Successful fraud detection depends on the investigator's ability to detect patterns in data that are suggestive
of fraudulent transactions. Interactive data visualization tools have substantial potential for making the fraudulent
transaction detection processmore efficient and effective. The analysis presented in this paper indicates that
these tools should support the different cognitive processes required at various stages of the detection process, as
they allow the user to navigate large data sets, change the representation of data, and filter subsets of data for
further examination. We use cognitive fit theory (Vessey, 1991; Vessey, 2006) to describe a theoretical
framework and develop a set of propositions and research questions for future research regarding the
circumstances under which interactive data visualization might increase investigators' efficiency and
effectiveness in detecting fraudulent transactions. Conducting future research to investigate these
circumstances is important, as it should provide practitioners with evidence regarding when it might
be appropriate to use interactive data visualization to detect fraudulent transactions.
While this analysis has focused on detecting fraudulent transactions, interactive visualizationmay also be
useful at other stages of the fraud investigation process. Once a suspected perpetrator or perpetrators have
been identified, a social network analysis graph (Heer and Boyd, 2005) might be used to identify collusion
among the suspected perpetrators and other individuals (See Fig. 5).6 Further, data mining of suspected
perpetrators' e-mails might be used to detect keywords indicative of the fraud triangle components of
pressure, opportunity, and rationalization (Torpey et al., 2009a,b; Debreceny and Gray, 2011). Fig. 6 displays
amulti-dimensional graph of these measures. It clearly shows that three individuals' e-mail communications
have high proportions of keywords related to all three fraud triangle components.While this graph is a static
representation, adding an interactive element that allows investigators to drill down fromthe summary graph
to viewadditional details about these individuals' communicationswould likely increase the efficiency of this
investigative process.
Research into the efficacy of interactive data visualizations for fraud detection is extremely limited to date.
This is in large part due to the limited number of available professionals for judgment-based fraud detection
studies. There are, however, alternatives to using expert investigators for research in this area, if the objective
of the research is to test basic propositions about the effects of domain knowledge on the use of interactive
data visualization tools in low- and moderate-complexity fraud detection tasks. A number of the propositions
and research questions stated in this paper might be tested using participants with appropriate levels of
accounting knowledge, even if their specific expertisewith detecting and investigating fraud is limited. Indeed,
a number of studies which examine cognitive fit theory and related information visualization phenomena
employ students with basic knowledge in a given domain as surrogates for professionals (e.g., Speier et al.,
2003; Speier, 2006; Fang and Holsapple, 2007).
Further, researchers in accounting and information systems have tended to discount the value of small
sample studies. This is in contrast to earlier accounting research (e.g., Biggs and Mock, 1983; Biggs et al.,
1988; Johnson et al., 1993), and to the approach often taken in the human–computer interaction literature
(e.g., Chang et al., 2008; Jeong et al., 2008), which has studied in-depth the decision processes of small
samples of experts. These studies suggest that there is much to be learned by detailed examination of
fraud detection experts' interactions with data visualization tools, without recruiting large numbers of
subjects.
