraktığı izler mevcuttur. (Palshikar 2002) Farklı suistimal şekillerinde içeriği ve oluşumu açısından benzerlikler olsada genel olarak aynı olmadıklarını belirtmiştir. Öteyandan farklı sektör, alan ve konumlara görede farklı suistimal yöntemleri mevcuttur ( Bknz: ACFE Fraud Examiners Manual 2010 International Edition) ACFE İç Suistimal Ağacı

3. VERİYE DAYALI SUİSTİMAL TESPİT VE ÖNLEME Günümüz dünyasında verinin artan önemi tartışma götürmez bir hal almıştır. Bir çok kurum geleceğe dair stratejilerini organizasyonun sahip olduğu verilerin bilgiye dönüştürülmesi, dış kaynaklı veri sağlayacı kurumlardan verinin satın alınması ve doğrudan açık kaynak olarak sunulan sosyal medya verilerinin (facebook, twitter vb.) kullanımı ile daha karlı iş olanakları sağlamaya yönelik çalışmalar yürütmektedir. Her bir organizasyon bazında bakıldığında gündelik yaşamın her adımı ile birlikte tonlarca veri üretilmekte ve silolar halinde saklanmaktadır. Bu saklama işleminin ise maliyetini yine organizasyonlar karşılamak durumunda kalmaktadır. Verinin büyümesi ile birlikte verinin maliyeti de artmakta ve bir noktadan sonra veri hammaliyeliği halini almaktadır. Veri saklama ve oluşturma maliyetinin indirgenmesi için adımlar atılsada eldeki verinin doğru yorumlanarak değere dönüştürülmesi sağlanmadığı sürece bu çabalar anlamsız kalmaktadır. Teknolojik gelişmelerle birlikte paralel olarak artan işlem hacimleri ve karmaşanın ürettiği bu maliyetin altından kalkılmasının tek yolu ise veriyi değere dönüştürebilmekten geçmektedir. Anormallik ve Suistimal Denetim birimleri yıllardır organizasyon içi veya dışı anormallikler ile suistimalleri tespite yönelik olarak çalışmaktadır. Buna yönelik olarak bilişim teknolojilerinden (excel, access vs) yararlanarak küçük veya büyük hacimli veriler üzerinde bir takım kontroller

yapmaktadırlar. Bu noktada önemli bir ayrım noktası kullanılan yöntemlerdir. Geleneksel olarak adlandırılan istatistiksel örnekleme, hata bulma, toplam kontrolleri suistimal tespitten ziyade anormalliklerin bulunmasında işe yaramaktadır. Muhasebe hataları çoğunlukla kontrol eksikliğinden kaynaklanmakta, hatanın kaynağında çoğunlukla kasıt ve kişisel çıkar bulunmamaktadır. Anormallikler çoğunlukla sistematik hatalardan kaynaklanmakta, geleneksel yöntemlerle tespiti yapılabilmektedir. Bu sebeple anormallikler ve hatalar çoğunlukla suistimal olmamakta ve bünyesinde suçlu barındırmamaktadır. Bu tür hata ve anormalliklerin tespiti için istatistiksel örnekleme ile kontroller sağlanabilmekte ve hatalar tespit edilerek düzeltilebilmektedir. Ancak sözkonusu suistimal olduğunda ise bir yada birden fazla suçlunun bilinçli, isteyerek ve irade göstererek yapmış olduğu bir kasıt aranmaktadır. Suistimal izleri çok sıklıkla rastlanabilecek ve örnekleme ile tespit edilebilecek izler olmamaktadır. Çoğunlukla bir yada bir kaç işlem içerisinde gizlenmiş olarak bulunmaktadır. Bir organizasyon içerisinde suistimal olmadığını iddia edebilmek için organizasyonun bütün işlemlerinin tek tek incelenmesi ve ayrıca bütünsel olarakta değerlendirilebilmesi gerekmektedir. Bu sebeple suistimal tespit samanlıkta iğne aramaya benzemektedir ve suistimal inceleyicilerin her bir işlemi analiz edebilmesi beklenmektedir. Günümüzde bütün işlemler kağıt ortamından çıkarak tamamen elektronik ortamda takip ve analiz edilebilir bir hal almıştır. Buna paralel olarak bir çok farkı yöntem, teknik ve araçlar geliştirilmiş ve inceleme konusu olan verinin tamamını incelemeye yönelik olarak kullanılmaktadır. Denetçiler verinin tamamını inceleyerek suistimal izi arayabilmekte ve sonuçları yine elektronik olarak paylaşabilmektedir. Şurası unutulmamalıdırki her ne kadar veri üzerinden bütün işlemler incelenebilsede doğrudan belge üzerinden yapılması gereken inceleme gereksinimi olabilmektedir. Bu nedenle istatistiksel örnekleme suisitmal incelemesi yapan analistlerin kullandığı yöntemlerden birisidir. Veri Analiz Süreci Suistimal tespit için uygulanacak olan veri analiz sürecinin etkin olabilmesi için süreçlerin doğru anlaşılması ve olası suistimal uygulamalarının akışının belirlenmesini gerektirmektedir. Doğrudan örnekleme yoluyla suistimal izinin aranması etkin olmayan bir yöntem olup suistimal inceleyicilerinin yeni metodlar, yeni teknikler ve bunlara hizmet eden yeni araçlara hakim olması gerekmekte ve veri odaklı çalışarak bütün veri üzerinden yapılacak analizlerin avantajlarından faydalanmaları gerekmektedir. Veri odaklı suistimal tespit proaktif bir yapıya sahiptir. Anlalist suistimal gerçekleşmesini beklemeden olası suistimal noktalarını tespit edebilir, suistimal semptomlarını düşünerek tasarlayabilir ve bu yönde doğrudan veri üzerinden analizler gerçekleştirerek kontrol altında tutabilir. Proaktif Bir Suistimal tespit aşağıdaki aşamalardan geçmektedir; Adım 1: Faaliyet alanının anlaşılması Proaktif suistimal tespit süreci yapılan işin, faaliyet alanının veya inceleme altındaki birimin anlaşılması ile başlamaktadır. Suistimal tespitin yapılabilmesi için olası suistimal

