Deteksi kecurangan pada jaringan telekomunikasi menggunakan metode data mining

DETEKSI KECURANGAN PADA JARINGAN
TELEKOMUNIKASI MENGGUNAKAN
METODE DATA MINING

DWI AGUS SUSILO

SEKOLAH PASCASARJANA
INSTITUT PERTANIAN BOGOR
BOGOR
2006

ABSTRACT

DWI AGUS SUSILO. Telecommunication Fraud Detection with Data Mining
Method. Under supervision of Marimin and Fahren Bukhari.
Prevention and detection of fraudulent activity is an important goal for networks
operators. Subscription fraud occurs when a subscriber uses false identification to
obtain a service. Mobile coomunications industry loses many billions rupiah become
of fraud, especially subscripti011fraud, bad debt. The purpose of fraud detection tool
which was developed in this theses was to detect fraudulent behaviour of users from
their usage data, before the cost of such activity becomes too much.

Data mining technology discovery calls behaviour. User profile categorizes
fraudulent and non-fraudulent behavior. Data mining is good method to detect fraud
in telecommunication by detecting bad debt fraudulent.
With backpropagation neural networks, supervised learning technique,
classified test data with high detection probability every eigth hours. By using this
method, detection of bad debt fraud accuracy is 98,S%.
Key words : fraud detection, subscription fraud, bad debt, backpropagation neural
networks, data mining

RINGKASAN

DWI AGUS SUSILO. Deteksi Kecurangan Pada Jaringan Telekomunikasi
Menggunakan Metode Data Mining. Di bawah bimbingan Marimin sebagai ketua dan
Fahren Bukhari sebagai anggota.
Kecurangan atau fraud menurut Association of CertiJied Frcrud Examiners
(ACFE).didefinisikan sebagai "the use of one S occupation for personal enrichment
through the deliberate mistrse or application of 'the employing organization's
resources or assets" (suatu tindakan untuk memperkaya diri sendiri melalui
penyalahgunaan secara sengaja atau penggunaan sumberdaya organisasi atau asetlayanan oleh
asetnya). Dalam penelitian ini yang dimaksud fiaud adalah .penggunaan

-orang yang beruiaya untuk menghindari biaya-layanan.
Deteksi kecurangan pada jaringan telekomunikasi (fiuud detection)
berkembang seiring dengan selnakin meningkatnya ancaman kecurangan pada
jaringan telekomunikasi. Kerugian yang diakibatkan oleh perbuatan curang telah
menyebabkan berkurangnya sumber daya dan mengurangi keuntungan hingga 3%5% dari nilai penjualan. Penelitian ini mengkhususkan pembahasan tentang
kecurangan subscription fraud jenis bad debt yang saat ini menjadi jenis kecurangan
telekomunikasi yang paling merugikan. Kecurangan jenis ini dilakukan oleh
pelanggan yang menggunakan identitas palsu untuk memperoleh layanan dan
bertujuan untuk tidak membayar biaya tagihan yang dilakukannya.
Mengingat deteksi kecurangan sangat berkaitan Gengan masalah waktu maka
kecepatan waktu deteksi kecurangan menjadi sensitif. Dimana keterlambatan dalam
deteksi kecurangan dapat mengakibatkan kerugian finansial yang sangat besar. Untuk
mempercepat waktu deteksi dalam penelitian ini dirancang prototipe deteksi
kecurangan jenis bad debt kurang dari 10 jam setelah panggilan. Prototipe yang
dibangun melakukan deteksi secara off line, artinya mesin yang dibangun tidak
langsung berhubungan dengan komputer pecatat transaksi panggilan MSC (Mobile
Switching Center) tetapi mengambilnya dari database transaksi panggilan.
Dalam penelitian ini akan dilaksanakan dalam dua tahap, yaitu tahap pembuatan
user profile (pola perilaku user) dan tahap kedua penentuan klasifikasi. Dalam tahap
pertama, peneliti menyiapkan data yang berasal dari PT. X dan melakukan proses

data mining untuk mendapatkan pola perilaku user. Di sini akan diperoleh informasi
mengenai perbedaan karakterisitiklperilaku pengguna yang normal dan pengguna
yang tidak normal fiatrdlc~~rang).
Tahap kedua adalah penentuan klasifikasi dengan menggunakan teknik neural
network (jaringan syaraf tiruan). Alat klasifikasi kecurangan dilatih dengan data
pelatihan dan mengujinya dengan data pengujian. Untuk mengukur akurasi digunakan
rumus dari Rosset (Rosset, et al, 1999).

Tujuan penelitian ini adalah untuk : (1) Mengkaji penerapan data mining dengan
teknik netrral neht~ork untuk deteksi kecurangan pada jaringan telekomunikasi
khususnya kecurangan jenis b a d debt; (2) emb ban gun sistem deteksi kecurangan
pada jaringan telekomunikasi dengan metode data mining; dan (3) Mengukur tingkat
akurasi pendeteksian kecurangan pada jaringan telek~munikasidengan teknik neural
network.
Metode yang digunakan dalam penelitian ini menggunakan metode data mining.
Dengan metode data mining dapat dieksplorasi transaksi panggilan sehingga dapat
diketahui profil pelanggan telepon yang masuk dalam katagori curang atau normal.
Penelitian ini menggunakan kaidah proses Data mining and Knowledge Discovery
dengan rhengacu pada standar proses CRISP-DM '(cross Industri Standard Process
for Data mining), yaitu : (1) Fase- ema ah am an Penelitian; (2) Fase Pemahaman Data;

(3) Fase Persiapan Data; (4) Fase Pemodelan; (5) Fase Evaluasi; dan (6) Fase
Pembangunan.
Deteksi kecurangan dilakukan lebih cepat yaitu setiap 8 jam sekali dengan
menggunakan data perilaku panggilan pelanggan yang sudah dikelompokkan dalam
katagori waktu (jam kerja, jam senggang , dan jam istirahat) dan katagori hari (hari
kerja dan hari minggullib~r). Teknik backpropagation neural network (BPNN)
digunakan untuk melakukan klasifikasi.
Kesimpulan dari penelitian menyatakan metode data mining sangat baik untuk
digunakan dalam deteksi kecurangan telekomunikasi khususnya jenis bad debt. Dari
hasil penelitian didapatkan keakuratan klasifikasi dengan teknik BPNN niencapai
98,8%. Hasil ini lebih dari hasil penelitian yang dilakukan Rosset yang memiliki
tingkat akurasi 94%.
Kata kunci : Deteksi kecurangan: subscription fiaud, bad debt, backpropagation
neural neh~orks,data iiiining

Judul Tesis

: Deteksi Kecurangan Pada Jaringan Telekomunikasi

Menggunakan Metode Data Mining

Nama

:Dwi Agus Susilo

NRP

: G651024114

Program Studi

:Magister Ilmu Komputer

Menyetujui,
1. Komisi Pembimbing

Prof. Dr. Ir. Marimin, M.Sc
Ketua

Ir. Fahren Bukhari, M.Sc
Anggota


Mengetahui,
2. Ketna Program Stndi

Tanggal Ujian : 15 September 2006

Tanggal Lulus :

1 6 N 0 V 2006

SURAT PERNYATAAN

Saya menyatakan dengan sebenar-benamya bahwa segala pernyataan dalam tesis saya
berjudul :
DETEKSI KECURANGAN PADA JARINGAN TELEKOMUNIKASI
MENGGUNAKAN METODE DATA MINING

Merupakan gagasan atau hasil penelitian tesis saya sendiri, dengan arahan Komisi
Pembimbing, kecuali yang dengan jelas ditunjukkan rujukannya. Tesis ini belum
pernah diajukan untuk memperoleh gelar atau capaian akademik lainnya pada

program sejenis di perguruan tinggi lain. Semua data dan informasi yang digunakan
telah dinyatakan secara jelas dan dapat diperiksa kebenarannya.

