Wells / Kopetzky | Wirtschaftskriminalität in Unternehmen | Buch | 978-3-7007-5082-6 | sack.de

Buch, 532 Seiten, GB, Format (B × H): 168 mm x 240 mm, Gewicht: 1006 g

Reihe: Handbuch

Wells / Kopetzky

Wirtschaftskriminalität in Unternehmen

Vorbeugung & Aufdeckung
2. neu bearbeitete Auflage 2011
ISBN: 978-3-7007-5082-6
Verlag: LexisNexis ARD ORAC

Vorbeugung & Aufdeckung

Buch, 532 Seiten, GB, Format (B × H): 168 mm x 240 mm, Gewicht: 1006 g

Reihe: Handbuch

ISBN: 978-3-7007-5082-6
Verlag: LexisNexis ARD ORAC


Wirtschaft funktioniert nur mit Vertrauen. Wirtschaftskriminalität missbraucht dieses Vertrauen. Menschen und Unternehmen versuchen, sich illegale Vorteile zu verschaffen, zum Nachteil ihrer Arbeitgeber, Kunden, Konkurrenten und der Wirtschaft allgemein. Mit diesem Handbuch lernen Sie das Problem an der Wurzel zu packen. Wir zeigen Ihnen, was zur Aufdeckung und Prävention notwendig ist. Das Handbuch Wirtschaftskriminalität in Unternehmen bietet:

-ein umfassendes Klassifizierungssystem wirtschaftskrimineller Handlungen (Fraud-Baum) -Tipps und Techniken zur Quantifizierung der Schäden aus Fällen -Fallstudien zu Vermögensmissbrauch, Korruption und Bilanzfälschung aus der Praxis -Statistiken zu Tatbildern aus den neuesten Studien -Rat und Erfahrung von Experten zur Vorbeugung und Aufdeckung

Diese Neuauflage bietet zusätzlich ein umfassendes Kapitel über die Durchführung von Sonderuntersuchungen (Teilnehmer, Beweisaufnahme, Fallorganisation).

Die Autoren: Joseph T. Wells, CPA, CFE ist der Gründer und Präsident der Association of Certified Fraud Examiners (ACFE) und Professor für Fraud-Untersuchungen (adjunct) an der Universität von Austin/Texas. Er gewann Auszeichnungen als Autor des Jahres sowohl vom Fachjournal Internal Auditor wie auch dem Journal of Accounting (dem Zentralorgan der US-Wirtschaftsprüfer). Er wurde in die Hall of Fame des US-Instituts der Wirtschaftsprüfer (AICPA) aufgenommen und zählt lt. Accounting Today zu den 100 einflussreichsten Persönlichkeiten im Rechnungswesenbereich der USA.

Dr. Matthias Kopetzky, CPA, CFE, CIA ist geschäftsführender Gesellschafter der Business Valuation GmbH (Wien) und als Sachverständiger überwiegend mit Wirtschaftskriminalität befasst. Seit vielen Jahren berät er Unternehmen bei der Prävention und Aufklärung. Im Vorstand des Instituts Interne Revision-IIA Austria leitet er den Arbeitskreis „Wirtschaftskriminalität“ und ist Vortragender an zahlreichen Institutionen zu diesem Thema.

Wells / Kopetzky Wirtschaftskriminalität in Unternehmen jetzt bestellen!