göstergelerinin bilinmesi ve bu yönde bir inceleme yapılması gerekmektedir. Bu sebeple analist belli hipotezlerle analizlerine başlamakta ve yapılan işin süreç ve mahiyeti ile ilgili derinlemesine bilgi sahip olması gerekmektedir. Analist in önünde her zaman hipotez oluşturmadan doğrudan rastgele gözlem veya veri üzerinden analiz etme şansı bulunmaktadır, ancak bu tür incelemeler proaktifden ziyade reaktif durumlar yani suistimalin gerçekleşmesinden sonra tespit edilebilecek vakalardır. Proaktif suistimal tespitine yaklaşımda yapılan işlerin mahiyetinin anlaşılması süreci sadece faaliyetlerin incelenmesi, inceleme yapılacak birimlerle görüşmeler üzerine dayanmamalı aynı zamanda sektörel suistimal örnekleri incelenmesi ve en önemlisi birimlerin üretmiş olduğu verilerde enteraktif yöntemlerle incelenmelidir. Organizasyonun sahip olduğu bilişim sistemleri ve bu sistemlerin ürettiği verilerin incelenmesi ile organizasyonun faaliyetlerinin ürettiği veriler ve bu veri üretim süreçlerinin ön incelemeye tabi tutulması proaktif suistimal tespiti yapabilmenin önemli adımlarındandır. İş ve süreçlerin anlaşılarak etkin proaktif suistimal tespiti için uygulanması gereken temel adımlar ve yöntemler şunlardır; Organizasyon içerisinde inceleme, departmanlarla görüşme, faaliyetlerin incelenmesi Organizasyonun rekabet veya iletişim içerisinde olduğu üçüncü parti organizasyon faaliyetleri ve bağlantılarının incelenmesi Sektörel geçmiş vakaların incelenmesi Anahtar çalışanlarla ve alan uzmanları ile görüşmeler Mali tabloların ve muhasebe kayıtlarının incelenmesi Organizasyon iş süreçlerinin incelenmesi ve bu iş süreçlerinin ürettiği verilerin incelenmesi Denetçilerle görüşmeler Organizasyon içerisinde çalışanların gözlemlenmesi, farklı birimlerdeki çalışanlarla irtibata geçilerek görüşmeler yapılması Veri güdümlü proaktif suistimal tespit ve incelemenin olmazsa olmaz kuralı kurum iş süreçlerinin incelenmesi ve bu iş süreçlerinin ürettiği verilerin tespit ve incelenmesinden geçer." Adım 2: Olası Suistimal Vakalarının Belirlenmesi Yapılan işlerin anlaşılması, süreçlerin incelenmesi, veri oluşum süreçlerinin belirlenmesi ve incelenmesinin ardından önemli ikinci adım olası suistimallerin gerçekleşme yollarının neler olduğunun, ne tür suistimallerin gerçekleşebileceğinin ve bu suistimal belirtilerinin neler olduğunun tespitidir. Bu aşamada organizasyonun farklı açılardan (organizasyon şeması, iş süreçleri, görev dağılımları, veri üreten ve saklanan sistemler vb.) ayrı ayrı taksonomilerinin oluşturulması ve sonrasında bu taksonomilerin birbirleri ile ilişkisinin belirlenerek organizasyon ontolojisinin oluşturulması gerçekleştirilmelidir. Ontoloji içerisinde her bir kalemin ayrıca değerlendirilerek oluşturabilecek oldukları olası suistimal vakaları belirlenmeli ve her birine öncelikle ayrı ayrı sonrasında bütünsel olarak bakılmalıdır. Örnek olarak bir analist doğrudan üretim, tahakkuk ve tahsilat departmanları veya satın alma departmanlarına odaklanabilir. Burada odaklanılacak noktaları ve her bir iş kolunun kendi içindeki yapısını inceleyerek olası suistimallerin oluşum senaryolarını ve belirtileri

(red-flag) belirlenmelidir. Organizasyon genelinde değerlendirme aşamasında ise kendi başına ayrıca değerlendirilen bu birimler arası ilişikiler organizasyon ontolojisi üzerinden ilişkilendirilerek bütünsel olarak bakılmalıdır. Bu aşamada analist ilk aşamada olduğu gibi daha birimlere özel görüşmeler yapmalıdır. Bu görüşmeler esnasında sorulabilecek sorulara şu örnekler verilebilir; Anahtar oyuncular kimlerdir? Ne tür çalışan, satıcı veya alıcılar ile birlikte çalışılmaktadır? Yapılan işlere etkisi olan iç ve dış aktörler kimlerdir ve ne gibi bir etkileri yer almaktadır? Geçmişte ne tür suistimaller oluşmuş veya oluşmadan tespit edilmiştir? Ne tür suistimaller gerçekleşebilir? Çalışanların gördüğü eksiklikler nelerdir? Çalışanlar veya yönetim ne tür suistimaller işleyebilir? Alıcılar veya satıcılar ne tür suistimaller işleyebilir? Bu süreçte analistler beyin jimnastiği yaparak ne tür suistimaller işlenebileceği, kimler tarafından işlenebileceğine yöntelik tespitler yapmalıdır. Sektörel suistimal örnekleri incelenmeli, özellikle dış kaynaklı alan uzmanları ile de görüşülerek çalışmalar yürütülmelidir. Adım 3: Olası Suistimal Belirtilerin Dökümantasyonu Önceki adımlardan öğrenilen bilgilere göre olası suistimal belirtileri dökümante edilmelidir. Çıkartılan bu olası suistimal türleri ve belirtilerine göre organizasyon içerisinde ne tür göstergelerin belirti olabileceği ve erken uyarı sağlayabileceği konusunda çalışmalar ve beyin jimnastikleri yapılmalıdır. Literatürde red-flag kırmızı bayrak olarak nitelendirilen bu göstergeler listelenmeli ve uluslararası örnekleri de incelenmelidir. Kırmızı bayraklara örnek olarak artan alacaklar veya geciken avans kapatmaları gösterilebilir. Bu alanda yapılmış bir çok yerli ve uluslararası çalışmalar mevcuttur. Bu çalışmalar yine olası suistimal göstergelerinin belirlenmesi için incelenmelidir. Kırmızı bayraklar belirlenirken doğrudan veri üzerinden analizler gerçekleştirilmelidir. Bugüne kadar yapılan çalışmalarda enteraktif veri analizleri ile önceden görülemeyen veya tahmin edilemeyen bir çok suistimal vakasını ortaya çıkartmakta başarı sağlandığı görülmüştür. Uzman veri analistleri tarafından gerçekleştirilmesi gereken bu analizler ile veri üretim süreçleri ve üretilen verilerin içerisinde bulunabilecek potansiyel göstergeler belirlenmelidir. Bu alanda teknolojik imkanlarda kullanılarak bir çok yöntem ve teknik geliştirilmiştir, bu teknolojik imkanlardan faydalanılmalı ve riskli olabilecek noktalar doğrudan veri üzerinden yapılacak analizlerle belirlenebilinmelidir. Örnek olarak faturalama sisteminde kesilen faturaların fatura numaralarında oynama yapılıp yapılamayacağı, kullanılan sistemlerin buna müsade edip etmediği ve modüllerde oluşan kayıtların karşılıklı mutabakatının yapılıp yapılmadığı doğrudan veri üzerinden belirlenmelidir. Doğrudan belge üzerinden inceleme ile tespit edilemeyecek olan bu tür analizler için kaynak sistemlerden alınan ham veriler üzerinde çalışılmalı ve sistematik eksiklikler, suistimale imkan tanıyan zayıf noktalar belirlenmeli ve birer kırmızı bayrak olarak tanımlanmalıdır. Her suistimal bir iz bırakır, her iz kendi ekosisteminde ele alınmalı ve değerlendirilmelidir. Suistimali tespit edebilmek için yöneticiler, denetçiler, analistler, çalışanlar bu belirtileri (red-