Jakarta,

November 2006

Yang membuat pernyataan

DWl AGUS SUSILO

@ Hak cipta milik Institut Pel-tanian Bogor, tahun 2006

1Hak cipta dilindungi
Dilarang mengutip dan memperbanyak tanpa izin tertulis dari lnstitut Pertanian
Bogor, sebagian atau seluruhnya dalam bentuk apa pun, baik cetak, fotokopi,
mikrofilm, dan sebagainya.

0


DETEKSI KECURANGAN PADA JARINGAN
TELEKOMUNIKASI MENGGUNAKAN
METODE DATA MINING

DWI AGUS SUSILO

Tesis
Sebagai salah satu syarat untuk memperoleh gelar
Magister Sains pada
Program Studi Ilmu Komputer

SEKOLAH PASCASARJANA
INSTITUT PERTANIAN BOGOR
BOGOR
2006

RIWAYAT HIDUP
Penulis lahir di Semarang, Jawa Tengah pada tanggal 20 Agustus 1974, putera kedua
dari pasangan Sunardi dan I-Ij. Siti Djiiwariyah. Pendidikan dasar hingga tinggi
ditamatkan di kota kelahiran Semarang. Lulus Sekolaii Teknologi Menengall Negeri

Pe~nbangunanSemarang tahun 1994. Pendidikan sarjana ditempuh di Jurusan Teknik
4

,

Inforniatika STMIK Dial1 Nuswantoro (sekarang Universitas Dian Nuswantoro) lulus
tahun 2000. Sejak 2004 sebagai Tim Asistensi Menpora di Kantor Kernenterian
Negara Pemuda dan Olahraga. Pada tahun 2002 penulis memulai pendidikan
pascasarjana di Program Studi Illnu Komputer, Sekolah Pascasarjana Institut
Pertanian Bogor.

?.

KATA PENGANTAR

Alhari;dulillah, segala pzrji bagi Allah Tuhan sernesta alum yang selalu
nzernbevikan lirnpahan kasih dun sayang-Nya kepada kita tanpa henti.
Penulisan tesis dengan judul "Deteksi Kecurangan Pada Jaringan
Telekomunikasi Dengan Metode Data Mining" dimulai dengan ketertarikan penulis
terhadap bidang data mining yang memang sedang populer. Data mining 5ebagai . ,

' sebuah ~netode
pengungkapan informasi memiIiki peranan yang sangat penting di era
informasi saat ini. Dimana "banjir data" hampir terjadi di setiap unit bisnis dan hanya
menjadi "gunungan" arsip yang kurang bermakna. Melalui data mininglah para
pengambil keputusan dapat belajar dari data dan meraih informasi penting untuk
pengambilan keputusan penting pada unit bisnisnya.
Melalui kerja keras dan bimbingan yang tulus dari dari pembimbing, Prof. Dr.
Ir. Marimin, M.Sc dan Ir. Fahren Bukhari, M.Sc., maka penulis dapat menyelesaikan
penulisan tesis ini. Walaupun waktu yang diperlukan untuk pencarian data dan proses
pengolahan data cukup lama. Untuk itu saya mengucapkan banyak terima kasih
kepada para staf dan pimpinan bagian Fraud dan Performansi PT. Telekomunikasi
Indonesia. Dan tidak lupa juga kami sampaikan rasa hormat dan terima kasih kepada
seluruh pengajar dan staff di sekolah pascar sarjana khususnya pada program Studi
Ilmu Komputer IPB yang telah banyak mentransformasikan ilmu, pengalaman, dan
pelayanan. Serta terima kasih kepada kawan-kawan seperjuangan di program studi
ilmu kornputer khususnya kelas B yang selalu berbagi dan saling mendukung.
Tidak lupa juga untaian maaf untuk istri dan putriku yang sedikit terlupakan
akibat kesibukan dalam pembuatan tesis. Khusus kepada kedua orang tuaku, tesis ini
kupersembahkan sebagai tanda bakti ananda. Dan untuk saudara-saudaraku semoga
ini menjadi pendorong untuk berbuat yang terbaik.

Penulis berharap melalui tesis ini dapat menyumbang pemikiran pada ilmu
peng$tahuan, khususnya pada bidang data mining dan lebih khusus pada studi deteksi
kecurangan pada jaringan telekomunikasi. Semoga tesis ini dapat bermanfaat dan
berharap ada kemauan dari peneliti yang lain nntuk mengembangkannya lebih lanjut.

Jakarta, November 2006
Dwi Agus Susilo

DAFTAR IS1

halaman
HALAMAN JUDUL

i

HALAMAN PENGESAHAN

.11.

RIWAYAT HIDUP

iii

KATA PENGANTAR

iv

DAFTAR IS1

v
vii

DAFTAR GAMBAR

...

DAFTAR TABEL

Vlll

ix

DAFTAR LAMPIRAN
BAB I

PENDAHULUAN

1

1.1 Latar Belakang

1

1.2 Permzsalahan

2

1.3 Tujuan Penelitian

3

1.4 Manfaat Penelitian

4

1.5

BAB I1

4

Ruang Lingkup

5

TINJAUAN PUSTAKA
2.1

Deteksi Kecurangan Pada Jaringan Telekomunikasi

2.2

Penemuan

Pengetahuan

di

Discovely Database)

BAB 111

2.2

Data Mining

2.4

Profile Pengguna (User Profile)

2.5

Jaringan Syaraf Tiruan

METODOLOGI PENELITIAN
3.1

Kerangka Pemikiran

3.2

Tata Laksana

3.3

Pengembangan Sistem

Database

(Knowledge

5

7

BAB IV

PERANCANGAN SISTEMJ PROTOTYPE
4.1

Pengumpulan Data

4.2

Persiapan Data

4.3

Identifikasi Parameter Deteksi Kecurangen

4.4

Eksplorasi Data Mining

4.5

Pernodelan

4.6 Tahapan Pelatillan
4.7

Tahapan Pengujian

4.8

Pembangunan Sistem Prototipe

4.9 Tahapan Validasi dan Verifikasi
BAB V

IMPLEMENTASI SISTEM
5.1

Sistem Easis Data

5.2 Aplikasi Perilaku Pelanggan
5.3 Analisis Gerombol
5.3 Aplikasi Klasifikasi
5.4 Kolnpleksitas Sisteln
BAB VI

ANALISIS DAN PEMBAHASAN
6.1

Analisis Perilaku Panggilan

6.2 Analisis Gerolnbol
6.3 Analisis Uji Jaringan Syaraf Tiruan
6.3
BAB VII

Implikasi Manajemen

KESIMPULAN DAN SARAN
7.1

Kesimpulan

7.2

Saran

DAFTAR PUSTAKA
LAMPIRAN

*,

DAFTAR GAMBAR

Halaman
Gambar 2.1

Arsitektur Prototipe BRUTUS

6

Gambar 2.2

Proses KDD

8

Gambar 2.3

Proses Data Mining

10

Gambar 2.4

Perulangan pada CRISP-DM, proses adaptasi

11

Gambar 2.5

Skenario Untuk Deteksi Kecurangan Telekomunikasi

14

Gambar 2.6

Fungsi aktivasi pada jaringan syaraf sederhana dengan fungsi

15

aktivasi F
Gambar 2.7

Arsitektur Jaringan Backpropagation

Gambar 3.1

Kerangka Pemikiran Penelitian

Gambar 4.1

Diagram Alir Perilaku Pelanggan

Gambar 4.2

Surnber data Parameter Deteksi Kecurangan

Gambar 4.3

Modifikasi Arsitektur BRUTUS

Gambar 4.4

Arsitektur Jaringan Syaraf Tiruan untuk Deteksi Kecurangan

Gambar 4.5

Flow chart Deteksi Fraud dengan Jaringan Syaraf Tiruan

Gambar 5.1

K-nzeans clzrstering dengan SPSS 10.0

Gambar 6.1

Laporan Perilaku Pelanggan

Gambar 6.2

Jumlah Pelanggan yang Melakukan Panggilan Lokal

Gambar 6.3

Jumlah Pelanggan yang Melakukan Panggilan Interlokal
berdasarkan hari

Gambar 6.4

Rata-rata Jumlah panggilan Lokal berdasarkan hari

Gambar 6.5

Rata-rata Jumlah panggilan Interokal berdasarkah hari

Gambar 6.6

Bo::?!ot

Gambar 6.7

BoxPlot Profil Panggilan Tanggal 1 Januari 2005

Gambar 6.8

Akurasi Klasifikasi BPNN

Gambar 6.9

Tampilan Program Klasifikasi

Gambar 6.10

Uji Model Klasifikasi JST

Profil Panggilan Tanggal 14 Januari 2005

DAFTAR TABEL

Halaman
Tarif untuk Hari Kerja

27

Tarif untuk Hari Minggu / Libur

27

Tabel Perilaku Pelanggan

30

Tabel Inputan BPNN (Backpropagation Netrral Nehl~ork)