Weitere Infos & Material


Inhaltsverzeichnis Vorwort von Joseph T. Wells V Über die ACFE VIII Vorwort zu 2. Auflage IX Vorwort von Matthias Kopetzky XI I. Einführung 1 1. Zur Definition von Wirtschaftskriminalität 1 1.1. Definition „Fraud“ 2 1.2. Definition „Missbrauch“ 4 2. Wirtschaftskriminalität in der Forschung 5 2.1. Edwin H. Sutherland 5 2.2. Donald R. Creesey 6 2.2.1. Creesey’s Hypothese 6 2.2.2. Nicht kommunizierbare Probleme 8 a) Unerfüllbarkeit bestehender Verpflichtungen 8 b) Probleme aus persönlichem Fehlverhalten 9 c) Geschäftliche Probleme 9 d) Physische Isolation 10 e) Statusdenken und das Erreichen bestimmter Statusebenen 10 f) Arbeitgeber-Arbeitnehmer-Beziehungen 11 2.2.3. Eine persönliche Erfahrung 11 2.2.4. Soziologische Faktoren 13 a) Täter-Typen 14 (i) Täter auf Unternehmerebene 14 (ii) Langzeittäter auf Arbeitnehmerebene 15 (iii) Gelegenheitstäter auf Arbeitnehmerebene 15 2.2.5. Zusammenfassung 16 2.3. Dr. W. Steve Albrecht 18 2.3.1. Die Albrecht-Studie 18 2.3.2. Der Fraud-Maßstab 20 2.4. Richard C. Hollinger 21 2.4.1. Die Hollinger-Clark-Studie 21 2.4.2. Hypothese zu Mitarbeiterunterschlagungen 21 a) Abweichungen im Mitarbeiterverhalten 21 b) Alter und Unterschlagung/Diebstahl 24 c) Arbeitsplatzzufriedenheit und Verhaltensabweichung 24 d) Steuerung und Abweichung 25 e) Wahrnehmung von Steuerung und Kontrolle durch Mitarbeiter 26 2.4.3. Zusammenfassung 27 3. Bekannte Studien zum Stand der Wirtschaftskriminalität in verschiedenen Ländern 28 3.1. The 2010 Report to the Nations on Occupational Fraud and Abuse 28 3.1.1. Zu den Kosten von Wirtschaftskriminalität 29 a) Gemeldete Schäden aus dem National Fraud Survey 2004 30 3.1.2. Die Täter 31 a) Auswirkung der Position des Täters auf den Schaden 31 b) Schadensverteilung und Geschlecht 32 c) Schadensverteilung und Alter 33 d) Schadensverteilung und Ausbildungsniveau 35 e) Schadensverteilung und Kollusion (Zusammenwirken mehrerer Täter) 36 f) Schadensverteilung und Abteilung des Täters 36 g) Schadensverteilung und Beschäftigungsdauer 38 h) Schadensverteilung und kriminelle Vorvergangenheit 39 3.1.3. Die Opfer 39 a) Zum Typ der betroffenen Unternehmen/Organisationen 39 b) Schadenshöhe und Anzahl der Mitarbeiter 40 c) Der Einfluss von Antifraud-Maßnahmen auf die Schadensentwicklung 42 3.1.4. Ergebnisse von Fraud-Untersuchungen 43 a) Interne Maßnahmen gegen Täter 44 b) Angezeigte Fälle 44 c) Privatrechtliche Verfolgung (Zivilrecht) 46 d) Warum keine Anzeige erstattet wurde 48 e) Erreichte Schadenswiedergutmachungen 48 3.1.5. Aufdeckung und Prävention von Wirtschaftskriminalität 49 a) Erstmalige Aufdeckung von Fraud-Fällen 49 b) Vermeidung von Fraud-Fällen 50 3.1.6. Die Methoden zur Fraud-Vermeidung 51 3.2. Studien zu Wirtschaftskriminalität im deutschsprachigen Raum 54 3.2.1. Wirtschaftskriminalität in Deutschland 2010 54 a) Ersteller 54 b) Statistische Grundlagen 54 c) Wesentliche Ergebnisse 56 d) Schemata 56 e) Aufdeckungsmethoden 57 3.2.2. Der Wirtschaftsstraftäter in seinen sozialen Bezügen 57 a) Ersteller 57 b) Statistische Grundlagen 58 c) Wesentliche Ergebnisse 58 d) Gegenüberstellende Tätertypologien 58 3.2.3. Wirtschaftskriminalität in österreichischen Unternehmen 60 a) Ersteller 60 b) Statistische Grundlagen 60 c) Wesentliche Ergebnisse 60 d) Detaildaten 60 e) Deliktsarten 61 3.2.4. Umfrage zur Wirtschaftskriminalität 2009 in der Schweiz 62 a) Ersteller 62 b) Statistische Grundlagen 62 c) Wesentliche Ergebnisse 63 d) Schemata 63 e) Einschätzungen zu den finanziellen Verlusten 64 3.2.5. Wirtschaftskriminalität und Korruption in Deutschland, Österreich und der Schweiz 64 a) Ersteller 64 b) Statistische Grundlagen 64 Teil 1 – Vermögensmissbrauch in Unternehmen 65 II. Einführung zu Formen des Vermögensmissbrauchs 65 1. Überblick 65 2. Definition von Vermögen (Firmenvermögen) 65 2.1. Immaterielles Vermögen 66 2.2. Materielles Vermögen 66 3. Wie Missbrauch von Vermögen den Jahresabschluss beeinflusst 67 3.1. Die Bilanzgleichung 68 3.2. Der Jahresabschluss 69 3.2.1. Die Bilanz 69 3.2.2. Die Gewinn- und Verlustrechnung 70 3.2.3. Die Kapitalflussrechnung 70 3.2.4. Der Lagebericht 71 3.2.5. Der Anhang 71 3.3. SOLL und IST – die Buchhaltung (E/A-Rechnung oder doppelte Buchhaltung) 71 3.4. Organisation des Rechnungswesens 73 3.5. Verbergen von Vermögensmissbrauch 75 3.5.1. Situationen eines Bilanzungleichgewichts 75 3.5.2. Falsche SOLL-Buchungen 75 3.5.3. Aufwendungen 76 3.5.4. Manipulierte Abschlussbuchungen 76 3.5.5. Manipuliertes Anlage- und Umlaufvermögen (Bestandskonten) 77 3.5.6. Nicht verbuchte Umsätze 77 III. Abschöpfung (Skimming) 78 1. Fallstudie: „Der Arzt Ihres Vertrauens“ 78 2. Überblick 82 3. Statistiken zu Abschöpfung 83 3.1. Aufdeckung von Abschöpfungsschemata aus statistischer Sicht 85 3.2. Täter im Bereich Geld-orientierter Schemata 86 3.3. Opfer(-Unternehmen) bei Abschöpfungen 88 4. Nicht verbuchte Einnahmen 89 4.1. Manipulationen an der Registrierkasse 91 4.2. Abschöpfung außerhalb der Geschäftszeiten 92 4.3. Abschöpfung in externen Firmenstandorten (Filialen, Büros, Niederlassungen) 92 4.4. Riskante Einzahlungsprozeduren 94 5. Zu niedrige oder lückenhafte Aufzeichnung von Einnahmen und Forderungen 94 5.1. Zu niedrige Eingaben 95 5.2. Falsche Rabatte 96 6. Kurzfristige Abschöpfung 96 7. Gestohlene Schecks 98 7.1. Falsche Firmenkonten 98 7.2. Änderung des Zahlungsempfängers 99 7.3. Scheck-für-Bargeld-Substitution 99 7.4. Zahlschein/Erlagschein-Fälschungen 100 8. Wie wird die Tat verheimlicht? (Concealing the Fraud) 101 8.1. Zerstören oder Verändern von Transaktionsdaten 101 8.2. Verheimlichung von Forderungen 102 8.2.1. Umschichtung (Lapping) 102 8.2.2. Diebstahl von Dokumenten 104 8.2.3. Falsche Buchungen am Debitorenkonto 105 a) Gutschriften auf Aufwandskonten einbuchen 105 b) Gutschriften auf existierende und fiktive Konten einbuchen 105 c) Abschreiben von Kundenforderungen 106 8.2.4. Lagermanipulationen 106 9. Wie kann ich die Tat aufdecken? (Detection) 106 9.1. Aufdeckung auf Ebene der Belege und Verkäufe 107 9.2. Prüfroutinen im Zusammenhang mit Schecks 107 9.3. Durchsicht der Journaleinträge 107 10. Wie kann ich die Tat zukünftig verhindern? (Prävention) 108 10.1. Kontrollroutinen bezüglich Belege und Bargeld 108 10.2. Kontrollroutinen im Zusammenhang mit Schecks 108 10.3. Allgemeine Kontrollroutinen 108 10.4. Abschöpfungskontrollroutinen 109 IV. Diebstahl/Unterschlagung von Bargeld 110 1. Fallstudie: „Geldtransporte der besonderen Art“ 110 2. Überblick 111 3. Statistik zur Bargeldunterschlagung 111 3.1. Häufigkeit und Schadensausmaß 111 3.2. Aufdeckung von Gelddiebstählen 113 3.3. Täter im Bereich „Unterschlagung von Bargeld“ 114 3.4. Opfer bei Entwendung von Bargeld 115 4. Bargeldeingang 116 4.1. Diebstahl aus der Registrierkasse 116 4.2. Schecks 119 4.3. Stornierung von Eingaben 119 4.4. Verfälschung von Geldzählungen 120 4.5. Vernichtung von Kassenjournalen, Systemabstürze 120 4.6. Entwendung von Umsätzen und Forderungen 120 5. Bargeldtransfers (Bank, Zentralkasse) 122 5.1. Überlappung von Bargeldeingängen 125 5.2. Gelder unterwegs 125 5.3. Fallstudie: „Das gute, alte Überraschungsaudit bringt es immer hervor“ 126 6. Verschiedene Bargeldunterschlagungsmethoden 128 7. Wie kann ich die Tat aufdecken? (Detection) 129 7.1. Belegverbuchung 129 7.2. Analytische Prüfungsmethoden 130 7.3. Aufdeckung an der Registrierkasse 