flags) farketmeli, derinlemesine inceleyerek gerçekten bir suistimal olup olmadığını ortaya çıkartmalıdır. Ancak bir çok defa bu suistimal göstergeleri göz ardı edilir veya derinlemesine incelenemez ve bu sebepten dolayı da suistimaller ortaya çıkartılamamaktadır. Suistimal belirtileri doğru analiz edilir se bir çok suistimal proaktif olarak tespit edilerek önlenebilir. Suistimal belirtileri literatürde 6 ana grupta incelenmektedir. Muhasebesel Belirtiler İç kontorl Sistemindeki Zayıflıklar Analitik Belirtiler Müsriflik Normal Olmayan Davranış Sergilemek İhbar ve İpuçları Adım 4: Teknolojik İmkanların Kullanılarak Olası Suistimal ve Suistimal Belirtilerinin Tespiti Mantıksal ve enteraktif veri analizleri ile kırmızı bayrakların belirlenmesinden sonraki aşama doğrudan veri üzerinden farklı teknolojik imkanların (sonraki aşamada tartışılacaktır) kullanılarak analiz yapılması ve mevcut veri üzerinden sonuç üretilmesidir. Bu aşamada kullanılan en yaygın ve etkili yöntem CAATTs yöntemleridir, burada unutulmaması gereken farklı suistimal türlerine ve zamanlamasına göre bu araç ve yöntemlerin değişkenlik arzettiğidir. Bu sebeple tek bir yöntem veya araç kullanmaktan ziyade doğru amaç için doğru araç ve tekniğin karma kullanılması ideal çözümdür. Adım 5: Sonuçların Değerlendirilmesi Temel veri analizleri yapıldıktan sonra elde edilen sonuçlar yine bilgisayar destekli ve doğrudan soruşturma usulleri kullanılarak değerlendirilmeli, incelenmelidir. Oluşan bulgular yeniden değerlendirilip, organizasyona özel olup olmadığı incelenmeli ve sonuçlar üzerinden eld edilme sebepleri üzerinde çalışılmalıdır. Organizasyon içerisinde bulunan anahtar çalışanlarla tekrar görüşmeler yapılıp ve sonuçlar değerlendirilmelidir. Sonuçların normal olup olmadığı, anormal ise tamlığı değerlendirilmelidir. Bu çalışmalar neticesinde suistimal göstergeleri yeniden revize edilir, geliştirilir, kapsam dışı bırakılır veya yeni kırmızı bayraklara gösterge oluşturabileceği için eklemeler yapılabilir. Bu değerlendirme sırasında uygulanan anliz yöntem ve tekniklerinin etkinliği de değerlendirilir ve gerekli görüldüğünde revize edilir. Adım 6: Olası Suistimal Belirtilerini Araştırma Gözden geçirme neticesinde suistimal belirtisi olarak belirlenen vakalar detaylı incelemeye tabi tutulur. Yapılan tespitlerin mahiyeti, etkinliği, oluşum süreçleri değerlendirilir. İncelemeyi destekleyen ek bilgi talep edilir, ek veri gereksinimleri belirlenir ve yine bilgisayar destekli olarak yapılan her bir tespit üzerinde değerlendirmeler gerçekleştilir. Bu süreç çoğunlukla uzun sürer ve derinlemesine inceleme neticesinde bir çok yeni suistimal göstergesi elde edilebilir. Bütün bu bulgular derlenerek en sonunda bir kanıya ulaşılır ve gerekirse organizasyon içerisinde gerekli aksiyonlar alınır.

Suistimal Tespitte Veri Analiz İşleyiş Süreçleri Suistimal tespitte uygulanacak olan veri analiz süreçleri temel olarak dört ana aşamadan oluşmaktadır. Bunlar sırası ile planlama, veri erişim, veri analiz araç ve teknikleri, raporlama dır. Bu aşamaların her biri aşağıda değerlendirilmektedir; Adım 1: Planlama Veri analizinin en temel aşamasıdır. Bu aşamaya sektörel uygulamalarda çoğunlukla yeterli önemin verilmediği deneyimlerden yola çıkılarak tespit edilmiştir. Suistimal tespite yönelik olarak yapılacak veri analizlerinin doğru planlanması bir zorunluluktur. Planlama aşaması yapılacak olan incelemenin kapsamı ile doğrudan ilgilidir. Kapsam dahilinde organizasyon verilerinin ve ulaşılmak istenilen hedeflerin doğru bir şekilde belirlenmesi gerekmektedir. Planlamanın tam yapılamamasından dolayı çoğunlukla inceleme kapsamındaki verilerin tamamı elde edilememekte veya bu problemi ortadan kaldırmak için organizasyondan analizde kullanılmayacak veriler talep edilebilmekte ve operasyonel faaliyetlerini yürütmesinde sıkıntılar, gecikmeler oluşturulabilmektedir. Planlama uzman veri analistleri tarafından gerçekleştirilmeli, analizlerin derinleşebileceği boyutlarda göz önünde bulundurulmalı ve buna paralel olarak inceleme kapsamında gereksinim olmayan verilerin istenilerek organizasyona ek yük getirilmesinin önüne geçilmelidir. Planalma sırasında dikkat edilmesi gereken hususlar şunlardır; İncelemenin kapsamı nedir? Kapsam dahilinde öncelikli olarak ne tür analizler gerçekleştirilecektir? Analizlerin derinleşmesi gereksinimi varmıdır? Eğer derinleşmesi gerekirse bu yönde elde edilmesi gereken diğer veriler neler olmalıdır? Organizasyona veri talebi ile ilgili bir plan sunulmalıdır. Bu planda temel veriler nelerdir, bu verileri destekler yan veriler nelerdir, olası istenilebilecek diğer özellikle geçmişe dönük veriler nelerdir gibi bilgiler olmalıdır. Veriler incelenmeden önce organizasyonun sistemleri incelenmeli, veri oluşum süreçeri belirlenmeli ve bu süreçlere uygun mümkünse kaynağından ve orjinal oluşum şekli ile veri istenilmelidir, organizasyona bu yönde bilgi verilmeli ve veri hazırlık süreçlerinin maliyetlerinin düşürülmesi yönünde bir plan yapılmalıdır. Veri erişim planlamasının ardından yapılacak analizler planlanmalı, her bir analiz neticesinde elde edilmesi olası sonuçlar dökümante edilmelidir. Yapılan analizler sırasında daha önce düşünülmemiş bir çok kontrol ve kırmızı bayraklar tespit edildiği sektörel deneyimlerle görülmüştür, bu sebepten dolayı analizler planlanırken geniş düşünülmeli ve her bir analizin diğer analizlerle ne gibi bağlantılarının olduğu değerlendirilmelidir. Planlama esnasında organizasyon verileri önceden incelenmeli, olası veri kalitesi problemleri tespit edilmeli ve yapılacak analizlerin kapsamı bu yönde oluşturulmalıdır. Örnek olarak TCKN üzerinden bir analiz gerçekleştirilirken organizasyonun TCKN bilgilerinin ne kadar tam, ne kadar doğru olduğu göz önünde bulundurulmalı, eğer veri kalitesi problemleri oluşma riski varsa analiz yöntemleri buna göre planlanmalı gerekirse fuzzy yöntem kullanma seçeneğide göz önünde bulundurulmalıdır.