ตรวจสอบการทุจริตที่ประสบความสำเร็จขึ้นอยู่กับความสามารถของเอกชนเพื่อตรวจสอบรูปแบบข้อมูลที่ชี้นำของธุรกรรมฉ้อฉล เครื่องมือแสดงภาพประกอบเพลงข้อมูลแบบโต้ตอบมีโอกาสพบทำการหลอกลวงธุรกรรม processmore ตรวจสอบมีประสิทธิภาพ และประสิทธิผล หมายถึงการวิเคราะห์ที่นำเสนอในเอกสารนี้เครื่องมือเหล่านี้ควรสนับสนุนกระบวนการรับรู้ต่าง ๆ ที่จำเป็นในขั้นตอนต่าง ๆ ของกระบวนการตรวจสอบ เป็นพวกเขาอนุญาตให้ผู้ใช้สามารถนำชุดข้อมูลขนาดใหญ่ เปลี่ยนการแสดงข้อมูล และตัวกรองชุดย่อยของข้อมูลสอบเพิ่มเติม เราใช้ทฤษฎีพอดีรับรู้ (Vessey, 1991 Vessey, 2006) เพื่ออธิบายเป็นทฤษฎีกรอบชุดเริ่มพัฒนา และวิจัยคำถามวิจัยในอนาคตเกี่ยวกับการสถานการณ์ที่นำเสนอภาพข้อมูลแบบโต้ตอบอาจเพิ่มประสิทธิภาพการสืบสวน และประสิทธิภาพในการตรวจสอบธุรกรรมฉ้อฉล ดำเนินการวิจัยในอนาคตการตรวจสอบเหล่านี้สถานการณ์เป็นสำคัญ มันควรให้ผู้ มีหลักฐานเกี่ยวกับเมื่ออาจได้เหมาะสมกับการนำเสนอภาพข้อมูลแบบโต้ตอบตรวจสอบธุรกรรมฉ้อฉลขณะนี้วิเคราะห์ได้เน้นตรวจสอบธุรกรรมฉ้อฉล visualizationmay โต้ตอบเป็นประโยชน์ในขั้นตอนอื่น ๆ ของกระบวนการตรวจสอบทุจริต ติงสสงสัยหรือความผิดได้การระบุ กราฟวิเคราะห์เครือข่ายทางสังคม (เกษตรและ Boyd, 2005) อาจใช้เพื่อระบุวางระหว่างที่สงสัยความผิดและบุคคลอื่น (ดู Fig. 5) .6 เพิ่มเติม ทำเหมืองข้อมูลที่สงสัยอาจใช้อีเมล์ของความผิดการส่อทุจริตสามเหลี่ยมส่วนประกอบของคำสำคัญความดัน โอกาส และ rationalization (Torpey et al., 2009a, b สี เทา และ debreceny 2011) แสดง fig. 6กราฟ amulti มิติของมาตรการเหล่านี้ มันชัดเจนแสดงว่า สามบุคคลอีเมล์สื่อสารมีสัดส่วนสูงสำคัญที่เกี่ยวข้องกับส่วนประกอบสามเหลี่ยมทุจริตสามทั้งหมด ในขณะที่กราฟนี้ คงเป็นการนำเสนอ การเพิ่มองค์ประกอบแบบโต้ตอบที่ช่วยให้นักสืบลึกจากกราฟสรุปviewadditional รายละเอียดเกี่ยวกับ communicationswould ของบุคคลเหล่านี้อาจเพิ่มประสิทธิภาพของกระบวนการอื่น ๆวิจัยในประสิทธิภาพเพลงข้อมูลแบบโต้ตอบตรวจทุจริตจะจำกัดมากวันที่นี้เป็นส่วนใหญ่เนื่องจากมีผู้เชี่ยวชาญตรวจทุจริตตามคำพิพากษาจำนวนจำกัดการศึกษา มี อย่างไรก็ตาม ทางเลือกในการใช้ผู้เชี่ยวชาญนักวิจัยในพื้นที่นี้ ถ้าวัตถุประสงค์การวิจัยเป็นการ ทดสอบขั้นพื้นฐานเกี่ยวกับผลกระทบของความรู้โดเมนการใช้โต้ตอบข้อมูลเครื่องมือแสดงภาพประกอบเพลงในงานตรวจสอบทุจริตต่ำ - และปานกลางซับซ้อน จำนวนขั้นที่และคำถามวิจัยที่ระบุในเอกสารนี้อาจมีทดสอบด้วยผู้เรียนในระดับที่เหมาะสมบัญชีความรู้ แม้ว่า expertisewith เฉพาะการตรวจสอบ และการตรวจสอบทุจริตจำกัด แน่นอนจำนวนศึกษาที่ตรวจสอบรับรู้พอดีทฤษฎี และข้อมูลแสดงภาพประกอบเพลงปรากฏการณ์ที่เกี่ยวข้องจ้างนักเรียน มีความรู้พื้นฐานในโดเมนกำหนดเป็น surrogates สำหรับมืออาชีพ (เช่น Speier et al.,2003 Speier, 2006 ฟางแล้ว Holsapple, 2007)เพิ่มเติม ในระบบบัญชีและข้อมูลที่นักวิจัยได้มีแนวโน้มที่จะ ลดค่าของขนาดเล็กการศึกษาตัวอย่าง นี้จะตรงข้ามกับบัญชีงานวิจัยก่อนหน้านี้ (เช่น Biggs และ Mock, 1983 Biggs et al.,1988 Johnson และ al., 1993), และวิธีที่มักใช้ในวรรณคดีโต้ตอบมนุษย์และคอมพิวเตอร์(เช่น ช้างร้อยเอ็ด al., 2008 จอง et al., 2008), ซึ่งได้ศึกษาในเชิงลึกในกระบวนการตัดสินใจของเล็กตัวอย่างของผู้เชี่ยวชาญ การศึกษานี้แนะนำว่า มีมากสามารถเรียนรู้ โดยตรวจสอบรายละเอียดฉ้อโกงตรวจสอบผู้เชี่ยวชาญด้านการโต้ตอบกับข้อมูลแสดงภาพประกอบเพลงเครื่องมือ โดยสรรหาบุคลากรจำนวนมากหัวข้อนี้
การแปล กรุณารอสักครู่..

