Skema Korupsi

Unduh sebagai pptx, pdf, atau txt
Unduh sebagai pptx, pdf, atau txt
Anda di halaman 1dari 19

SKEMA KORUPSI

OLEH:
NI LUH EMMY INDAH SEPTIADI
1517051006
SKEMA KORUPSI
skema korupsi menghasilkan 27,4 persen dari semua kecurangan dan
kerugian rata-rata adalah $ 375.000.

Penyuapan mencakup tiga


distorsi ekonomi, kategori mikro: suap,
penawaran kecurangan, dan
lainnya. Suap adalah
gratifikasi ilegal pembayaran yang tidak
diungkapkan oleh vendor
kepada karyawan pembelian
perusahaan untuk meminta
konflik kepentingan pengaruhnya dalam
mendapatkan bisnis dengan
entitas tersebut, atau
, dan penyuapan membiarkan vendor tersebut
terlalu banyak.
Skema korupsi dicirikan oleh seseorang di dalam (yaitu, karyawan
perusahaan korban) yang bekerja dengan seseorang di luar. Aktivitas pihak
terkait ini biasanya disembunyikan dari manajemen dan auditor.

kunci untuk mendeteksi skema korupsi adalah mencari transaksi pihak terkait
yang tidak diungkapkan atau tidak diketahui, khususnya hubungan yang
tidak diketahui antara karyawan di dalam entitas dan seseorang atau
beberapa entitas di luar entitas, yang melakukan bisnis dengan entitas
objek.
Konflik Kepentingan

Konflik kepentingan terjadi ketika seorang karyawan, manajer, atau eksekutif


memiliki kepentingan ekonomi atau pribadi yang tidak diungkapkan dalam
transaksi yang berdampak buruk terhadap perusahaan.

SKEMA PEMBELIAN

SKEMA PENJUALAN

SKEMA LAINNYA

Perbedaan antara konflik atau kepentingan dan kecurangan korupsi lainnya


adalah kenyataan bahwa penipu menggunakan pengaruhnya (misalnya,
menyetujui faktur atau tagihan) karena kepentingan pribadi mereka daripada
karena suap atau pembayaran kembali.
PENYUAPAN

 Penyuapan dapat didefinisikan sebagai penawaran, pemberian,


penerimaan, atau permintaan sesuatu yang berharga untuk
mempengaruhi tindakan resmi atau keputusan bisnis. Penyuapan telah
ada selama berabad-abad.
CONTOH KASUS PENYUPAN
Francis Bacon dari Inggris yang terkenal dipromosikan ke posisi tertinggi di
istana raja, Lord Chancellor, pada tahun 1618. Seorang pemilik rumah Inggris
mengajukan tuntutan penyuapan terhadap Lord Bacon, dan penyelidikan
selanjutnya menemukan banyak bukti bahwa dia sering menerima suap untuk
memanipulasi penilaian kasus. Bacon harus mengundurkan diri dari
jabatannya.

Di Amerika Serikat, pemerintahan Presiden Warren G. Harding dirusak oleh


Skandal Kubah Teapot. Di dalamnya, Sekretaris Interior Albert Falls menerima
suap untuk mengizinkan pengeboran pribadi ladang minyak pemerintah dan
beberapa skema penyuapan serupa lainnya. Tapi penyuapan juga lazim di
dunia bisnis saat kontrak dan pengaturan dilibatkan.
Gratifikasi Ilegal

Gratifikasi ilegal sama dengan uang suap, namun dengan gratifikasi ilegal,
tidak selalu bermaksud untuk mempengaruhi keputusan bisnis. Misalnya,
seseorang yang memiliki pengaruh bisa diberi hadiah mahal, liburan gratis,
dan sebagainya untuk pengaruhnya dalam negosiasi atau kesepakatan
bisnis, tapi hadiah itu dibuat setelah kesepakatan selesai. Karena setelah itu,
sulit dibuktikan. Tapi menerima hadiah biasanya ilegal di sebagian besar
entitas politik dan dilarang dalam bisnis besar, di atas minimal beberapa nilai
kecil
Pemerasan Ekonomi

Pada dasarnya, pemerasan ekonomi adalah kebalikan dari kecurangan


penyuapan. Alih-alih vendor yang menawarkan sogokan, karyawan tersebut
menuntut pembayaran dari vendor untuk mendukung vendor tersebut.
SKEMA PENYALAHGUNAAN ASET
penyalahgunaan aset adalah mengubah kepemilikan aset yang sah atau
mempengaruhi ke keuntungan pribadi yang tidak sah

KAMUS BLACK LAW


Tindakan menyalahgunakan atau beralih ke
tujuan yang salah; perampasan yang salah,
istilah yang tidak berarti korupsi, meskipun
mungkin berarti itu. Istilah ini juga mencakup
pengambilan dan penggunaan properti
orang lain untuk satu-satunya tujuan karena
memanfaatkan secara tidak adil pada niat
baik dan reputasi pemilik properti.
Kas

kema kas melibatkan pengambilan uang dari majikannya. Skema kas


mendominasi kasus penyalahgunaan aset, menurut statistik dari ACFE.
Dalam RTTN tahun 2008, 85 persen dari semua kecurangan
penyalahgunaan aset melibatkan penyalahgunaan kas.
Skema kas, di dalam pohon kecurangan ACFE, dibagi menjadi tiga
kelompok: pencurian, kecurangan pencairan, dan scimming.
Pencurian

Pengertian lainnya, pencurian uang adalah mencuri uang secara langsung.