Planlama aşamasında sonraki aşamalarda gerçekleşebilecek olası aksaklı, yeni ihtiyaç, veri üzerinde veya sistematik hatalar göz önünde bulundurularak planlama yapılmalı, teknolojik gereksinimler buna göre belirlenmeli ve kurumun suistimal ile mücadele politikaları da göz önünde bulundurularak seçimler yapılmalıdır. Bu seçimlere örnek olarak olası suistimal belirtisine karşı kurumun ne tür bir aksiyon alacağı ve aksiyonun zamanlaması belirlenmelidir. Organizasyonun olası her suistimal belirtisine anında tepki vermesi ve aksiyon alması gibi bir politkası yada gereksinimi varsa bu yönde araştırmalar gerçekleştirilmeli, yöntem araç ve teknikler buna göre seçilmelidir. Adım 2: Veri Erişimi Veri analizinin yapılabilmesi için veri erişiminin yapılabilmesi gerekmektedir. Analize tabi olan verilerin belirlenmesi ve erişiminde öne çıkan konular şunlardır; Elde edilen verilerin tamlığı ve doğruluğu İnceleme kapsamında elde edilen veriler tam ve doğru olmalıdır. Verilerin tam ve doğruluğu ancak doğrudan veri kaynağına erişim ve ham veri üzerinde çalışarak mümkün olabilir. Analist veri oluşum süreçlerini incelediği gibi analiz için sağlanan verilerin aktarım süreçlerini de incelemeli ve konuya hakim olmalıdır. Bu aşamada uygulanacak en doğru ve önerilen erişim yöntemi kaynağından ve ham veri üzerinde çalışılmasıdır. Bu yöntemin kendi içerisinde barındırdığı sıkıntılar mevcuttur. Bu sıkıntıların başında ham verilerin çözümlemesinin zorluğu ve kaynak sistemlere getireceği yükler gelmektedir. Bu sebeple tam ve eksiksiz bir analizin gerçekleşebilmesi için bu sıkıntıları aşmaya yönelik planlama safhasında planlar oluşturulmalı gerekli ön çalışmalar yapılmalıdır. Bu yöntemin tam çalışabilmesi ayrıca analistin veri ve veri tabanlarına uzmanlığını gerektirmektedir. Analist hangi yöntemle alırsa alsın elde edilen verilerin tamlığı konusunda testler gerçekleştirmeli, aktarım sürecinden kaynaklanabilecek olası hataları bulmalı ve analizlerini bu bilgiye dayanarak gerçekleştirmelidir. Analist riskleri göz önünde bulundurarak analist aşağıdaki seçimleri yapmalıdır; o Doğrudan erişim ile kaynağından ham veriyi alma ve birleştirme, bunun için gerekli bilgi ve altyapı gereksinimlerini tamamlamış olma ve yöntemin üretebileceği risklerle mücadele edebilme o Doğrudan erişim imkanı yoksa yada bu konuda yeterli bilgi ve deneyime sahip değilse organizasyonun uzmanları tarafından oluşturulacak veriler ile çalışma. Bu durumda organizasyonun sağladığı verilerin aktarım süreçlerini inceleme, bu süreçlerin doğru veri ürettiğinden emin olma veya risklerine karşı organizasyonu bilgilendirme. o Yukarıdaki iki yöntemi de uygulamadan doğrudan üretilen verilere güvenme ancak yanılma riskini de göz önünde bulundurma Elde edilen verilerin analizin konusu ile uyumluluğu Analist tarafından eld edilen verilerin analiz konusu ile uygunluğu test edilmelidir. Analist bu aşamada yine kullandığı analiz araçlarının imkanlarından faydalanmalı ve bu testleri gerçekleştirmelidir. Elde edilen verilerin analiz edilebilir kalitede olup olmadığı

Etkin bir veri analizi için analiz edilecek verilerin veri kalitesinin de yeterli olması gerekmektedir. Veri kalitesi problemlerini suistimal inceleme açısından iki aşamada ele alabiliriz. Bunlardan ilki mevcut veriler içerisinde yer alan veri kalitesizliğinin bir suistimal göstergesi olabileceği (eksik müşteri irtibata bilgileri, mükerrer adresler vs) durumudur. Diğer konu ise eksik veya yanlış olan veriler üzerinden yapılacak olan analizlerin sağlıklı olmayacağı gerçeğidir. Analist incelemeye konu olan veriler üzerinden bu iki farklı bakış açısı ile konuya yaklaşmalı, veri kalitesizliğini sadece sistemsel eksikliklere vermemeli, bu bulgularında birer suistimal göstergesi olabileceğini akıldan çıkartmamalı aynı zamanda bu veri kalitesi problemlerini aşmak içinde gerekli düzenlemeleri yapmalıdır. Elde edilen verilerin üretilme ve temin süreçleri Analiz edilecek olan verilerin gerek sistem içerisinde üretilme süreçleri gerekse bu verilerin analiz edilmek üzere temin süreçleri incelenmeli ve bu süreçlerde olası yanlışlık veya hataların tespiti yapılmalıdır. Veri Erişim Yöntemleri Analiz edilecek verilere farklı yöntemlerle erişimler sağlanabilmektedir. En temel veri erişim yöntemleri olarak şunlar sıralanabilir; Doğrudan veri tabanlarına erişim (ODBC) Export Import (txt, xls, xml, csv,pdf vb.) Yazıcı dosyaları (spool files) Doğrudan Veri Tabanlarına Erişim (ODBC) Doğrudan veri tabanlarına erişerek ham veri üzerinden ve kaynak sistemlerden elde edilen veriler ile çalışmak en doğru ve etkin yöntemdir. Günümüzde bütün veri tabanları dış sistem veya programlarca erişimin sağlanabilmesi için veri aktarım süreçlerine izin vermektedir. Burada en yaygın kullanılan yöntem Open Database Connectivity (ODBC) sürücüleri üzerinden veri tabanlarına erişmek ve analiz konusu veriyi elde etmtekdir. Bir çok veri tabanı ayrıca kendi sürücülerini de geliştirmiş ve native bağlantı imkanı tanımaktadır. Bu yöntemin zorluğu kaynak sistemlere getirebileceği olası yükler ve ham verilerin çözümlemesinin daha çok teknik bilgi gerektirmesidir. Ancak tam bir analiz için muhakkak ulaşılması gereken ideal yöntemdir. Export Import (txt, xml, xls, csv,pdf vb.) Veri tabanlarına doğrudan erişimden sonra tercih edilen ikinci yöntem ise sistemlerin üretmiş olduğu verilerden veya doğrudan veri tabanlarından verilerin Export (ihraç) edilmesi sonrasında analiz edilecek program veya ortama Import (ithal) edilmesidir. Günümüzde kullanılan en yaygın yöntem olup hızlı ve düzenlenmiş veriye ulaşım imkanı tanır. Hızlı analize başlamaya imkan tanıyan bu yöntemin en önemli dezavantajı