ตรวจสอบการทุจริตที่ประสบความสำเร็จขึ้นอยู่กับความสามารถในการตรวจสอบในการตรวจสอบรูปแบบในข้อมูลที่มีนัยของการทำธุรกรรมปลอม เครื่องมือการแสดงข้อมูลแบบโต้ตอบที่มีศักยภาพอย่างมากสำหรับการฉ้อโกงการตรวจสอบการทำธุรกรรม processmore มีประสิทธิภาพและประสิทธิผล การวิเคราะห์ที่นำเสนอในบทความนี้แสดงให้เห็นว่าเครื่องมือเหล่านี้ควรสนับสนุนกระบวนการทางความรู้ที่แตกต่างกันที่จำเป็นต้องใช้ในขั้นตอนต่างๆของกระบวนการการตรวจสอบในขณะที่พวกเขาช่วยให้ผู้ใช้เพื่อนำทางชุดข้อมูลขนาดใหญ่เปลี่ยนเป็นตัวแทนของข้อมูลและย่อยกรองข้อมูลสำหรับการตรวจสอบต่อไป. เราใช้ทฤษฎีพอดีองค์ความรู้ (Vessey 1991; Vessey 2006) เพื่ออธิบายทฤษฎีกรอบและพัฒนาชุดของข้อเสนอและคำถามการวิจัยเพื่อการวิจัยในอนาคตเกี่ยวกับสถานการณ์ภายใต้การแสดงข้อมูลแบบโต้ตอบอาจจะเพิ่มประสิทธิภาพในการตรวจสอบและมีประสิทธิภาพในการตรวจสอบการทำธุรกรรมปลอม. การดำเนินการวิจัยในอนาคตในการตรวจสอบเหล่านี้สถานการณ์เป็นสิ่งที่สำคัญอย่างที่มันควรจะให้ผู้ปฏิบัติงานที่มีหลักฐานเกี่ยวกับเมื่อมันอาจจะเหมาะสมที่จะใช้การแสดงข้อมูลแบบโต้ตอบการตรวจสอบการทำธุรกรรมปลอม. ในขณะที่การวิเคราะห์นี้ได้มุ่งเน้นในการตรวจสอบการทำธุรกรรมปลอม, visualizationmay โต้ตอบยังเป็นประโยชน์ที่อื่นๆ ขั้นตอนของกระบวนการการตรวจสอบการทุจริต เมื่อผู้กระทำผิดหรือสงสัยว่ากระทำผิดได้รับการระบุกราฟการวิเคราะห์เครือข่ายทางสังคม (เฮียร์และบอยด์, 2005) อาจจะมีการใช้ในการระบุสมรู้ร่วมคิดในหมู่ผู้กระทำผิดที่น่าสงสัยและบุคคลอื่นๆ (ดูรูปที่. 5) 0.6 นอกจากนี้การทำเหมืองข้อมูลของผู้ต้องสงสัยว่ากระทำผิด'อีเมลอาจจะใช้ในการตรวจสอบคำหลักที่แสดงให้เห็นถึงองค์ประกอบการทุจริตของสามเหลี่ยมดันโอกาสและหาเหตุผลเข้าข้างตนเอง (Torpey, et al, 2009a, ข. และเดบรีสีเทา, 2011) มะเดื่อ. 6 แสดงกราฟamulti มิติของมาตรการเหล่านี้ มันแสดงให้เห็นชัดเจนว่าบุคคลทั้งสามการสื่อสารอีเมลมีสัดส่วนที่สูงของคำหลักที่เกี่ยวข้องกับการทุจริตทุกรูปสามเหลี่ยมสาม