130 7.4. Analyse des Kassenkontos in der Buchhaltung 131 8. Wie kann ich die Tat zukünftig verhindern? (Prävention) 131 8.1. Trennung der Verantwortlichkeiten (Gewaltentrennung) 131 8.2. Rotation und Pflicht zur Urlaubskonsumation 132 8.3. Überraschende Kassenprüfungen 132 8.4. Physische Absicherung von Bargeld 132 V. Tatort Registrierkasse 133 1. Fallstudie: „Abstieg mit Folgen“ 133 2. Überblick 136 3. Statistik zu Registrierkassen-Tatschemata 136 3.1. Häufigkeit des Vorkommens und Schadenshöhe 136 3.2. Aufdeckung von Registrierkassen-Schemata 138 3.3. Täter in Registrierkassen-Schemata 139 3.4. Opfer in Registrierkassen-Schemata 140 4. Falsche Retouren 141 4.1. Falsche Rückzahlungen 141 4.2. Überhöht angegebene Rückzahlungen 143 4.3. Rückzahlungen aus Kreditkartentransaktionen 143 5. Fallstudie: „Ein stilles Delikt“ 144 6. Stornos und Korrekturen 147 7. Wie wird die Tat verheimlicht? (Concealing the Fraud) 149 7.1. Kleine Auszahlungsbeträge 150 7.2. Aufzeichnungen zerstören 150 8. Wie kann ich die Tat aufdecken? (Detection) 150 8.1. Fiktive Rückzahlungen und stornierte Verkäufe 150 8.2. Warnsignale bei Registrierkassenschemata 151 9. Wie kann ich die Tat zukünftig verhindern? (Prävention) 151 VI. Fakturierungs-Schemata 152 1. Fallstudie: „Medizinuniversität ‚behandelt‘ Unterschlagung und Missbrauch“ 152 2. Überblick 156 3. Statistik zu Fakturierungs-Schemata 157 3.1. Häufigkeit und Schäden 157 3.2. Entdeckung von Verrechnungsschemata 158 3.3. Täter in Verrechnungsschemata 159 3.4. Opfer in Verrechnungsschemata 160 4. Bargeld generierende Methoden 160 4.1. Rechnungen von Scheinfirmen 162 4.1.1. Gründung einer Scheinfirma 162 4.1.2. Übermittlung gefälschter Rechnungen 164 4.1.3. Auto-Autorisierung von gefälschten Rechnungen 165 4.1.4. „Blind vertrauende“ Vorgesetzte 166 4.1.5. Vertrauen auf falsche Dokumente 166 4.1.6. Verabredung 167 4.1.7. Einkauf von Dienstleistungen „besser“ als Waren 167 4.1.8. Mittelsmann-Schemata 168 4.2. Echter Lieferant als Scheinlieferant 168 4.2.1. Zahlung-Zahlungswiderruf-Schemata 168 4.2.2. Überfakturieren mit Scheinrechnungen von echten Lieferanten.170 5. Fallstudie: „Rechnungen von Lieferanten mit ,Rückfluss‘“170 6. Persönlicher Einkauf mit Firmengeld 173 6.1. Persönliche Einkäufe über falsche Rechnungen 174 6.1.1. Der Täter autorisiert den Einkauf 174 6.1.2. Fälschung von Dokumenten zur Erlangung einer Autorisierung 176 6.1.3. Bestehende Bestellungen abändern 177 6.1.4. Gefälschte Bestellanforderungen 177 6.2. Persönliche Einkäufe via Kreditkarte oder sonstiger Firmenkarten 178 6.2.1. Einkaufskarten 180 6.2.2. Warenrückgabe gegen Bargeld 180 7. Wie kann ich die Tat aufdecken? (Detection) 181 8. Wie kann ich die Tat zukünftig verhindern? (Prävention) 182 VII. Vermögensmissbrauch bei Personalaufwand und Spesenabrechnungen 183 1. Fallstudie: „Bitte lächeln!“ 183 2. Überblick 186 3. Statistik zu Vermögensmissbrauch im Bereich Lohnauszahlungen 186 3.1. Häufigkeit und Schäden 186 3.2. Aufdeckung von Fällen im Bereich Personalaufwand 188 3.3. Täter bei Fällen im Bereich Personalaufwand 188 3.4. Betroffene Unternehmen in Fällen fraudulenten Personalaufwands 190 4. Geistermitarbeiter 192 4.1. Hinzufügen des Scheinmitarbeiters zur Gehaltsliste 192 4.2. Fälschung der Zeiterfassung 193 4.3. Auszahlungen an Geistermitarbeiter 195 4.4. Vereinnahmung der Auszahlung 196 5. Gefälschte Zeitaufschreibungsblätter und Gehaltsdaten 197 5.1. Manuell erstellte Zeitaufschreibungsblätter 197 5.1.1. Fälschen der Unterschrift des Vorgesetzten 199 5.1.2. Zusammenwirken mit einem Vorgesetzten 199 5.1.3. „Blind“unterschreibende Vorgesetzte 199 5.1.4. Mangelhafte Übermittlungs- und Aufbewahrungsprozeduren