dışarı verilen verilerin oluşum süreçlerinin bilinememesi, verilerin birleştirilerek aktarım sırasında doğrudan veri üzerinden anlaşılamayacak sistematik hatalara açık oluşu, verilerin aktarım sırasında gizlenebilme ve bozula ihtimali, veri tabanlarında ilişkisel olarak tutulmayan dummy kayıtlara erişimin mümkün olmayışıdır. Yazıcı dosyaları (spool files) Bu yöntem bir önceki export-import yöntemine benzemekle birlikte export-import yöntemin çalışmadığı özellikle kapalı sistemlerde analiz yapılacağı durumlarda kullanılır. Kaynak programlarda yazıyıca gönderilen rapor dosyaları doğrudan dosyaya gönderilir (print to file) veya yazıcı hafızasında tutulan spool dosyalarına erişilerek analiz edilecek sistem içerisine aktarılır. Bu yöntemde yine bir önceki yöntemin barındırdığı riskleri barındırır. Önerilen bir model: süreklilik arzedecek sistematik veri analiz sistemlerinde (örn: Sürekli Denetim Sistemi) amaçlı olarak bir veri mart ı (datamart) kurulması önerilir. Bu sayede analize özgü geliştirilen bu datamart a sürekli veri beslemesi sağlanarak analize hazır hale getirilebilir Adım 3: Veri Analiz Yöntem ve Teknikleri Veri güdümlü proaktif suistimal tespit inin en önemli ve sonuca dönük olan aşamasıdır. Bu aşamada bugüne kadar farklı sektörler, farklı suistimal türlerine göre farklı veri analiz araç ve yöntemleri geliştirilmiştir. Bu aşamada önemle vurgulanması gereken husus veri analiz araç ve tekniklerinin ihtiyaca uygun olarak seçilme gereksinimidir. Suistimal ile mücadelede kullanılabilecek araç ve yöntemlerin doğru bir şekilde anlaşılarak amaca uygun olarak seçilmesi gerekmektedir. Veri güdümlü proaktif suistimal tespit ve önlemede en yaygın kullanılan yöntem ve teknikleri şu şekilde özetleyebiliriz; Yöntem 1: Bilgisayar Destekli Denetim Araç ve Teknikleri (CAATTs) Bilgisayar destekli denetim araç ve teknikleri suistimal tespit, önleme ve incelemede en yaygın kullanılan yöntemdir. Bunun en başta gelen sebebi ise bugüne kadar suistimal tespit ve önleme ile daha çok denetim birimlerinin (iç ve dış denetim, kamu denetimi) sorumluluğunda olmasından kaynaklanmıştır. CAATTs araç ve teknikleri denetçiler için geliştirilmiş yöntemler olup temel amacı analiz konusu farklı kaynak veya yapılarda olan verilere doğrudan erişim sağlanması, analiz konusu verilerin analiz edilebilir hale getirilerek doğrudan analistin karşısına konularak hızlı soru sorup cevaplarını alabilecek bir yapıda geliştirilmiş olmasıdır. CAATTs araç ve tekniklerinin en önemli öne çıkan özelliği ve diğer yöntemlerden farklılığı önceden veri üzerinde modelleme gereksinimi olmadan doğrudan veri üzerinde çalışarak analistin analizlerini gerçekleştirebilmesidir. Bu amaç için üretilmiş olan araçlar (ACL, IDEA) ise öğrenmesi ve kullanması kolay, analisti veri ile buluşturan, hızlı soru sorup cevap almayı sağlayan, gerektiği durumlarda analistlerin iler düzey analizler yapmasına imkan tanıyan araçlardır. En yaygın kullanılan CAATTs tekniklerş şunlardır;

Sayısal Analizler (Digit Analysis) İlk olarak 1881 de Amarikalı astronom Simon Newcomb un kitapların ilk sayfalarının diğer sayfalara nazaran daha çok kirlendiğini farketmesi ile başlamıştır. 1938 de Frank Benford Newcomb un gözlemlerini bir çok farklı veri kümesi için uygulamış ve teoremini oluşturmuştur. Benford teoremi olarak bilinen bu teorem ispatlanmış ve bir çok farklı alanda kullanılmaya başlanmıştır. Benford teorisine göre rassal olarak üretilmiş bir veri kümesinde sayısal değerlerin ilk basamaklarının 1 olma ihtimali 2 olma ihtimalinden, 2 olma ihtimali de 3 olma ihtimalinden daha yüksektir. Benford analizi veri içerisindeki anormallikleri tespitte kullanılan bir veri analiz tekniğidir. Daha spesifik olarak izah edilmek istenilirse rakamların tekrarlama sıralamasına göre, rakamların kombinasyonu üzerine dayalı bir tekniktir. Bulunan bu anormallikler anlizlerin derinleştirilmesi gereken alanları gösterir ve olası yanlış, suistimal, işlem hatalarını gösterir. Bilgisayarlar tarafından yapılan bu tespitler büyük verilerde özellikle denetime yönelik örneklem yapılacak alanları gösterir. Veri kümesi içinde rakamların tekrar sıklığının kıyaslandığı kriter ise Benfor teorisince elde edilen referans rakamların doğada var oluş oranlarıdır. Bütün veriler için kullanılması anlamlı olmamakla birlikte finansal bir çok veride uygulanabilir bir analiz tekniğidir. Unutulmamalıdırki Benford analizi doğrudan sonuç üretmeye odaklı değildir, ürettiği sonuçlar sadece daha fazla araştırma yapılması gereken bölümleri gösterir. bundan sonrası analistin bilgi birikimi, kişisel deneyimleri üzerine dayanır. Benford Analizi Kullanım Uygunluğu Benford analizi bütün veriler üzerinde kullanılamaz. Bu sebepten dolayı kullanmadan önce verilerin Benford analizine uygun olup olmadığı değerlendirilmelidir. Aşağıdaki şartlarda Benford analizi kullanılabilir; Eğer yapılan işlemlerin alt sınırı 0 veya 10 un katları değilse Benford analizi kullanılamaz Veri içerisinde küçük sayılar büyüklerden daha fazla olmalıdır. Genel mantık olarak bir ülkedeki küçük kasabaların sayısı büyük şehirlere göre fazladır. İşlem adetleri küçük olmamalıdır. En az bin adet işlemin olması gerekmektedir. Sadece parasal veriler üzerinden işlem yapılabilir. Numerik formatta yazılmış bir telefon numarası üzerinden Benford analizi yapılamaz. Analiz yapılacak veri benzer özellikler göstermelidir. Örnek olarak sadece alış faturaları, sadece kasa hareketleri olmalıdır. Kasa hareketleri ile banka hareketleri aynı anda Benford analizine tabi tutulamaz. Benford Testleri Benford analizleri genel analiz ve özel analizleri kapsamaktadır. Genel analizler veri üzerinde genel fikir sahibi olabilmenize yarayan ilk basamak testi, ikinci basamak testleri olup daha özel testler ise ilk ikibasamak birlikte testi, ilk üç basamak birlikte ve son iki basamak birlikte testi olarak kullanılmaktadır. İlk Basamak Testi

Benford analizlerinde genel olarak ilk ve en yaygın kullanılan testtir. Testin net sonuç vermektense veri üzerindeki anormalliklerle ilgili olarak genel bilgi verir. Temel mantığı ise veri içerisindeki bütün parasal değerlerin ilk basamakları üzerinde sıklık bilgisi alır ve bunu Benford teorisinde yer alan dağılımlarla kıyaslar ve bu işlemi yaparken Z-istatistiğini kullanır. Benford teorisinde genel olarak %95 güven aralığı (1.96 z-istatistiği) kullanılır. İkinci basamak testi İkinci basamak testi de birinci basamak testi gibi genel bilgi veren bir testtir. Denetim örneği seçmekten ziyade veri içindeki anormallikleri gösteren daha genel bir bilgi vermek amaçlı kullanılmaktadır. İlk iki basamak birlikte testi İlk iki basamak testi doğrudan analiz edilecek örnekleri seçmek için kullanılan daha detaylı bilgi veren bir testtir. İlk iki basamak testi genel benford testlerine göre daha net sonuçlar verir. İlk iki basamak testini genel bendford testlerinde anormallikler olan bölgelerde kullanılır. İlk üç basamak birlikte testi İlk üç basamak birlikte testi üç basamaklı parasal değerlerin varyasonundan dolayı 900 adet sonuç üretir ve genel testlerden ziyade daha detaylı bir sonuç verir. Bu sayede bu veri kümesinde oluşan anormallikler kolayca tespit edilip analizin detaylandırılacağı alanı kolayca tespit edebilirsiniz. Son iki basamak birlikte testi Genel olarak son iki basamak testi uydurma sayılar ve yuvarlamaları analiz etmek için kullanılmaktadır. 00-99 arası toplam 100 adet kayıt üretir ve anormallikleri gösterir. Her bir varyasonun eşit dağılım sergilediği varsayımıyla yapılmaktadır. Özelleştirilmiş Benford Testleri Özelleştirilmiş benford testleri için önceki dönem (tarihsel) nümerik değer dağılımları ile cari dönem nümerik dağılımlar kıyaslanır. Bunu yapmak için her iki veri seti üzerinden sınıflandırmalar yapılır. Tabakalandırma ve Özetleme Teknikleri (Stratification and Summarization) Tabakalandırma kompleks veri kümelerini konu bazlı alt parçalara bölümleme tekniğidir. Bir çok veri tabanında veri içerisinde farklı tabakalar mevcuttur bunlara örnek olarak satıcılar, personel, firmalar, müşteriler, hesaplar verilebilir. Bütün bu konular bazında bütünlemesine analizler her zaman kesin ve net sonuçlar vermez, bu sebeple her bir konu bazlı analizlerin gerçekleştirilmesi gerekir. Örnek vermek gerekirse bir müşteri bazında yapılan satışların tamamı üzerinden yapılan bir ortalama ve standart sapma analizi bütün veri üzerinden genel bir sonuç verir. Genel ortalamanın üstünde veya altında kalan işlemleri tespit etmemizi sağlar. Halbuki burada daha önemli olan her bir müşteri bazında yapılan faturalandırma işlemlerinin yine o müşteri ile geçmiş ticari hacminden bilinen rakamlar üzerinden kıyaslanması gerekmektedir. Aksi taktirde toplam ana kütle içerisinde küçük gibi