components.While กราฟนี้เป็นแบบคงที่แทนการเพิ่มองค์ประกอบแบบโต้ตอบที่ช่วยให้นักวิจัยที่จะเจาะลึกลงกราฟfromthe สรุปรายละเอียดเกี่ยวกับเหล่านี้viewadditional communicationswould บุคคลมีแนวโน้มที่เพิ่มประสิทธิภาพในการนี้ขั้นตอนการสืบสวน. การวิจัยในประสิทธิภาพของการสร้างภาพข้อมูลแบบโต้ตอบสำหรับการตรวจสอบการทุจริตจะถูก จำกัด มากถึงวันที่. นี้เป็นส่วนใหญ่เนื่องจากมีจำนวน จำกัด ของมืออาชีพที่พร้อมใช้งานสำหรับการตัดสินใจที่ใช้ตรวจสอบการทุจริตการศึกษา มี แต่ทางเลือกที่จะใช้นักวิจัยผู้เชี่ยวชาญสำหรับการวิจัยในพื้นที่นี้ถ้าวัตถุประสงค์ของการวิจัยคือการทดสอบข้อเสนอเบื้องต้นเกี่ยวกับผลกระทบของความรู้เกี่ยวกับการใช้แบบโต้ตอบเครื่องมือการแสดงข้อมูลในการตรวจสอบการทุจริตต่ำและปานกลางซับซ้อนงาน จำนวนของข้อเสนอและคำถามการวิจัยที่ระบุไว้ในบทความนี้อาจจะมีการทดสอบโดยใช้ผู้เข้าร่วมที่มีระดับที่เหมาะสมของความรู้ด้านบัญชีแม้ว่าexpertisewith เฉพาะของพวกเขาตรวจสอบและการตรวจสอบการทุจริตที่มี จำกัด อันที่จริงจำนวนของการศึกษาซึ่งตรวจสอบทฤษฎีพอดีกับความรู้ความเข้าใจและปรากฏการณ์การแสดงข้อมูลที่เกี่ยวข้องจ้างนักเรียนมีความรู้พื้นฐานในการกำหนดโดเมนเป็นตัวแทนสำหรับมืออาชีพ(เช่น Speier, et al. 2003; Speier 2006; ฝางและ Holsapple 2007) นอกจากนี้นักวิจัยในการบัญชีและระบบสารสนเทศมีแนวโน้มที่จะลดค่าของขนาดเล็กการศึกษากลุ่มตัวอย่าง นี้เป็นในทางตรงกันข้ามกับการวิจัยการบัญชีก่อนหน้านี้ (เช่นบิ๊กส์และจำลอง, 1983; บิ๊กส์, et al. 1988;. จอห์นสัน, et al, 1993) และวิธีการที่นำมามักจะอยู่ในวรรณกรรมคอมพิวเตอร์ปฏิสัมพันธ์ของมนุษย์(เช่นช้างและ อัล, 2008. จอง et al, 2008) ซึ่งได้ศึกษาในเชิงลึกกระบวนการตัดสินใจของขนาดเล็ก. ตัวอย่างของผู้เชี่ยวชาญ การศึกษานี้ชี้ให้เห็นว่ามีมากที่จะเรียนรู้จากการตรวจสอบรายละเอียดของการมีปฏิสัมพันธ์ผู้เชี่ยวชาญด้านการตรวจสอบการทุจริต'ด้วยเครื่องมือการแสดงข้อมูลโดยไม่ต้องสรรหาจำนวนมากอาสาสมัคร
การแปล กรุณารอสักครู่..