von Zeitaufschreibungsblättern 200 5.2. Stechuhren und andere automatisierte Systeme 201 5.3. Fälschung des Stundenlohnes 201 6. Provisionsschemata 201 6.1. Fiktive Verkäufe 202 6.2. Manipulierte echte Verkäufe 203 6.3. Fremde Verkäufe als eigene ausgeben 203 6.4. Provisionsprozentsätze verändern 203 7. Krankenversicherungsbetrug 203 8. Fallstudie: „Vielflieger stürzt ab“ 204 9. Statistik zu Spesenmissbrauch 207 9.1. Häufigkeit und Schäden 207 9.2. Entdeckung von Spesenabrechnungs-Fraud 209 9.3. Täter in Spesenmissbrauchsfällen 209 9.4. Betroffene Unternehmen in Spesenmissbrauchsfällen 211 10. Arten von Spesenmissbrauch 211 10.1. Falsch benannte Spesenabrechnungspositionen 211 10.2. Überhöhte Spesenverrechnung 215 10.2.1. Manipulierte Belege 216 10.2.2. Doppeleinkäufe 216 10.2.3. Manipulation von Spesen anderer Mitarbeiter 216 10.2.4. Manipulationen über Auftrag 217 10.3. Fiktive Spesen 217 10.3.1. Erstellung fiktiver Rechnungen 217 10.3.2. Blanko-Rechnungen von Lieferanten 217 10.3.3. Beanspruchung der Auszahlung von Spesen anderer 219 10.4. Mehrfache Verrechnung derselben Spesen 219 11. Aufdeckung von Lohn- und Gehalts-Schemata (Detection) 220 11.1. Unabhängige Auszahlung von Gehältern und Löhnen 220 11.2. Analyse der Empfängeradressen und -konten 220 11.3. Doppelte Sozialversicherungsnummern 220 11.4. Genehmigte Überstunden 220 11.5. Provisionen 221 11.6. Analyse von steuerlichen Abzügen bei Gehaltsauszahlungen 221 12. Aufdeckung von Spesenabrechnungs-Schemata (Detection) 221 12.1. Prüfung und Analyse der Spesenkonten 221 12.2. Detailprüfung und Analyse von Spesenauszahlungen 222 13. Vermeidung von Lohn- und Gehalts-Schemata (Prävention) 222 13.1. Aufteilung von Funktionen und Verantwortung 222 13.2. Regelmäßige Durchsicht und Analyse der Lohnabrechnung 223 13.3. Warnsignale im Personalbereich 223 14. Vermeidung von Spesenabrechnungs-Schemata (Prävention) 224 14.1. Detaillierte Spesenabrechnungen: Vorlage und Durchsicht 224 VIII. Unbares Anlage- und Umlaufvermögen 225 1. Fallstudie: „High Tech Diebstahl“ 225 2. Statistik zu Missbrauch von unbarem Vermögen 228 2.1. Häufi gkeit und Schäden 228 2.2. Arten der gestohlenen Vermögensbestandteile 229 2.3. Aufdeckung von Schemata unbaren Vermögensmissbrauchs 230 2.4. Täter in Schemata unbaren Vermögensmissbrauchs 231 2.5. Betroffene Unternehmen in Schemata unbaren Vermögensmissbrauchs 232 3. Missbrauch von unbarem Vermögen 233 3.1. Schäden aus temporärem Vermögensmissbrauch 234 4. Diebstahl von unbarem Vermögen 234 4.1. Einfache Diebstahl-Schemata 234 4.1.1. Scheinverkäufe 237 4.2. Diebstahl über Vermögensanforderungen und Vermögenstransfer 238 4.3. Diebstahl über Einkauf und Warenannahme 239 4.3.1. Fälschung eingehender Lieferungen 240 4.4. Diebstahl über falsche Versanddokumente 240 4.5. Fallstudie: „Pech mit Festplatten“ 242 4.6. Andere Schemata 246 5. Wie wird die Tat verheimlicht? (Concealing the Fraud) 247 5.1. Verschleierung von Schwund 248 5.1.1. Manipulation der Lagerverwaltung 248 5.1.2. Fiktive Verkäufe und Forderungen 248 5.1.3. Abschreibungen im Warenlager und von Anlagegütern 249 5.1.4. Manipuliertes „Auffüllen“ 249 6. Wie kann ich die Tat aufdecken? (Detection) 250 6.1. Stichprobenverfahren 250 6.1.1. Lagerzu- und -abbuchungen 250 6.1.2. Versanddokumente 251 6.1.3. Physische Zählung des Warenbestandes (Inventur) 251 6.1.4. Analytische Durchsicht 251 6.1.5. Computer-generierte Trendanalysen 252 6.1.6. Detailliertes Prüfprogramm 253 7. Wie kann ich die Tat zukünftig verhindern? (Prävention) 254 7.1. Entsprechende Dokumentation 254 7.2. Aufteilung der Funktionen 254 7.3. Unabhängige Prüfprozeduren 255 7.4. Physische Sicherheitsvorkehrungen 255 Teil 2 – Korruption 257 IX. Bestechung, Geschenkannahme, Erpressung 257 1. Fallstudie: „Warum fällt der Kasten auseinander?