gözüken bir fatura, belli bir müşteri için çok büyük ve anormal olabilir. Tabakalandırma gerçekleştirilmediği durumda bu farklılıklar ortaya konulamaz. Tabakalandırma özünde yeni bir teknik değildir, özellikle denetim camiasında yaygınlıkla kullanılan bir tekniktir. Örnek vermek gerekirse muhasebe denetimlerinin temelinde yevmiye kayıtları ve mizan yatmaktadır. Denetçiler yevmiye kayıtlarına ve mizana bütünsel olarak bakarlar ancak her bir hesap bazında yevmiyeleri alt parçalara (muavin defterlere) ayırarak detaylarına bakarlar. Muavin bazında inceleme bir tabakalandırma işlemidir. Özetleme tekniği tabakalandırma tekniğinin geliştirilmiş halidir. Ana veri kümesini alt parçalara bölümlerken bu veriler üzerinden bir takım özetleme işlemleri gerçekleştirilir, alt toplamlar alınır ve sıklıkları (frequency) tespit edilir. Yine muhasebe denetiminden örnek vermek gerekirse mizan yevmiye defterinin özetlenmiş bir halidir. Başka bir örnek olarak her bir satıcı bazında yapılan ödeme yada faturalama işlemlerinin her bir satıcı ve dönem bazında trendlerinin incelenebilmesi için detay kayıtlardan özetleme yapılarak ödeme ve faturalama işlemleri tutarsal ve adetsel bazda incelenmelidir. Tabakalama ve özetleme teknikleri farklı verileri türlerine göre farklılıklar arzetmektedir. Her bir teknik farklı amaçlar için kullanılmaktadır. - Sayısal alanlar üzerinden tabakalama ve özetleme Sayısal değer ifade eden alanlar (tutar, miktar vb.) üzerinden gerçekleştirilen bir analiz tekniğidir. Bu sayede sayısal alanlar mahiyetine bakılmadan alt tabakalara ayrıştırılır. Çoğunlukla sayısal alanın minimum ve maksimum değerleri arasında 5-10 farklı alt tabaka oluşturulur ve bu tabakalara düşen sayısal değerlerin özet bilgisi alınır. Bu analiz tekniği sayesinde sayısal alan içerisindeki dağılım, yoğunlaşmalar ve anormallikler ortaya konulur. - Karakter alanlar üzerinden tabakalama ve özetleme Sayısal veya tarihsel değer ifade etmeyen alanlardır (müşteri numarası, hesap numarası, hesap kodu, stok kodu, personel sicil no vb.). bu alanlar üzerinden alınan tabakalama ve özetleme işlemi sonrasında örnek olarak her bir satıcı bazında dönem içerisinde yapılan toplam mal alımı ve yapılan ödeme tutarları hesaplanır, kaç farklı işlemle yapıldığı tespit edilir. Bu sayede satıcı bazında net ödenen, ortalama ödeme tutarları vb. bilgiler elde edilerek anormallikler ortaya konulabilir. - Tarih alanları üzerinden tabakalama ve özetleme Tarihsel değer ifade eden alanlar (işlem tarihi, vade tarihi vb.) üzerinden yapılan bir tabakalandırma ve özetleme işlemidir. Bu sayede belirlenen tarih periodları bazında (günlük, haftalık, aylık, üç aylık, yıllık vb.) tabakalandırma ve özetleme işlemleri gerçekleştirilerek dönemler bazındaki trendler analiz edilip

anormallikler tespit edilebilir. Yine denetimde en yaygın kullanılan ve bütün alıcı, satıcı bazında genel resmi, olası suistimal veya potansiyel zarar edilecek alıcı, satıcıları gösteren yaşlandırma tabloları bu teknik kullanılarak oluşturulur. Zaman Bazlı Trend Analizleri Bir çok suistimal vakası zaman içerisinde birim fiyat, miktar, maliyet, tutar, sıklık gibi sayısal verilerin değişimleri ile tespit edilebilir. Zaman içerisindeki değişimler izlenerek anormal durumlar tespit edilebilir ve detaylandırılabilir. Trend analizinden önce verilerin zaman üzerinde analiz edilebilir hale getirilmesi gerekmektedir. Bu noktada her bir işlemin işlem tarihi devreye girer ve buna göre bir veri analizi gerçekleştirilir. En yaygın ve temel trend analizi değişkenlerin zaman ekseni üzerinden grafiklendirilmesi normal dışı işlemlerin izlenmesi şeklinde gerçekleştirilir. Küçük veri kümeleri için grafik üzerinden analiz kolay olsada büyük hacimli verilerde grafiksel gösterimin çok anlamı kalmamaktadır. Bu sebeple kullanılan CAATTs araçları vasıtasıyla zaman eksininde meydana gelen anormallikler tanımlanmalı ve detay kayıtlar bu kıstaslara göre filtrelenerek sonuçlar elde edilmelidir. Bu aşamada istatistiksek tekniklerden olan regresyon analizi kullanılabilir ve zaman eksininde trende uymayan kayıtların ayrıştırılması gerçekleştirilebilir. Zaman ekseni üzerinde yapılacak analizlerde analizin ve yapılan işlerin mahiyetine göre farklı kıstaslara devreye girmektedir. Örnek olara bakılabilecek bir konu bir müşteriye yapılan satışlarda kullanılan fiyatların zaman içerisindeki değişim, ortalamalardan sapan işlemlerin tespiti olabileceği gibi zaman ekseni üzerinde hiç işlem gerçekleşmemiş olan dönemlerde suistimal göstergesi olabilir. Trend analizlerinde dikkat edilmesi gereken bir diğer konuda suistimalin olası süreçleridir. Kimizaman suistimal yıllara yayılır ve yapılan işlemler normal birer işlem gibi analistin karşısına çıkabilir. Bu sebeple analist değişimlerin ve anormalliklerin farkına varamayabilir, bu sebeple burada bahsi geçen bütün analiz tekniklerinin birlikte kullanılması, farklı bakışlarla inceleme yapılması gereklidir. Bulanık Arama ve Eşleme (Fuzzy Matching) Suistimal araştırma ve incelemede en yaygın kullanılan tekniklerdendir. Suistimal yapan kişi her zaman kensini gizlemek, farkedilmemek üzere işlemleri gerçekleştirir. Bu sebeple veri üzerinde bir takım küçük oynamalarla klasik sistemleri ve analiz tekniklerini faydasız hale getirebilir. Bulanık yöntemler gerçekte aynı olan ancak yazım farklılıklarından dolayı klasik sistemlerde farklı gözüken verilerin belli bir ihtimal ile aynı olduğunu söyleyen yada olabileceğine dair puan döndüren tekniklerdir. En yaygın kullanım alanları isim, adres, personel adres ve satıcı adres, telefon numaraları, banka hesapları, doğum yerleri, aynı aileden olma durumu gibi serbest metin girişi ile yapılan veriler üzerinden arama ve eşleme yapmaktır. Aşağıdaki tabloda örnek veri bozuluklukları mevcut olup ancak bulanık eşleme yöntemleri ile tespit edilebilecek verilerdir.