34

Tabel Keluaran BPNN (Backpropagation NezrralNeh~~ork)

35

Nilai Kompleksitas Algoritrna

43

Jumlah Pelanggan yang Melakukan Panggilan

45

Jumlah Panggilan Min, Max, Mean Pelanggan

46

Hasil Gerombol Terakhir (Final Cluster) Tanggal 1 Januari

52

kategori jam kerja
Tabel 6.4

Jarak Antar Gerombol Kategori Hari Libur

Tabel 6.5

Jumlah Pelanggan Curang Kategori Hari Libur

Tabel 6.6

ANOVA Tanggal 1 Januari kategori jam kerja

Tabel 6.7

Jumlah Pelanggan Curang hasil K-n~eans clzistering dan
Perbedaaan Pengelompokan menurut PT.X (Hari Libur)

Tabel 6.8

Final Cluster Tanggal 12 Januari kategori jam kerja

Tabel 6.9

Jarak Antar Clzrsfer Kategori Hari Kerja

Tabel 6.10

Jumlah Pelanggan Curang Kategori Hari Kerja

Tabel 6.1 1

ANOVA Tanggal 12 Januari kategori jam kerja

Tabel 6.12

Jumlah Pelanggan Curang hasil K- weans clustering dan
Perbedaaan Pengelompokan menurut PT.X (Hari Kerja)
Hasil Akurasi Pelatihan
Hasil Akurasi Pengujian
Akurasi Klasifikasi BPNN dengan epoch 50.000
Akurasi Klasifikasi BPNN dengan epoch 100.000
Rincian Julnlah Pelaku Kecurangan

DAFTAR LAMPIRAN

Halaman
Lampiran 1.

Cara Perolehan Dan Pengolahan Data

68

Lampiran 2.

Format CDR (Charging Data Record

69

Lampiran
. . 3.

Nilai Kolom-CDR (Charging Data Record) yang perlu

70

diketahui
Lampiran 4.

Flow Chart Sistem

71

Lampiran 5.

Flow Chart Pilih Pelanggan Post Paid

73

Lampiran 6.

Flow Chart Deteksi Kecurangan dengan Jaringan Syaraf

74

Tiruan
Lampiran 7.

Tahap Perkembangan Penelitian Deteksi Kecurangan

Lampiran 8.

Data Pelatihan Jaringan Syaraf Tiruan

Lampirar, 9.

Data Pengujian Jaringan Syaraf Tiruan

Lampiran 10. Bobot JST yang digunakan oleh model Klasifikasi

BAB I. PENDAHULUAN

1.1 Latar Belakang

Kecurangan atau fraud menurut Association of Certffied Fraztd Examiners
(ACFE) didefinisikan sebagai "the use of one's occzpationfor personal enrichn~ent
through the deliberate rnisuse or application of the etnploying organization's
resources or assets" (suatu tindakan untuk memperkaya diri sendiri melalui

penyalahgunaan secara sengaja atau penggunaan sumberdaya organisasi atau asetasetnya)' Dalam bahasa !ah, fraud didefinisikan sebagai tindakan penggunaan
fasilitas telekomunikasi secara ilegal yang sengaja dilakukan dengan berbagai cara
bentuk kecurangan, penipuan atau penggelapan oleh orang atau organisasi tertentu
untuk maksud menghindari biaya layanan atau pelacakan rekaman tagihan yang
dilakukan secara ilegal.
Aktivitas kecurangan dapat terjadi kapan saja dan dilnana saja seperti di
jaringan telekoniunikasi, telepon bergerak (mobile conzmunications), perbankan online, dan e-commerce. Kecurangan meningkat secara dramatis dengan meningkatnya

kemajuan teknologi dan komunikasi global yang mengakibatkan kerugian di dunia
bisnis. Di Uni Eropa diperkirakan kerugian di industri telepon bergerak mencapai
jutaan dolar per tahun. Di seluruh dunia menurut data CFCA (Communications Fraud
Control Association) diperkirakan kerugian akibat kecurangan mencapai US $35-$40

juta, data dianlbil dari 26 negara. Nilai kecurangan yang menimpa mereka mencapai

3-6% dari nilai penjualan.
Konsekuensinya adalah deteksi terhadap kecurangan menjadi isu penting.
Kelnampuan untuk melakukan identifikasi kecurangan secara cepat menjadi suatu
kebutuhan. Unruk itu perlu dibangun metode deteksi kecurangan secara berkelanjutan
agar sisteni dapat bertahan dari tindakan kriminal dan beradaptasi terhadap strategi
kecurangan yang dilakukan para pelaku kecurangan. Pembuatan metode baru untuk

' University Of Houston Sistem Administrative Memorandum. lnvesfigationFralrdulenf Acls,
http:llwww.uhsa.uli.edu/samlAMIO1C04.htm, 2000.

deteksi kecurangan sangat sulit dilakukan karena keterbatasan dalam pertukaran ide
dan pengetahuan dala~ndeteksi ltecurangan. Data yang tidak selalu tersedia dan hasil
penelitian yang tidak selalu dipub!ikasiltan merupakan penyebabnya.
Menurut Taylor (1999) ada beberapa skenario kecurangan pada jaringan
telekomonikasi. Antara lain, subscription fratid; PABX fratid; freephone fraud;

premiuli? rate fraud; handset the$; dan laaitzingJi.aud. Pada dasarnya kecurangan
, dapat

di deteksi dari kumpulan data yang besar seperti data log:dan data perilaku

e
digunakan digunakan untuk mendeteksi kecurangan
pengguna telepon ~ e t o d yang
antara lain menggunakan metode dala mining, statistik, dali artiJicial intelege:?t.
Metode deteksi kecurangan melakukan pengungkapan yang terjadi melalui analisa
terhadap penyimpangan data dan pola perilaku pen,g= una.
Jakko Hollmen dalain desertasi berjudul "user profiling and classij?cationfor

fraud detection in mobile comtnunication networks" telah mengernbangkan deteksi
kecurangan pada jaringan telekom~nikasisecara lengkap mulai dari pe~nbuatanuser
profile model, klasifikasi perilaku, deteksi kecurangan real time, hingga pembuatan
laporan. Desertasi tersebut merupakan gabungan dari tujuh tulisan Holllnen dkk
tentang teknik deteksi kecurangan. Fraud Detection in Con;n?tmications Nehi~orh

Using Nezrr-a1 and Probabilistic r~lethorls(Taniguchi, et ~1,1998)merupakan tulisan
pertama Hollmen yang membahas teknik deteksi kecurangan menggunakan liga
metode. Metode pertanla, feed-jomard netrral nehvork, model gabunga~iGaussian,
dan Bayesian nework.
Tulisan Hollmen yang keempat, A self-organizing rnap for clusfering

probabilistic

models (Hollm'en,

et al, 1999) merupakan hasil penelitian

menggunakan metode Self Organizi17g Map. Metode ini merupakan metode yang
lnampu memperbaiki tingkat ko~nputasi menjadi lebih rendah. Pendekatan ini
digunakan ~lntukpemodelan perilaku panggilan di jaringan telepon bergerak.