Karena uang yang dicuri oleh seorang karyawan dalam skema pencurian
uang telah dicatat dalam sistem akuntansi, tidak adanya uang seharusnya
lebih mudah dideteksi daripada skema scimming, yaitu "di luar buku"

kema pencurian uang jatuh ke dalam tiga kelompok: uang tunai, dari
deposit, dan lainnya. Menurut RTTN ACFE 2008, 10,3 persen dari semua
kecurangan adalah pencurian uang, dan kerugian rata-rata adalah $
75.000.
Kecurangan Pencairan

Skema kecurangan pencairan adalah program penyaluran dana dari


beberapa akun perusahaan yang sepertinya normal tapi sebenarnya tidak
benar. Metode untuk mendapatkan dana bisa berupa penempaan cek,
penyerahan faktur palsu, pemalsuan absen, dan sebagainya. Perbedaan
utama antara skema kecurangan pencairan dan skema pencurian uang
adalah yang pertama, uang tersebut berasal dari perusahaan dalam
bentuk penyaluran dana yang sah.
SKEMA PENAGIHAN

Skema Penagihan menggunakan sistem akuntansi perusahaan untuk


mencuri dana dengan menghitung klaim palsu dalam satu bentuk atau
bentuk lainnya. Jika vendor berada pada daftar penjual resmi, dan jika
faktur telah disetujui oleh orang yang tepat, sistem akan mengurus sisanya --
- ini akan menghasilkan dan / atau mengirim cek kepada pelaku untuk
memotong dan menguangkan.
SKEMA PERUSAHAAN SHELL

Skema perusahaan shell melibatkan perusahaan fiktif, yang diciptakan untuk


satu-satunya tujuan dari kecurangan, menghasilkan cek dari sumber daya
perusahaan yang akan diarahkan pada pelakunya, untuk keuntungannya.
Biasanya perusahaan fiktif memiliki nama palsu, dan seringkali alamatnya
adalah kotak pos. Terkadang pelakunya akan menggunakan derivasi nama
vendor yang masuk akal untuk membingungkan orang-orang yang mungkin
melihat cek nama vendor fiktif itu.
Pass-Through Schemes

 Skema ini adalah versi dari skema vendor shell dimana pelaku mendirikan
perusahaan, namun dalam skema ini, dia benar-benar membeli produk
melalui vendor pass-through. Pelaku menjual barang itu kepada
majikannya, namun dengan harga yang melambung. Membayar harga
barang yang berlebihan dimungkinkan karena pelaku berada dalam posisi
menyetujui faktur atau vendor untuk pembelian. Dengan menandai harga
ke tingkat yang terlalu tinggi, pelaku dapat menyedot dana dari
atasannya ke vendor semu.
Skema Vendor Non Kelompok

 Namun vendor non kelompok melainkan kelompok yang tidak bersalah


yang digunakan oleh pelaku. Pelaku bisa menagih atau membebani
perusahaan menggunakan faktur vendor, dan mencegat cek faktur atau
mengirim cek ke vendor dan meminta pengembalian dana dari vendor
dan mencegat cek tersebut. Versi lain dari skema ini melibatkan pelaku
dengan sengaja memesan barang dagangan yang tidak diperlukan,
mengembalikan barang dagangan untuk dipinjamkan ke vendor yang
sah, dan mencegat cek pengembalian dana dari vendor.
SKEMA PEMBELIAN PRIBADI

 Skema pembelian pribadi hanyalah membeli barang pribadi dengan uang


perusahaan. Dengan kemajuan teknologi internet dan metode pembelian,
jauh lebih mudah melakukan skema semacam ini. General Accounting
Office (GAO) melakukan audit sistem pengadaan e-procurement
(pengadaan elektronik) dan menemukan ribuan dolar yang telah
disalahgunakan untuk segala hal mulai dari pelacuran hingga
keanggotaan klub country yang mahal.
SKEMA PENGGAJIAN

 Skema penggajian serupa dengan skema penagihan selain daripada


membayar vendor, perusahaan tersebut membayar pegawai. Skema ini
dapat dilakukan dengan beberapa cara: karyawan fiktif, komisi,
kompensasi pekerja palsu, atau upah palsu.
 Menurut ACFE 2008 RTTN, 9,3 persen dari semua kecurangan adalah skema
penggajian. Biaya rata-rata skema gaji adalah $ 49.000.
SKEMA KARYAWAN FIKTIF

 Dalam skema karyawan fiktif, seseorang menerima gaji tapi tidak benar-
benar bekerja untuk perusahaan korban. Karyawan itu bisa fiktif atau
orang sungguhan berkolusi dengan pelaku. Sebagai contoh, seorang
pengendali untuk sebuah universitas di Texas mendirikan beberapa hantu
dalam sistem penggajian, termasuk anaknya dan beberapa temannya.
Dia akan meminta mereka membawa cek atau membagi uang di antara
mereka. Mencuri ratusan ribu dolar dalam skema ini selama beberapa
bulan.
 Proses kerja karyawan mirip dengan proses vendor shell: karyawan harus
ditambahkan ke file induk karyawan untuk daftar gaji, absen atau gaji
harus disetujui, cek harus ditulis ke karyawan, dan cek harus dicegat oleh
penipu atau kaki tangan.

Anda mungkin juga menyukai