Hata ve Varyasyon Kelime Yer Değişikliği İstem Dışı (Standardizasyon) oluşan hatalar Birleşik Kelimeler Takma isim yada Eşanlamlı Örnek Mehmet Tuğrul Sönmez Tuğrul Mehmet Sönmez Abdullah - Apdullah MehmetAli Mehmet Ali Fatma Fatoş Mustafa - Musti Noktalamalar * -,... Kısaltmalar Ön ve Arka Ekler ve Hatalar İmla Hataları Soyadı Değişikliği Ortak Hesaplar Yazım Hataları San - Sanayi,Mah Mahalle, Dr. Doktor Dr. Cavit Sayın Nurgül Alioğlu Kemal Agrı, Sami - Sami Ebru Yücel Ebru Saatçi - Ebru Saatçi Yücel Tuğba & İhsan Çakmaklı Ferdun Özmen Doğrudan açıklama, isim adres gibi alanlardan yapılabilecek bu kontrollere ek olarak yine CAATTs içerisinde yaygın kullanılan farklı bulanık eşleme teknikleri mevcuttur. Örnek olarak aynı satıcının 7 günden az zaman aralığında kesmiş olduğu faturalar, fatura numaraları içerisinden sayısal olmayan karakterlerin ve fatura numaralarının başındaki ve sonundaki sıfırların atılmasında sonra elde edilen yeni fatura numarasındaki mükerrerliklerin bakılması bunlara örnek olarak verilebilir. Mükerrerlik, Atlayan ve Sıra Analizi Mükerrerlik Denetimde en yaygın kullanılan ve kullanılması en kolay yöntemlerdendir. Temelinde yapılan ödeme, tahsilat, faturalandırma vb. işlemlerin mükerrerlik olup olmadığının kontrolleri gerçekleştirilir. Mükerrerlik denildiği zaman akla aynı kaydın birden fazla işlenmesi veya aynı fatura numarasının birden fazla işlenmesi gelmemelidir. Suistimal odaklı olarak gerçekleştirildiği anda kayıtlara geçirilirken bilişim sistemlerinin izin verdiği farklı kombinasyonlarda işlemler gerçekleştirilebilmektedir. Örnek olarak gelen faturanın başında yer alan sıfırların atılarak sanki unutulmuş izlenimi vererek yeniden girişinin ve ödemesinin yapılması mükerrer bir işlemdir. bu sebeple mükerrerlik tespitte bir çok farklı teknikler geliştirilmiştir. Bu tekniklerin en yaygın ve başarılı kullanımı aşağıda izah edilmiştir; Mükerrerlik Satıcı No Fatura No Fatura Tarihi Fatura Tutarı Kodu AAAA Aynı Aynı Aynı Aynı AAAF Aynı Aynı Aynı Farklı

AAFA Aynı Aynı Farklı Aynı AFAA Aynı Farklı Aynı Aynı FAAA Farklı Aynı Aynı Aynı Tabloda bahsi geçen mükerrerlik kodlarının her birinin farklı anlamları vardır. Bunlar şunlardır; AAAA: Her bir bilginin aynı olduğu kayıt bazında mükerrerliği gösterir. Suistimal için kullanılan en basit mükerrerlik yoludur, genelde kayıt hatasından kaynaklanır. Halihazırda bir çok muhasebe programı bu mükerrerliğe imkan tanımaz. AAAF: Aynı satıcıya ait faturanın aynı gün içerisinde farklı tutarlarla kaydedilmesi anlamına gelmektedir. Yaygın kullanılan tekniklerdendir ancak tespiti kolaydır. Burada dikkat edilmesi gereken diğer husus sistemlere göre farklılık arzedebileceği konusudur. Kaynak sistemlerden alınan fatura detay verileri üzerinden bu teknik uygulanmamalıdır, aksine fatura başlıklarının olduğu tablo üzerinden uygulanmalıdır. AAFA: Aynı müşterinin aynı faturayı aynı tutarla farklı günlere kaydettiği anlamına gelmektedir. Doğrudan suistimal göstergesi olabilecek niteliğe sahiptir. FAAA: Aynı faturanın, aynı günde aynı tutarda farklı bir satıcı adına kaydedilmesi anlamına gelmektedir. Doğrudan suistimal göstergesi olabilecek niteliktedir, ancak hata ile aktarılabileceği de unutulmamalıdır. Satıcıların farklı organizasyon olmalarından dolayı aynı fatura numarası ile aynı tarihte ve tutarta fatura gelmesi ihtimali çok düşük hatta imkansızdır. Bu sebeple özellikle bakılması gereken konulardandır. Mükerrerlik tespitte kullanılan diğer teknikler yine olası suistimal belirtilerini gösteren tekniklerdir. Bunlara örnek olarak bit tutar bilgisinin %5+- aralığında olan başka bir tutar yakın kabul edilir ve bu iki tutar bilgisinin mükerrer olabileceği göz önünde bulundurulur. Zaman içerisinde farklı alanlarda uygulamalar ile geliştirilen bu (bulanık eşleme) teknik Marj Eşleme olarak kullanılmaktadır. Buradaki kritik olan husus doğrudan mahiyetine bakmaksızın belli bir marj %x altı veya üstü tutarların birbirleri ile aynı olabileceği ihtimalidir. Suistimal gerçekleştirilirken dikkat çekmeden ana paranın altında veya üstünde işlem yapılır. Bu teknik sayesinde bu kayıtlar tespit edilir. Diğer bir mükerrerlik tespit tekniğide tutar bazında 2x, 3x olma durumlarıdır. Bir tutar bilgisinin iki katı olan başka bir tutar esasında mükerrerlik ifade edebilir. Sayısal değerler üzerinde mükerrerlik tespiti için geliştirilen diğer bir teknikte yine ilk 4 basamağı aynı olan ancak tutarsal olarak farklı anlam ifade eden değerlerin mükerrer olma olasılığıdır örn: 123,45 ile 1234,55 verilebilir. Atlayan veya Sıra Takip Etmeyen Belgeler CAATTs tekniklerinde suistimal tespitine yönelik olarak kullanılan diğer iki teknikte doğrudan belgeyi ifade eden numaralar (fatura numarası, çek senet numarası, kayıt numarası, fiş numarası vb) üzerinden yapılan atlayan (gap) veya sıra takip etmeyen (sequence) belgelerin tespitidir. Bu sayede iptal edilmediği halde kesilmeyen faturalar veya çek senet koçanları tespit edilmektedir.