1.2 Permasalal~an
Awalnya Fawcett dan Provost (1997) memperkenalkan teknik yang disebut
Adaptive Fraud Detection yailg ~nenggunakanmetode data mining dan rule-based

sebagai pendekatan ~ ~ n t udeteksi
k
kecurangan. Kemudian ASPeCT (Advanced
Securiiy for Personal Commu17ications Technologies) memperkenalkan teknologi
baru ~ ~ n t u mendeteksi
k
kecurangan umum yang disebut BRUTUS. BRUTUS
rnenggunakan modul manajemen atau Adaptive Critic yang nienyediakan user alat
real-time.
analisis yang komprehensif u n t ~ ~deteksi
k
Moreau, et a1 (1997) memperkenaikan metode neural network untuk prototipe
deteksi kecurangan menggunakan data toll ticket. Tekfiik user profile dan klasifikasi
sebagai dasar dari deteksi kecurangan dilakukan oleli Jakko Mollmen.
Dari penelitian yang ada tnenunjukkan adanya variasi metode yang digunakan
~ ~ n t umembangnn
k
user profile dan melakukan klasifikasi tetapi ada beberapa
permasalalian yang dihadapi, antara lain

1.

rnasih sedikit yang melakukannya untuk katagori subscriptionfrnud jenis bad
debt,

2.

rnasih sebatas prototipe,

3.

prototige yang dibuat masih menggunakan data panggilan dalam sehari balikan
ada yang sebulan,

4.

belum ada hasil penelitian yang menunjukkan tingkat akurasi dengan data riil,

5.

sulitnya mendapatkan data penelitan yang merepresentasikan semua skenario
kecurangan.
Mengingat deteksi kecurangan sangat berkaitan dengan masalah waktu maka

kecepatan waktu deteksi kecurangan menjadi sensitif. Dimana keterlambatan dalam
deteksi kecurangan dapat mengakibatkan kerugian finansial yang sangat besar. Untuk
mempercepat waktu deteksi dalam penelitian ini dirancang prototipe deteksi
kecurangan jenis bad debt kurang dari 10 jam setelah panggilan. Prototipe yang
dibangun melakukan deteksi secara oSf line, artinya mesin yang dibangun tidak
langsung berhubungan dengan komputer pecatat transaksi panggilan MSC (Mobile
Switching Ceriter) tetapi mengambilnya dari database transaksi panggilan.
1.3 Tujoan Penelitian

Tujuan penelitian ini adalah untuk :

1. Mengkaji penerapan data mining dengan teknik neural network untuk deteksi

kecurangan pada jaringan telekomunikasi khususnya kecurangan jenis bad debt,
2. Membangun sistem deteksi kecurangan pada jaringan telekomunikasi dengan

metode data mining,
3. Mengukur tingkat akurasi per~deteksiankecurangan pada jaringan telekomunikasi
dengan teknik neural network.
.

...
1.4 Manfaat Penelitian
Manfaat penelitian ini adalah :
1. Sebagai langkah awal untuk membag~insistein deteksi kecurangan pada jaringan

telekomunikasi jenis bad debt,
2. Meningkatkan kinerja

hasil penelitian-penelitian

sejenis yang dilakukan

sebelumnya.

1.5 Ruang Linglcup
Ruang lingkup penelitiail ini adalali

1. Menggunakan basis data transaksi percakapan telepon dari sebuah perusahaan
provider telepon.
2. Sistem deteksi kecurangan yang dibangun dibatasi pada subscription fraud jenis

bad debt,
3. Menggunakan algoritma data mining klasifikasi dengan teknik neural nelwork
4. Deteksi kecurangan yang dibangun secara offline.

.

.<

BAB 11. TINJAUAN PUSTAKA

2.1 Deteksi Kecurangan pada Jaringan Telekomunikasi

Sistem operasi jaringan telepon bergerak sangat kolnplek tetapi tetap saja ada
celah kelernahan yang membuat pelaku kecurangan telekomunikasi selalu ingin
menemukannya dan lnengeksploitasi kelemahan sistem. Sejak tahun 1995 ketika
skelna pembayaran pra bayar niulai diperkenalkan, jenis kecurangan baru pada
jaringan telekomunikasi

banyak bermunculan. Tentunya kecurangan tersebut

mernbebani jaringan, artinya tindakan kecurangan akan membuang sumberdaya dan
tentunya mengurmgi keuntungan.
Banyak jenis kecurangan telekomunikasi tetapi dapat diklasifikasikan menjadi
dua katagori, yaitu Szrbscripriot7 Fraud dan Superir7tposed Fraud. Kecurangan
superirtzposed terjadi dari penggunaan layanan oleh seseorang yang tidak memiliki
otoritas. Kecurangan ini terdeteksi lewat tagihan yang yang tidak diketahui siapa
pemakainya. Kecurangan terbaru adalah clonirfg, ghosting (teknologi yang
melakukan trik terhadap jaringan agar dapat melakukan panggi!an gratis), insider
fiatid, tumbling, dan lain-lain (Yufeng Kou, er 01, 2002).
Sztbcription fraud atau kecurangan yang dilakukan oleh pengguna yang sah
sejauh ini tnerupakan kecurangan terbesar di jaringan GSM. Seseorang yang
menggunakan identitas palsu untuk mendapatkan layanan. Subscription fraud dapat
dibagi menjadi dua golongan. Pertama adalah untuk penggunaan kepentingan pribadi
pelaku kecurangan. Kedua adalah digunakan untuk mendapatkan keuntungan, di sini
pelaku kecurangan membuat bisnis kecil dengan menggunakan nomor teleponnya
untuk digunakan sebagai panggilan langsung bayar (seperti wartel). Pelaku
kecuranga:: jang bermaksud untuk tidak membayar tagihan menjual airtime dengan
pernbayaran langsung ke orang-orang yang ingin mendapatkan harga murah dalam
berkomunikasi.'

' John S-T., Keith H., Pater B., Detection o/F,.atrd

in Mobile Telecommonicalion, information
Security Technical Report, Vo1.4, No.1, 1999, hal. 17

;
.

.

Data Exrmctian
P

Extract ~elTaviourProjilc
and N e t y o r k Profile

"

1

I

Profiling

I
Update Current Behaviour
Profile, Behaviour Profile
History, Ne!work Profile

1

I

NEURAL NETWORK & BAYES
NETWORK
DETECTION TECHNIQUES

I

I

Profile, Behaviour P~ojile
History, Network Profile

-

Fraud Team
Marketing i e p t .
Engineering
Gambar 2.1. Arsitektur Prototipe BRUTUS
Kecurangan

subscription

diakibatkan

oleh

pengguna

terdaftar

yang

menggunakan layanan, biasanya memakai identitas palsu saat mendaftar, dan
bermaksud untuk tidak membayar layanan yang digunakannya. Yang termasuk dalam
katagori jenis kecurangan ini adalah bad debt. Yaitu kecurangan yang dilakukan
akibat pelanggan tidak melakukan pembayaran tagihan transaksi telepon yang
dilakukannya. Bisa jadi mereka yang melakukan bad debt pada awalnya tidak
bermaksud melakukan kecurangan. Untuk itu perlu perhatian dan dikenali pola
penggunaannnya (Rosset, et al, 1999). Beberapa skenario kecurangan lain yang
termasuk dalam kecurangan subscription adalah subscription fraud, PABXfiaztd,

freephone fraud, premium rate frazid handset the), dun roanzingfratld (Taylor, et al,
1999).