“ 257 2. Fallstudie: „Der Beamte, der den Luxus liebte“ 260 3. Überblick 261 4. Klassifikation zum Bereich Bestechung und Korruption 264 5. Statistik zur Bestechung 266 5.1. Häufigkeit und Schäden 266 5.2. Typen von Korruptionsschemata 268 5.3. Aufdeckung von Korruptionsschemata 268 5.4. Täter in Korruptionsfällen 268 5.5. Betroffene Unternehmen in Korruptionsfällen 271 6. Illegale Geschenkannahme 272 7. Die Bestechung 272 7.1. Kick-Back-Schemata 273 7.1.1. Umlenkung von Aufträgen zu bestimmten Lieferanten 273 7.1.2. Überfakturierungsschemata 275 a) Mitarbeiter mit Autorisierungsvollmacht 275 b) Täter ohne Einkaufsvollmachten 276 7.1.3. Andere Kick-Back-Schemata 276 7.1.4. „Schwarze“ Kassen 277 7.2. Manipulierte Ausschreibungen 278 7.2.1. Zeit vor Beginn der Ausschreibung 278 a) „Bedürfnis-Erkennungs-Schemata“ 279 b) Auftragsspezifikations-Schemata 280 7.2.2. Anbotserstellungsphase 281 a) Bieter-Kartell 282 b) Fiktive Lieferanten 282 c) Andere Methoden 282 7.2.3. Anbotsübergabephase 283 7.3. Fallstudie: „Behalten Sie den Verkäufer im Auge!“ 284 8. Die wirtschaftliche Erpressung 287 9. Eine Sache von Wert 288 10. Wie kann ich die Tat aufdecken? (Detection) 289 10.1. Der Einkauf 289 10.2. Ausschreibungs- und Anbieterrestriktionen 289 10.3. Die Ausschreibung 290 10.4. Verhaltensmuster bei Empfängern von Bestechungsgeldern 291 11. Wie kann ich die Tat zukünftig verhindern? (Prävention) 291 11.1. Antikorruptionsmaßnahmen 291 11.2. Geschenke 291 11.3. Offenlegung von Geschenken 292 11.4. Rabatte 292 11.5. Geschäftstreffen 292 X. Interessenkonflikte 292 1. Fallstudie: „Diener zweier Herrn“ 292 2. Überblick 296 3. Beschaffungs-Schemata 297 3.1. Spezielles Anlagevermögen 300 3.2. Abgefangene Einkäufe 300 4. Verkaufs-Schemata 300 4.1. Verkäufe unter Wert 301 4.2. Forderungsabschreibungen 301 5. Andere Schemata 301 5.1. „Konkurrenz im eigenen Haus“-Modell 301 5.2. „Ressourcen-Sharing“ 302 5.3. Offenlegung finanzieller Interessen 302 6. Fallstudie: „Meine kleine Farm“ 303 7. Wie kann ich die Tat aufdecken? (Detection) 304 7.1. Tipps und Beschwerden 304 7.2. Vergleich von Adressen der Lieferanten und Mitarbeiter 304 7.3. Eigentumsverhältnisse lt Firmenbuch 305 7.4. Nachfolgende Arbeitgeber ausscheidender Mitarbeiter 305 7.5. Befragung von Einkäufern bei Verdacht 305 8. Wie kann ich die Tat zukünftig verhindern? (Prävention) 305 Teil 3 – Fälschung von Finanzdaten 307 XI. Gefälschte Finanzdaten 307 1. Einführung 307 2. Fälschung von Finanzdaten 312 2.1. Wer begeht die Fälschung von Finanzdaten? 312 2.2. Warum werden Finanzdaten gefälscht? 313 2.3. Wie werden Finanzdaten gefälscht? 315 2.3.1. Ausreizen der gesetzlichen und sonstigen Vorschriften 315 2.3.2. Fälschungen im Vorfeld des Rechnungswesens 315 2.3.3. Direkte Fälschungen von Darstellungen des Rechnungswesens 316 3. Grundsätze eines ordnungsgemäßen Rechnungswesens 316 3.1. Grundsätze ordnungsgemäßer Buchführung (GoB) 316 3.2. Grundsätze ordnungsgemäßer Inventur (GoI) 317 3.3. Grundsätze ordnungsgemäßer Bilanzierung (GoBil) 317 3.4. Grundsätze ordnungsgemäßer Buchführungssysteme (GoBS) 318 4. Jahresabschlüsse und Verantwortung 318 5. Adressaten von Bilanzen 319 6. Arten von Auswertungen aus dem Rechnungswesen 319 7. Exkurs: Sarbanes-Oxley Act – eine Antwort auf Enron, World-com und Konsorten 321 7.1. Public Company Accounting Oversight Board 322 7.1.1. Registrierung beim PCAOB 322 7.1.2. Standards und Regeln zur Wirtschaftsprüfung, Qualitätskontrolle und Unabhängigkeit 322 7.1.3. Inspektion von registrierten Wirtschaftsprüfungsunternehmen 