İlişkilendirme ve Eşleştirme Teknikleri (Relation Join) Veri güdümlü suistimal incelemesinde kullanılan CAATTs teknikleri arasında yer alan ve doğrudan farklı kaynaklı veriler arası ilişkilendirme veya mutabakat (eşleme) sağlayarak analize imkan tanıyan tekniklerdir. Bu tekniğin temelinde analize konu birden fazla tabloların farklı kriterlerle ilişkilendirilmesi ve eşleştirilmesi sözkonusudur. Bu teknikler sayesinde örnek olarak fatura sistemi ile muhasebe sistemi mutabakatı gerçekleştirilebilir. Bu mutabakat sonrasında muhasebeleştirilmemiş faturalar tespit edilerek sebepleri araştırılır. İzolasyon Filtreleme Sorgu Teknikleri Analistin doğrudan veri üzerinden belirlediği kriterler üzerinden veri üzerinde izalosyon yapmasını sağlayan tekniklerdir. İzalosyon tekniklerinde sorgular oluşturulur ve bu sorgu sonuçları değerlendirilerek olası suistimal vakaları tespiti yapılır. İzalosyon tekniğinin kullanım alanlarına şu örnekler verilebilir; o Yapılan ödemelerin onay sınırları dahilinde yapılıp yapılmadığının belirlenmesi o Bildirim sınırlarına yakın yapılan ödemeler ki buna örnek olarak özellikle kara para aklamayı önlemek için bankalardan yapılan ödemelerin 12.000YTL veya üstü işlemlerin bildirilmesi gerekliliği verilebilir (MASAK Şüpheli İşlem Bildirim Rehberi 2006). Bu bildirim sınırına giren ödemelerin hangi kayıtlar olduğu basit izalosyon teknikleri ile ortaya çıkartılabilir. Burda dikkat edilmesi gereken 11.990 YTL nin bu limite girmemiş olmasıdır, bu sebeple kontroller sırasında bildirim tutarına yakın olan veya aynı günde aynı müşteri tarafından yapılan toplamda 12.000YTL yi geçen ancak parçalanarak yapılmış işlemlerinde izasloyonu yapılması gerekmektedir. o Açıklama içerisinde müşteri adlarını bulunduğu kayıtların izalasyonu vb. Yeniden hesaplama teknikleri CAATTs içerisinde bulunan ve yoğunlukla kullanılan diğer bir teknikte yeniden hesaplama teknikleridir. Bu sayede analist yapılan hesaplamaların doğruluğunu kontrol edebilir. Yeniden hesaplama doğrudan sayısal alanlar üzerinde dört işlemle gerçekleştirilebileceği gibi tarih verileri üzerinde gün farklarını bulma veya karakter değer ifade eden alanlar içerisinden yeniden hesaplamalarda mümkün olmaktadır. Bu sayede gelen veri üzerinden doğruluk kontrolleri gerçekleştirilebilmektedir. CAATTs teknikleri tek başına kullanılabileceği gibi farklı teknikler bir arada kullanılarak analistierin bütün veri üzerinde analiz etme imkanları tanınmış olmaktadır. Yöntem 2: İstatistiksel Teknikler Suistimal tespit ve önlemede istatistiksel yöntemler yaygın bir kullanım alanına sahiptir. İstatistiksel yöntemlerle veri üzerinden temel ve ileri düzey istatistik bilgileri oluşturularak elde edilen sonuçların hipotezlerle uyumlululuğu test edilir. Burada dikkat edilmesi gereken husus elde edilen sonuçların %100 kesinlik ifade etmeyeceğidir. Farklı varsayım ve hipotezlere göre verilerin test edilmesi ve farklılıkların ortaya konulması bu yöntemin temelidir. İstatistiksel yöntemlerle aşağıdaki temel kontroller gerçekleştirilebilir;

Analiz konusu verilerin düzenlenerek eksik verilerin tamamlanması (tahmini değerler ile), hataların giderilmesi Bir çok temel istatistik değerlerinin hesaplanması (ortalama, medyan, standart sapma, performans matrisleri, olasılık dağılımları vb.) Analiz konusu verinin olasılık dağılımlarının oluşturulması ve testi Profillendirme Zaman serisi analizleri, regresyon analizleri Korelasyon analizleri Daha önceden belirlenmiş ve test edilmiş eğitim setleri ile kıyaslama ve farklılıkların ortayan konulması Bu tekniklerden de anlaşılacağı üzere istatistiksel yöntemlerde analistin doğrudan analizlere etkisinden ziyade tekniklerin üretmiş olduğu ve olasılık hesaplarına dayalı bir takım sonuçlar üzerinden yorumlama gerçekleştirilir. Yöntem 3: Veri Madenciliği ve Yapay Sinir Ağları Teknikleri Veri madenciliği ve yapay sinir ağları tekniklerinde istatistiksel tekniklerden farklı olarak doğrudan veri üzerinden teknikler vasıtasıyla yorumlama katılması sözkonusudur. Temel veri madenciliği teknikleri olan sınıflandırma, özetleme ve segmentleme gibi teknikler kullanılır. Programlar vasıtasıyla içeriği ile ilgili çok net bilgi sahibi olunmayan veri kümeleri üzerinden tekniker olası paternleri tespit eder ve değişkenler arası bağlantıları oluşturur. Bu tespit esnasında yine istatistiksel teknikler kullanılır ve sonuçlar olasılığa dayalıdır. Teniklerin veri içerisinde önceden görülemeyen bağlantıları tespit etmesi beklenir. Analliz konusu olan veriler içerisinde gözle veya algıyla görülemeyecek olan bağlantıların çıkartılmasında kullanılan yöntemlerdir. Bu sayede analistin veriye hakimiyeti artar ve bu sonuçlardan yola çıkarak farklı kurallar oluşturulabilir. Veri madenciliği ve yapay sinir ağlarının en yaygın kullanım alanı temel başlangıç analizlerinden sonra bir eğitim seti ile ile algoritmaların eğitilmesi, bu eğitim sonrasında yeni gelen verilerin eğitimden elde edilen kıstaslara göre yeniden değerlendirilerek yeni gelen verilerin skorlanması şeklindedir. Bu yöntemlerin üretmiş olduğu skorlar vasıtasıyla en riskli bölgeler tespit edilebilir. Bu yöntemlerde unutulmaması gereken husus sonuçların hiç bir zaman kesinlik ifade etmeyeceği, kurulan modellerin her zaman test edilerek revizyon gereksiniminin olmasıdır. Sonuçlar tamamen tahminlere dayanır, ve kurulan model sürekli olarak güncel tutulmalı ve test edilmelidir. Bu yöntemlerin diğer bir handikap ise çalışma için tam, eksiksiz ve kaliteli veri gereksinimi olmasıdır. Aksi taktirde kurulan modeller yanlış ve yanıltıcı sonuçlar üretebilirler. Yöntemde en uzun süren aşama verilerin hazırlanması aşamasıdır, hızlı sonuç almak için ideal bir yöntem değildir, uzun süreli arkada görülemeyen ilişkilerin çıkartılmasında kullanılması gereken bir yöntemdir. Yöntem 4: İlişkisel Veri Analiz Araç ve Teknikleri Proaktif suistimal tespit ve önlemede yaygın kullanılan yöntemlerdendir. Temel mantığında nesne-bağlantı modelleri yatar ve görsellik sunan araç ve tekniklerdir. Verilerin tablolar halinde değilde doğrudan grafikler halinde tutulduğu, grafik halinde ifade edildiği tekniklerdir. Bazen sayfalarca yazı yerinde bir grafik üzerinde olayların incelenmesi çok daha hızlı ve görülemeyen bazı bağlantıların elde edilmesini sağlayabilmektedir. Temelinde