Rosset ~nenggunakanteknik Rzrle Based ~ l n t ~melakukan
~k
deteksi kecurangan
jenis bad debt menggunakan algoritma C4.5. Akurasi terlinggi yang didapatkan
dalam penelitian Rosset mencapai 94% (Rosset, et al, 1999). Penguk~lranakurasi
deteksi dilaltukan dengan rutnus sebagai berikut :

Akzirasi

Jutnlah pelanggan yang dideteksi czlvang
=

Jz~tnlahpelanggar~yatig diidentrjkasi curang

.....(2.1)

.
..

,

Pada penelitian ini akan digunakan arsitekt~lrprototipe BRUTUS yang dibuat

oleh Burge (1997). Arsiteltlur prototipe BRUTUS dapat dilihat pada gambar 2.1.
untuk deteksinya digunakan neural network.

2.2. Penemuan Pengetaliuan di Database (Krzo,vledge Discovery Database)
Saat ini pertumbuhan data sangat cepat seiring dengan m~lnculnya media
penyimpanan yang seniakin besar dan sistern basis data yang selnakin canggili.
Ledakan data tentu saja hanya akan niemenulii storage (data history) dan cenderung
tidak berguna. Agar data yang besar tersebut dapat bernilai maka diperlukan
teknologi yang dapat ~nenganalisadata untuk menghasilkan infor~nasiyang berguna.
Sistem Manajemen Basis Data tingkat lanjut dan teknologi data warehozrsing
lnampu untuk mengumpulkan "banjir data" dan lnentransformasikannya ke dalam
basis data yang berukuran sangat besar. V o l ~ ~ mdata
e yang sangat besar tersebut tidak
dapat ditangani ole11 metode analisis data tradisional seperti spreadsheet dan ad-hoc

quely. Diperlukan teknik baru yang secara pintar dan otomatis mentransformasikan
data-data yang diproses untuk menghasilkan informasi dan pengetahuan yang
berguna.

4

Dengan permasalahan tersebut muncul teknologi yang disebut Knowledge

Discovery in Databases. Ternlinologi Knowledge Discovery In Databases (KDD)
menggambarkan proses

inituk mengidentifikasi ide baru dan pola yang secara

potensial berguna dari data yang tersimpan dalam basis data. Proses penemuan
pengetahuan (knowledge discovering process) ini memiliki beberapa tahapan pang

-

interaktif dan iteratif. Secara grafis, proses KDD digambarkan oleh (Fayyad dalam
Mitra, 2001) dapat dilihat dalam Gambar 2.2.

-

?Je
pr~enhi Tmior.
p i a c s i i ~+ na6on

-

ht3

Irj3$.,

-

Data

Evalurtion'
PfftttYfl~
htqx?~rdo~
p Xiniug
f0,*,

'2'

..

.,,

,

.... . ,

..
..

Gambar 2.2 Proses KDD
Sebelumnya

harus dipahami

aplikasi yang

akan dibangun, termasuk

pengetahuan yang berhr~bungandengannya serta tujuan pembuatan aplikasi.
Seleksi: Setelah menganalisis tujuan dari end user dan menerima semua
informasi (knowledge) yang berguna, maka dilakukan seleksi untuk menentukan
gugusan target data.
Pra Proses: Target data mengalami p;a proses da11ditersihkan (cleaned) yang
bertujuan untuk menghilangkan noise atau pencilan (outliers)
Transformasi: Proses transformasi diperlukan untuk mencari variable-variabel
yang berguna untuk merepresentasikan data. Data-data yang berasal dari berbagai
sumber data disatukan sehingga memiliki format yang sama. Setelah itu dilakukan
penggabungan data dan pengurangan data sesuai dengan tujuan aplikasi.

Data ~itirzing:Untuk menemukan pola dari sebuah database dilakukan dengan
algoritma data mining. Algoritma-algoritma itu adalah untuk asosiasi (association),
klasifikasi (classiJication), pengelompokan (clustering), dan lain-lain. Pemilihan
algoritma data mining harus tepat sesuai dengan tujuan yang liendak dicapai.
Interpretasi/Evaluasi:

Pola-pola yang dihasilkan

diinterpretasikan dan

dievaluasi untuk menghasilkan informasi atau pengetahuan.
KDD merujuk pada semua proses yang mengubah data paling kasar iiingga
menghasilkan pengetahuan. Sebuah langkah penting pada proses KDD untuk
mengekstraksi pola-pola dari data, disebut data mining.

2.3 Dntc tninir~g

Algoritma data ~nining memiliki kemampuan untuk ~nelakukan desltripsi,
estimasi, prediksi, klasifikasi, cir/ster, dan asosiasi (Larose, 209.5) Dala~nprakteknya
ada dua tujuan ~ltalnadari daln mini~tgyaitu lnemprediksi clan deskripsi. Prediksi
menyeltakan beberapa variabel atau .field pada basis data untuk memprediksikan
sesuatu yang beluni diketahui atau nilai tertentu dari variabel yang diharapkan.

..

.

.

Sebaliknya., deskripsi
~.
fokus pada pengenalan pola dan meiijel&kan: data yang dapat
dipahatni oleh manusia. Ilining,menghasilltan
r~~ining
model sistern yang digambarkan oleh basis data yang diberikan atau (2) Descriptive

data ntining yang menghasilkan infomasi baru dan penting yang didasarkan pada data
yang tersedia (Kantardzic, 2001).
Tujuan dari predictive &fa minirtg adalah untuk m e ~ n b ~ suatu
~ a t model, yang
diungkapkan melalui kode exect/table, yang dapat digunakan untuk melakukan
klasifikasi, prediksi, estimasi, atau tugas-tugas sejenis. Tujuan klasifikasi adalah
melakukan fitngsi peramalan untuk mengelompokkan data tel-tentu ke dalam kelaskelas yang telah didefinisikan.
Um~imnya,algoritlna &to mining kombinasi dari tiga komponen berikut, yaitu
(1) model : fungsi model (klasifikasi, clustering) dan direpesentasikan dari linier

discrinzinant, netrral rtefivork, dan lainnya. Sebuah model mengandung parameter
yang ditentukan dari data; (2) kriteria pilihan : sebuah dasar untuk melakukan pilihan
dari sebuah model atau kumpulan dari parameter, tergantung pada data yang
diberikan; (3) algoritma pencarian : spesifik algoritma untuk mencari model khusus
dan parameter-parameter yang diberikan data model dan kriteria pilihan.
Algoritma data mining klasifikasi saat ini menggunakan teknik generasi baru
yait~:soft compzrting salah satunya adalah teknik neural network. (Berson, Smith,
and, Thearling, 2000). Aplikasi yang menggunaltan klasifikasi antara lain diagnosa
penyakit, penilaian resiko kredit, deteksi kecurangan, dan penentuan target pasar.