323 7.1.4. Untersuchungen und Disziplinarmaßnahmen 323 7.2. Verpflichtende Unterschriften von CEOs und CFOs 323 7.2.1. Strafrechtlich relevante Bestätigungen 324 7.2.2. Zivilrechtlich relevante Bestätigungen 324 7.3. Evaluierung des IKS durch das Management 325 7.4. Neue Standards für die Unabhängigkeit des Prüfungsausschusses 326 7.4.1. Verantwortlichkeiten des Prüfungsausschusses (Audit Comittee) 326 7.4.2. Zusammensetzung des Prüfungsausschusses 326 7.4.3. Finanzexperte 326 7.4.4. Implementierung einer „Whistle-Blower“-Struktur 326 7.5. Neue Standards für die Unabhängigkeit von Wirtschaftsprüfern 327 7.5.1. Einschränkungen für Nicht-Prüfungsaktivitäten 327 7.5.2. Verpflichtende Prüferrotation 327 7.5.3. Vorkehrungen gegen Interessenkonflikte 327 7.5.4. Prüferberichterstattung an den Prüfungsausschuss 328 7.5.5. Prüferaussage zum IKS 328 7.5.6. Unzulässige Einflussnahme auf Prüfungen 328 7.6. Erweiterte Offenlegungspflichten im Bereich des Rechnungswesens 328 7.6.1. Transaktionen außerhalb der Bilanz 328 7.6.2. Abgeleitete Finanzinformationen 329 7.6.3. Verbot von Privatkrediten an Mitglieder des Managements 329 7.6.4. Vorkehrungen gegen Insider-Trading 329 7.6.5. Ethik-Code für leitende Mitarbeiter im Rechnungswesen 329 7.6.6. Verbesserte Überprüfung periodischer Eingaben 329 7.6.7. Echtzeit-Mitteilungen 330 7.7. Schutz von Informanten unter dem Sarbanes-Oxley Act 330 7.7.1. Zivilrechtliche Schutzmaßnahmen für Informanten 330 7.7.2. Strafrechtlicher Informantenschutz 330 7.8. Erhöhte Strafen für Wirtschaftskriminalität 331 7.8.1. Versuch und Konspiration 331 7.8.2. Mail fraud und Wire fraud 331 7.8.3. Securities fraud 331 7.8.4. Vernichtung von Beweismaterial 331 7.8.5. Einfrieren von Vermögen 332 7.8.6. Schlupfloch „Konkurs“ 332 7.8.7. Rückzahlung von früheren Boni 332 8. Statistiken zur Fälschung von Finanzdaten 333 8.1. Arten von Bilanzbetrug 335 8.1.1. Entdeckung von Bilanzfälschungen 335 8.2. Täter in Fällen von Bilanzfälschungen 336 8.3. Betroffene Unternehmen 337 8.4. Vertiefende Literaturhinweise 339 XII. Methoden zur Fälschung von Finanzdaten 340 1. Fallstudie: „Crazy Eddie – ein berühmtes Beispiel“ 340 2. Methoden der Bilanzfälschung 345 3. Fiktive Umsätze 346 3.1. Verkäufe mit Bedingungen 349 3.2. Druck zur Umsatzsteigerung 349 3.3. Warnsignale in Verbindung mit fiktiven Umsätzen 350 4. Buchungen in falschen Perioden 351 4.1. Abstimmung von Umsätzen mit zugehörigen Aufwendungen 351 4.2. Vorzeitige Verbuchung noch nicht verdienter Umsätze 352 4.3. Langfristige Verträge 354 4.4. Channel Stuffing 355 4.5. Verbuchung von Aufwendungen in der falschen Periode 355 4.6. Warnsignale im Zusammenhang mit nicht periodengerechten Buchungen 356 4.7. Fallstudie: „Timing ist alles“ 357 5. Nicht ausgewiesene Verbindlichkeiten oder Aufwendungen 358 5.1. Weglassen von Aufwendungen/Verbindlichkeiten 359 5.2. Aktivierte Aufwendungen 360 5.3. Aktivierungspflichtige als laufende Aufwendungen ausweisen 361 5.4. Rücknahmeverpflichtungen, Rabatte und Garantien 361 5.5. Warnsignale in Zusammenhang mit verschleierten Aufwendungen und Verbindlichkeiten 361 6. Keine oder falsche Bilanzerläuterungen 362 6.1. Weglassen von (Eventual-)Verbindlichkeiten 362 6.2. Keine Erwähnung wesentlicher Ereignisse nach dem Bilanzstichtag 363 6.3. Aufgedeckte fraudulente Handlungen im Management oder Topmanagement 363 6.4. Geschäftsbeziehung mit verbundenen Unternehmen, die nicht als solche erkennbar gemacht wurden 363 6.5. Änderungen in der Anwendung von Wahlmöglichkeiten im Bereich der Bilanzierung (GoB) 364 6.6. Warnsignale in Zusammenhang mit unzureichenden Erläuterungen 365 7. Falschbewertungen von Anlage- oder Umlaufvermögen 