การตรวจจับการฉ้อโกงที่ประสบความสำเร็จขึ้นอยู่กับความสามารถในการตรวจสอบของผู้ตรวจสอบในรูปแบบข้อมูลที่เป็นข้อเสนอ
รายการหลอกลวง เครื่องมือการแสดงข้อมูลแบบโต้ตอบที่มีศักยภาพมากสำหรับการทำธุรกรรมการฉ้อโกง
processmore อย่างมีประสิทธิภาพและประสิทธิผล การวิเคราะห์ที่นำเสนอในบทความนี้แสดงว่า
เครื่องมือเหล่านี้จะสนับสนุนการคิดต่างกัน กระบวนการที่จำเป็นในขั้นตอนต่างๆของกระบวนการตรวจสอบ เช่นที่พวกเขาอนุญาตให้ผู้ใช้เพื่อนำทาง
ชุดข้อมูลขนาดใหญ่ การเปลี่ยนแปลงการแทนข้อมูลและกรองชุดย่อยของข้อมูลสำหรับ
ตรวจเพิ่มเติม พอดีเราใช้ทฤษฎีพุทธิปัญญา ( เวสซี่ , 1991 ; เวสซี่ , 2006 ) เพื่ออธิบายทฤษฎี
โครงสร้างและการพัฒนาชุดของข้อเสนอและคำถามการวิจัย สำหรับการวิจัยในอนาคตเกี่ยวกับ
ภายใต้สถานการณ์ ซึ่งการแสดงข้อมูลแบบโต้ตอบอาจเพิ่มประสิทธิภาพและประสิทธิผลในการปฏิบัติหน้าที่ของพนักงานสอบสวน
ตรวจสอบธุรกรรมฉ้อโกง วิจัยในอนาคต เพื่อศึกษาสถานการณ์เหล่านี้
เป็นสำคัญมันควรจะให้ ประกอบกับหลักฐานเกี่ยวกับเมื่อมันอาจจะเหมาะสมที่จะใช้
ตัดเป็นตัดตายโต้ตอบเพื่อตรวจสอบธุรกรรมฉ้อโกง .
ในขณะที่การวิเคราะห์นี้ได้เน้นการตรวจสอบธุรกรรมปลอม visualizationmay โต้ตอบยังเป็น
ประโยชน์ในขั้นตอนอื่น ๆของการตรวจสอบกระบวนการ เมื่อผู้กระทำผิดหรือผู้ต้องสงสัย
ถูกระบุการวิเคราะห์เครือข่ายทางสังคม ( เฮอร์ และกราฟ บอยด์ , 2005 ) อาจจะใช้ในการระบุการสมรู้ร่วมคิดระหว่างผู้
สงสัยและบุคคลอื่น ๆ ( ดูรูปที่ 5 ) . 6 เพิ่มเติม ข้อมูลเหมืองแร่ผู้สงสัย
' อีเมลอาจจะใช้ในการตรวจสอบคำหลักที่แสดงให้เห็นถึงการทุจริตสามเหลี่ยมส่วนประกอบของ
ดัน โอกาส และความมีเหตุผล ( torpey et al . , 2009a , B ; debreceny และสีเทา , 2011 ) ภาพประกอบ6 แสดง
amulti มิติกราฟของมาตรการเหล่านี้ มันแสดงให้เห็นชัดเจนว่าสามบุคคล ' การสื่อสารอีเมล
มีสัดส่วนสูงของคำหลักที่เกี่ยวข้องทั้งหมดชิ้นส่วนสามเหลี่ยมสามฉ้อโกง ในขณะที่กราฟนี้คือการแสดงสถิต
, การเพิ่มองค์ประกอบแบบโต้ตอบที่ช่วยให้นักวิจัยเพื่อเจาะลงจาก
สรุปกราฟรายละเอียด viewadditional เกี่ยวกับบุคคลเหล่านี้ communicationswould อาจเพิ่มประสิทธิภาพของกระบวนการสืบสวนนี้
.
วิจัยประสิทธิภาพของภาพข้อมูลเชิงโต้ตอบสำหรับการตรวจสอบการทุจริตเป็นสิ่งจำกัดวัน .
นี้เป็นส่วนใหญ่เนื่องจากการ จำกัด จำนวนของผู้เชี่ยวชาญที่มีการพิพากษาที่ใช้ศึกษาการตรวจหา
ฉ้อโกง มี , อย่างไรก็ตามแทนการใช้ผู้เชี่ยวชาญตรวจสอบเพื่อการวิจัยในพื้นที่นี้ ถ้าวัตถุประสงค์ของการวิจัย คือ แบบทดสอบ
พื้นฐานข้อเสนอเกี่ยวกับผลกระทบของความรู้โดเมนที่ใช้โต้ตอบการแสดง
ข้อมูลเครื่องมือในต่ำ - ปานกลาง และความซับซ้อนของการทุจริตการตรวจสอบงาน จำนวนของข้อเสนอ
การแปล กรุณารอสักครู่..