Neural network (jaringan syaraf tiruan) memiliki karakteristik tahan terhadap error
(kesalahan) yang ada pada data [raining (data pelatihan). Umumnya jaringan syaraf

tiruau ~iiembut~~liltan
w a k t ~yang
~
lebih l a ~ n adibanding dengan algorit~na&ci,rio,?
tree. Waktu pelatihan sangat tergantong dari banyaltnya data pelatihan yang
digunakan.ju~nlahpembobotan, dan pengaturan parameter (Sousa, 1998) .
Proses cfutu iiiining digambarkan melalui Gambar 2.3 ~nengadaptasiprosedur
riset yang meliputi (1) penentuaii permasalahan dan perurnusan hipotesa; (2)
pengumpulan data; (3) preproses data; (4) Penentuan model; dan (5) penerjemahan
deli model dan penariljan ltesimp'ulan

(Kantardzic, 2001). Setiap tahapan

dimungkinkan untuk dilakukan perulangan, setiap tahapan selanjutnya dapat
menjadai

inpa pan

balik pada tahapan sebelumnya.
State the problem

1
'
I

Collect the data

Perform preprocessing

/

Interpret the model & d r a w the the conclusions

Gambar 2.3 Proses Data ~nininp
Proses data mining seperti proses peneiitian yang membutuhkan kejelasan
permasalahan yang akan dipecahkan dan mer~~rnuskan
hipotesa. Setelah diketahui
dengan jelas permasalahannya maka langkah penglrmpulan data pada sumber-sumber
data dilakukan. Data yang berasal dari berbagai sumber dengan format data yang
berbeda ditransformasikan dan diolah lebih lanjut. Data pencilan (otrtlier), data hilang
(rtiissing vulzre)dan data tidak lengkap (uncoinpiete datu) diproses sedemikian rupa
dengan teknik yang ada untuk memenuhi keientuan data yang dibutuhkan.
Setelah data yang diperlukan telah memenuhi syarat maka langkah selanjutnya
adalah menibuat model ~ ~ n t umengolahnya.
k
Model ini akan menerjemahkan data
me~ijadi pola-pola yang dapat diterjemahkan sehingga pengguna dapat menarik
kesimpulan yang bernilai.

bagian yang mungkin berisi pola yang dibutuhkan. Fase ketiga, fase persiapan data
yang meliputi persiapan data mentah awal dari database terakhir yang akan
digunakan untuk keseluruhan fase, fase ini banyak membutuhkan kerja manusia. Pilih
kasus dan variabel yang ingin dianalisa dan tepat untuk kita analisz. Lakukan
transformasi pada variabel tertentu, jika dibutuhkan. Bersihkan data mentah yang siap
digunakan ulttuk alat pemodelan.
Fase keempat, fase pemodelan meliputi pemilihan dan mengaplikasikan teknik
pemodelan yang tepat. Uji dan atur pengukuran rtiodel agar menghasilkan hasil yang
optimal. Beberapa teknik yang berbeda mungkin dapat digunakan untuk masalah data

mining yang sama. Jika dibutuhkan, lakukan pengulangan pada fase persiapan data
untuk mendapatkan data yang cocok untuk kebutuhan khusus dari teknik data mining.
Fase kelima, fase evaluasi berisi tentang evaluasi satu atau lebih model yang
digunakan pada fase pemodelan untuk efektifitas dan kualitas sebelum digunakan.
pada fase
Tentukan apakah model telah dapat memenuhi tujuan yang dir~~muskan
pertama. Pastikan apakah seluruh permasalahan penelitian tidak lupa untuk
diselesaikan. Lakukan sebuah keputusan untuk hasil data mining. Fase keenam, fase
pembangunan yaitu membuat model yang dapat menyelesaikan permasalahan.
2.4 Profle Pengguna (User ProjiIe)

Metode Userprofile membutuhkan analisa perilaku panggilan untuk mendeteksi
penggunaan yang menyimpang yang diperkirakan sebagai sebualt kecurangan.
Metode User profile merupakan sebuah metode kelas khusus akhir panggilan. Yang
meliputi analisis perilaku panggilan untuk mendeteksi penggunaan anomali yang
* . ../
dianggap sebagai kecurangan (Fawcett dan Provost, 1997).

User profile memonitor pola perilaku dari pengguna telepon bergerak dengan
membandingkan aktivitas saat ini dengan penggunaan rnasa lalu. Sebuah kriteria
digunakan sebagai pemicu yang diaktivasikan saat penggunaan telepon mengalami
perubahan perilaku mendadalc dalam waktu singkat. Narnun yang harus disadari
adalah perubahan pola perilaku dari pengguna telepon bergerak merupakan

karakteristik yang biasa terjadi, dirnana tidak ada pola perilaku yang stabiL2 Sehingga
tidak mesti bila perilaku berubali dipastikan sebagai tindak kecurangan.

User profile harus dibuat sama persis dengan perilaku user untuk dapat
melakukan deteksi kecurangan. Semua informasi yang dibutultkan oleh alat deteksi
kecurangan untuk mengatasi kecurangan dapat diambil dari toll ticket. Kornponen toll

ticket yang relevan untuk dipakai dan secara kontinyu diambil untuk digunakan
membentuk User profile adalah Charged-IMSI (identij(ies the. user), First-Cell-Id

(location characteristic for mobile originatirig calls), Chargeable-Duration (basefor
all cost estiniations), B-Type -oS_Nun?ber flor distinguishing between national /
international calls), Non-Charged-Party (the number dialled), Starting date of the
call, Startirig time of the call, dan Duration of the
Frazrd detection sepenuhnya menggunakan data-driven approach (pendekatan
pada data) bukan user-driven approach. Seluruh informasi didapatkan melalui alat
yang berasal dari toll ticket. Dimana sebuah metode harus digunakan untuk membuat

pro$le setiap user d a ~ imengambil informasi yang relevan dari toll ticket untuk
digunakan meudeteksi kecurangan (Shawe-Taylor, 1998). Toll ticket atau charging

data record (CDR) berisi detail dari setiap panggilan telepon. Toll ticket
ditransmisikan ke operator jaringan melalui saluran switching dimana telepon
bergerak melakukan komunikasi. Selain niengandung informasi untuk tagihan, toll

ticket juga berisi informasi yang dapat digunakan untuk mendeteksi kecurangan
(Shawe-Taylor, 1998).
Kecurangan di jaringan telekomunikasi dapat dikarakterisasi melalui skenario
kecurangan yang menggambarkan bagaimana pelaku kecurangan memperoleh
keuntungan dari akses ilegal ke dalam jaringan. Metode deteksi mendesain skenarid
khusus agar secara tepat mendeteksi jenis kecurangan telekomunikasi.
Michiaki, et a1 (1938) memperkenalkan tiga teknik deteksi kecurangan. Metode
pertama, feed-forward neural network yang berdasar pada supervised learning yang

2

Bharat B., Yuhui Z., Yuhua L.,. Op.cit. hal.3.
/bid.

digunakan untuk pembelajaran fungsi diskriminan yang menggambarkan klasifikasi
dengan ~ t a t i s t i k . ~

1
Hari Kerjal Libur

Total Durasi.'am

Gambar 2.5 Skenario Untuk Deteksi Kecurangan Telekomunikasi
Dalam penentuan projle

pengguna dignnakan sebuah skenario untuk

memodelkan pengguna normal dan pengguna curang. Memang tidak ada aturan pasti
yang bisa mengidentifikasi seorang pelanggan sebagai seorang pelaku kecurangan.
Penulis merujuk skenario kecurangan oleh Maes (Maes, et al, 2000) untuk rnembuat
formulasi perilaku kecurangan. Skenario kecurangan disusun dari peluang panggilan
telepon pada hari kerja atau hari libur dengan meinperhatikan. katagori waktu
panggi!an fivaktu keda, luang, dan istirahat) serta memperhatikan jenis panggilannya
(lokal, interlokal, dan internasional) yang terlihat seperti Gambar 2.5.
Perilaku penggunaan telepon dimodelkan menjadi dua yaitu model curang dan
model normal. Dengan meyakini bahwa perilaku curang adalah perilaku anomali
~ i c h i a k iT, et al, Fraltrl deleledion in coni,n~ttlicotions 11ehvork using neltral atld probabilistic
methods. In Proceedings of the 1998 IEEE International Conference on Acoustics, Speech and
Signal Processing (ICASSP'98), Volume 11, 1998. pp. 1241-1244.

~ n a k aperilalcu ini hanyalah minoritas dari perilaku pelanggan telepon. Sehingga
dalam pembuatan skenario lebih ditekankan kepada model perilaku curang. Dari
skenario di atas dilakukan analisa lebih lanjut ~ne~igenai
fi.ekuensi penggunaan dan
durasi setiapl total panggilan.

,2.5. Jaririgar~Syaraf Tiruan
Neural network atau jaringan syaraf tiruan (JST) merupakan representasi buatan
dari otak mam~sia.Seperti halnya otak manusia, JST juga terdiri dari beberapa iiezrron
sali~igsaling terhubung dan masing-masing hubungan metniliki bobot masingmasing.

Gambar 2.6 Fungsi aktivasi pada jaringan syaraf sederhana deugan Fungsi aktivasi F
Pada gambar 2.6 terlihat n illput pada lapisan input (input luyer)yaitu X I ,x?, ....
x,, yang masing-masing tnemililci bobot wl, w2, ....w, dan bobot bias b, dengan rulnus
e.4

Fungsi aktivasi F akan mengaktivasi a menjadi output jaringan (Y).
Fungsi aktivasi pada jaringan syaraf tir~lanada berbagai macam, diantaranya
adaiah fungsi sigmoid. Fungsi aktivasi sigmoid ada dua jenis yaitu sigmoid biner dan
sigrnoid bipolar digunakan untuk JST metode buckpropugation. Fungsi sigmoid biner
rnerniliki ~iilaipada range 0 sampai 1. Karenanya fungsi ini sering digunakan untuk

klasifikasi yang keluarannya terletak pada interval 0 dan 1. Fungsi signloid biner
dirumuskan sebagai berikut : y = f ( x )

1

= ---

I +e-"

.................................(2.3)

dengan

(2.4)
f '(x) = of(x)[l-f(x)]. .........................................
Pada Matlab fungsi aktivasi ini dikenal dengan nama logsig, di~nana0 adalah gain

fungsi sigmoid (konstanta).
Salah satu metode terpopuler untuk pelatillan pada jaringan lapis banyak adalah
algoritma bachpropagution. Algoritma backpropagation ~nemiliki ketangguhan,
berdaya guna, dan relatif niudah untuk dipahami. Metode training backpropagation
sangat mudah walaupun m t u k ~iiodelyang kompleks yang me~nilikiratusan atall
ribuan parameter.
n
pembelajaran yang terawasi dan
Backpropagation ~ n e r ~ ~ p a k aalgoritma
biasanya digunakan oleh perceptron dengan banyal: lapisan

L I ~ ~ mengubah
L I ~

bobot-

bobot yang terliubung dengan neuron-neztron yang ada pada lapisan tersembunyinya.
Algoritma bc~ckpropagaliol?menggunakan error* ozntpztl untilk mengubail nilai bobotbobotnya dalam arah ~nundur (backward). Untuk mendapatkan error ini, tahap
harus dikerjakan terlebili daliulu. Pada saat
perambatan niaju (jbr~~~ardpropngntion)
perambatan maju, neuron-neuron diaktifkan dengan menggunakan fiingsi aktivasi
yang dapat dideferensiasikan, seperti sigmoid5:
Arsitektur jaringan yang sering digunakan oleh algorit~iia b a r ~ ~ r o l ~ c i g a t i o n
adalah jaringan feedjtot~~~arcldengan

banyak

lapisan.

Arsitektur

jaringan

bachpropagution seperti terlihat pada Gambar 2.7 diniana jaringan terdiri dari 3 unit
(neuron) pada lapisan input, yaitu X I , xz, dan x3; 1 lapisan tersembunyi dengan 2
neuron, yaitu zl dan z2; serta 1 unit pada lapisan output, y a i t ~y.
~ bobot yang
menghubungkan X I , xz: dan x3 dengan neznron pertalna pada lapisan tersembunyi,
'~dalalivll, vzl, dan v;l (vij : bobot yang menghubungkan neuron input Ice-i ke net~ron
Ite-j pada lapisan tersembunyi). bl dan bz adalah bobot bias yang menuju ke ~ieznro~i
pertama dan kedua pada lapisan tersembunyi dengan lapisan output. Fungsi aktivasi

' Sri Kusumadewi, Mrt11bungu17J'1ringa17 Sya~afTirzrrttl Mer1ggzrnukan Mullub da17ExcelLirrk,
Yogyakarta, Penerbit Graha Ilmu, 2004, hal. 93

yang digunakan, antara lapisan input dan lapisan tersembunyi, dan antara lapisan
tersembunyi dengan lapisan output adalah f ~ ~ n gaktivasi
si
logsig.
Pelatihan pada jaringan feedfoiwud dilakukan dalam rangka ~nelakukan
pengaturan bobot, sehingga pada akhir pelatihan akzn diperoleh bobot-bobot yang
baik.

Selama-... proses

pelatihan,

.,,

. .,.

bobot-bobot

diatur

secara

itesatif untuk

me~niniinumkailfungsi kinerja jaringan. Fungsi kinerja yang sering digunakan untuk

backpropagution adalah fnean square ewer ( ~ ~ i s efungsi
),
ini akan mengambil ratarata kuadrat kesalahan yang terjadi antara o ~ ~ t pjaringan
ut
dan target.

Gambas 2.7. Arsitektur Jaringan Bnckpropagalior?
Sebagian besar algoritma pelatihan ~ l n t jaringan
~~k
feerlfor~~~arn'
menggunakan
gradient dari fungsi ltinerja

L I ~ ~ menentukn!l
L I ~

bagaimana mengatur bobot-bobot

dalaln rangka ineminimumkan kinerja. Gradient ini ditentukan dengan menggunakan
Pada dasarnya, aigoritma
suatu teknik yang disebut dengan nama backpropc~g~~tion.
pelatihan propagasi balik aka11menggerakltan bobot dengan arah gradient negatif!
Prinsip dasar dari algoriti~iapropagasi balik sederhans adalah memperbaiki
bobot-bobot jaringall dengan arah yang menibuat fungsi kinerja menjadi turun dengan
cepat.

Algoritlna ~ac!q~ro~a~aliorz'
I. inisialisasi bobot (a~nbilbobot awal dengan nilai random yang cukup kecil)
2. tetapkan : ~naksimillnepoch (epolij, targer error, dan learning rate ( a )
3. inisialisasi : epoh = 0, MSE = 1
4. kerjakan langkah-langkah berikut selarna (epoh < ~naksi~nuin
epoh) dan (mse >

target error)

5. epoh = epoh + l
6. ulituk tiap-tiap pasangan elernen yang akan dilakukan pembelajaran,

kerjakan :

Feedfolfor~vard

7. tiap-tiap unit input (X,, i=1,2,3, ...,nj menerima sinyal x, dan meneruskan sinyal
tersebut ke semua unit pada lapisan yang ada di atasnya (lapisan tersernbunyi)

8. tiap-tiap ~ l n i tpada suatu lapisan tersembunyi (z, j = 1 2 . , p ) menjumlahkan
sinyal-sinyal input terbobot :

gutiakan fungsi aktivasi untuk incnghitung sinyal outputnya :
zJ = f(z-in,)

(2.6)

dan kirimkan sinyal tersebut ke selnua unit di lapisan atasnya (unit-unit output)

langkalz ini dilakz~kansebnnyak jurnlui7 lr~pisaiztersentbzmnyi

9. tiap-tiap unit o~ltput (YL, k=1,2,3; ...,ln) menj~l~nlallkansinyal-sinyal illpill
terbobot.
'I

y-ink

= b21,

+ C z,

iv,,

2.7)

I=!

gunakan fungsi aktivasi untuk mengliitnng sinyal outputnya : Yk = f(y-ink)
dan kiriinkan sinyal tersebut ke selnua unit di lapisan atasnya (unit-unit output)

Backpropagation
10. tiap-tiap ~ l n i output
t
(Yi;, b=1,2,3, ...,m) lnenerilna target pola ),ang berhubungan
dengan pola input pembelajaran, hilung informasi errornya :

6 21, = (tk - yk) P(y-ink)

(2.8)

p 2j

6kzj

(2.9)

p2k= 8 "

(2.1 0)

kernudian hitung koreksi bobot (yang nantinya aka;
tnemperbaiki nilai wjk) : A wjk = a p 2,k

digunakan untult
(2.1 I )

.

.

hitung j i ~ g akoreksi bias (yang nantinya akan digunakan untuk memperbaiki nilai
b2k) : A b2k = a p 2 k

(2.12)

langknh no. I0 dilakukan sebanyak jzrrnlah lapisan terseinbz~nyi, zmfuk
n7enghitt1ng infort17asi error dari szlntzl lapisan ferset17btmnyi lie lapisan
tersen~bzmnyisebelznnnya.
11. tiap-tiap unit tersembunyi (zj, j=1,2,3, ...,tn) menjunilahkan delta inputnya (dari
unit-unit yang berada pada lapisan di atasnya) :

6-inj

=

2

(2.13)

6 21; wj1;

k=l

kalikan nilai ini dengan turunan daari fi~ngsi aktivasinya untuk mengtlitung
info1.riiasi error :

6 l j = 6 -inj P(z-in,)

(2.14)

p I ij= 6 l j xj

(2.15)

p lj= 6 l j

(2.16)

kernudian hitung koreksi bobot (yang nantinya akan digunakann untuk
memperbaiki nilai vij) : A vi, = o p I,,

(2.17)

hitung j ~ ~ koreksi
ga
bias (yang nantinya alcan digunakan untuk memperbaiki nilai
blj) : A b l j = a ,Blj
12. tiap-tiap

(2.1 8)

nit vatput (Yk, k=1,2,3, ...,m) niemperbaiki bias dan bobotnya

Q=0,1,2 ,...,p) :
1
-;

(baru) = wjk (lama) + A wjk

b21; (baru) = b21; (lama)

+ A b2k

(2.19)
(2.20)

tiap-tiap nit tersembunyi (zj , j=1,2,3, ...,p) meniperbaiki bias dan bobotnya (i=
0,1,2 ,...,n):
vi, (baru) = vij (lama) + A vi,

(2.21)

blj (barti) = b l j (lama) + A bl,

13. hitt~ngMSE

I3AB 111. METODOLOGI PENELITIAN

3.1. Keranglta Temikiran

Fenelitian tentang deteksi kecurangan telah muncul sejak pertengahan 1990 an.
Pendekatan yang digunakan dalam mendeteksi kecurangan

menggabungltan

kelebihan data mining dengan expert sisterir, statistik, dan soft con~pzcting.So$
corrzputing dipilih karena memiliki kelebihan dari sisi k o m p ~ ~ t adan
s i pernbelajaran.
Dari survey tentang telcnik deteksi kecurangan yang dilakukan oleh KO, et crl
(2002) dinyatakan bahwa kebanyakan teknik deteksi kecurangan mengambil data toll
ticket (CDR) dan mendeteksi kecurangan dari pola panggilannya. Dari CDR (Cnl!
Dntn Record) inilah dibuat proJle perilaku pelanggan yang nantinya aka11 dideteksi
apakah tennasulc curazig atau normal. Salah satu pendekatan yang digunakan adalah
~ n e l a l ~teknik
~ i jaringan syaraf tiruan yang nietnang sudali banyak digunakan untuk
n
nielakukan kalkulasi pt.oj!e
deteksi kecurangan. Jaringall syaraf t i r ~ ~ a dapat
pengguna dan ~iienyesuaikandengan berbagai perilaku pengguna. Dengan jaringan
k
ltecurangan akan menurun (KO, et al,
syaraf tiruan biaya operasional u n t ~ ~deteksi
2002).
Peda penelitian ini akan digunakan arsitektur prototipe BRUTUS yang dibuat
oleh Burge (1997). Utisur kebaruan dalaln prototipe deteksi kecurangan yang dibuat
dalatn penelitian ini adalah jenis kecurangan yang dideteksi adalah jenis bcid debt dan
deteksi kecurangan dilakukan dalam tiga periode waktu d a l a ~ nsehari: !,aitu katagori
jam kerja, jam senggang dan jam istirahat. Jam kerja a d a l a i walctu m~llaidari jam
07.00 - 16.59, sedangkan jam senggang dimulai pada jam 17.00 - 23.59. dan jam
istirahat dimulai pukul 00.00 - 16.59.
Penelitian ini menggunakan ~ e r a n g k a pemikiran yang dapat dilihat pada
Gambar 3.1. Kerangka pemikiran penelitian aka[> inenjadi panduan dala~nsetiap
langkah penelitian yang dilakukan.

Ideniifikasi Masalah dan
Metode

---------------

Metode Data 111i1iing

Gainbar 3.1. Kerangka Pe~nikiranPenelitian

/

3.2. T a t a Lalrsana
Penelitian ini dilaksanakan dalam dua tahap, yaitu tahap pembuatan irser profile
(pola perilalcu user) dan yang ked::a penentiiarl klasif~kasi.Dalam raliap pertama,
peneliti menyiapkan data yang berasal dari PT. X dan m e l a k ~ ~ k aproses
n
knon~ledge
discovery untuk mendapatkan pola perilaku user. Di sini akdri diperoleli inforriiasi
mengenai perbedaan karakterisitiklperilaku pengguna yang nor~iial dan perigguria
yang tidak normal ifi.audlcurang).
'I'ahap kedua adalali penentuan klasifikasi dengan iiienggunakari teknik neural
network.

.A.lat

klasifikasi

kecnrarigan

dilatih

dengan

data

pelatihan

dan

rnernverifikasinya dengan data pengi~jian. Untuk mengukur akurasi dari digunakan
rumus dari Rosset (Rosset, et al, 1999).
Tahap klasifikasi memerlukan proses pengujian terlebih dali~11~1.
Peng~~jian
dilakultan ilntuk mendapatkan model yang paling akurat untuk rnendetekasi
kecurangan pelanggan. Pemoclelan ini menggunakan tool yang sudah ada, penulis
memakai program Bac!cPRC 2N yang dibuat oleh (Rudiyanto dan Setiawan, 2005).
Program ini menggunakan algoritrna backpropugc~tion yang merupakan algoritma
pernbelajaran terawasi (szperoisecl). Backpl.opagatior? nez~ralr?ehvork menggunakan
firngsi aktivasi sigmoid antara lapisan input dan lapisan tersernbunyi dan atara lapisan
tersembunyi dan lapisan oz~tpi~t.
Insialisasi bobot awal dilakukan secara random, biasanya bobot awal dipilil~
nilai antara -0,5 liingga 0,5 atau -1 liingga 1, atau interval lainnya. BacltPRO 2N
rnerientukan inisialisasi bobot awal dengan nilai -1 hingga 1.
Dari arsitektur yang dipilih dan dan bobot yang diperoleli dari BacltPRO 2N:
pembuatan model klasifiltasi dapat dilakukan.
Penelitian ini menggunakan kaidali proses Data nlinilzg and Knowledge
Discovery dengan rnengacu pada standar proses CRISP-DM (Cross I17dzcsfriSlr~nclc~rd
Processf o r Dulu niining), yaitu :

1. Fase Pemahaman Penelitian
fase pemahaman penelitian yang tnenyatakan tentang tujuan dan ltebutuhan
penelitian.

2. Fase Pemaliaman Data

fase peinahaman data meliputi pengump~ilandata; memahami data meiigg~inakan
analisa eksplorasi data; msneliti kualitas daia; dan memilill bagian yang mungkin
berisi pola yang dibutulikan
3. Fase Persiapan Data
memiilih variabel yang ingin dianalisa dan tepat dianalisa. Melakukan
transformasi pada variabel tertentu, jika dibutuhkan. Membersihkan data mental1
pang siap digunakan untuk alat pemodelan

4. Fase Pernodelan
fase pemodelan meliputi peniilihan dan mengapliltasikan t