366 7.1. Bewertung der Halbfertigen und im Warenlager 366 7.2. Forderungen 368 7.2.1. Fiktive Forderungen 368 7.2.2. Unterlassene Abschreibungen 369 7.3. Firmenzusammenschlüsse 369 7.4. Anlagevermögen 369 7.4.1. Einbuchen fiktiven Anlagevermögens 369 7.4.2. Überbewertung von Anlagevermögen 370 7.4.3. Unterbewertung von Anlagevermögen 371 7.5. Warnsignale für Falschbewertungen 371 8. Aufdeckung von Bilanzfälschungen (Detection) 372 8.1. ISA 240 „Die Verantwortung des Auditors bei der Prüfung des Rechnungswesens“ 372 8.1.1. Charakteristika wirtschaftskrimineller Handlungen (Fraud) 373 8.1.2. Verantwortung von Management und Führungskräften 373 8.1.3. Inhärente Einschränkungen im Prüfungsumfang bezüglich Fraud 374 8.1.4. Verantwortung des Prüfers, grundlegende Fehler aufgrund von fraudulenten Handlungen zu entdecken 374 8.1.5. Professionelle Skepsis 374 8.1.6. Diskussion im Prüferteam 375 8.1.7. Maßnahmen der Risikoevaluierung 376 8.1.8. Erkennung und Einschätzung von Risiken grober Falschdarstellungen im Rechnungswesen aufgrund von dolosen Handlungen 376 8.1.9. Vorgehensweise hinsichtlich Risiken grober Falschdarstellungen im Rechnungswesen aufgrund doloser Handlungen 376 8.1.10. Bewertung von Ergebnissen der Prüfung 377 8.1.11. Darstellung der Lage durch das Management 377 8.1.12. Kommunikation mit dem Management und den Aufsichtsgremien 378 8.1.13. Kommunikation zu Aufsichtsbehörden 378 8.1.14. Gründe für den Prüfer, das Engagement vorzeitig zu beenden 378 8.1.15. Dokumentation 378 8.1.16. Fazit 379 8.2. Die Bilanzanalyse 379 a) Bewertung der vertikalen Bilanzanalyse 381 b) Bewertung der horizontalen Bilanzanalyse 381 c) Finanzwirtschaftliche Kennzahlen im Detail 382 9. Verhinderung von Bilanzfälschungen (Prävention) 386 9.1. Reduktion des Drucks, Bilanzfälschungen begehen zu „müssen“ 386 9.2. Reduktion der Möglichkeiten, Bilanzfälschungen zu begehen 387 9.3. Unterbinden von Rechtfertigungsgründen für Bilanzfälschungen 387 10. Fallstudie: „Der Schein trügt …“ 388 Teil 4 – Wirtschaftsstrafrecht und Sonderuntersuchung 393 XIII. Übersicht 393 1. Prinzipien des rechtsstaatlichen Strafrechts 393 2. Unterschiede zwischen Strafrecht und Zivilrecht 394 XIV. Wesentliche Paragrafen des Wirtschaftsstrafrechts 395 1. Deutschland 395 1.1. Überblick 395 1.2. Statistik 397 1.3. Ausgewählte Paragrafen 398 1.3.1. Betrug (§§ 263, 263a, 264, 264a, 265, 265a, 265b StGB) 398 1.3.2. Untreue (§§ 266, 266a, 266b StGB) 398 1.3.3. Insolvenzdelikte (§§ 283, 382a–d StGB) 400 2. Österreich/Liechtenstein 402 2.1. Statistik 402 2.2. Ausgewählte Paragrafen 404 2.2.1. §§ 146, 147 StGB – Betrug und schwerer Betrug 404 2.2.2. § 159 StGB – Fahrlässige Beeinträchtigung von Gläubigerinteressen (ehem fahrlässige Krida) 405 2.2.3. § 156 StGB – Betrügerische Krida 407 2.2.4. § 153 StGB – Untreue 408 2.2.5. § 122 GmbHG und § 255 AktG 409 2.2.6. § 158 StGB – Begünstigung eines Gläubigers 410 2.2.7. § 133 StGB – Veruntreuung 411 2.2.8. § 161 StGB – Gemeinsame Bestimmungen über die Verantwortlichkeit leitender Angestellter 411 2.2.9. §§ 165, 165a StGB – Geldwäscherei 411 2.3. Unternehmensstrafrecht 412 2.3.1. Was ist ein „Verband“? 413 2.3.2. Wann beginnt die Verantwortlichkeit des Verbandes? 414 2.3.3. Was ist strafbar? 414 2.3.4. Was sind die möglichen Strafen? 415 2.3.5. Wann kommt es zu einem Verfahren nach dem VbVG? 416 2.3.6. Zusammenfassung zum VbVG 417 3. Schweiz 418 3.1. Überblick 418 3.2. Statistik 420 3.3. Ausgewählte Paragrafen 420 3.3.1. Veruntreuung (Art 138) 420 3.3.2. Betrug (Art 146) 421 3.3.3. Ungetreue Geschäftsbesorgung (Art 158) 421 3.3.4. Betrügerischer Konkurs und Pfändungsbetrug (Art 163) 421 3.3.5. Gläubigerschädigung durch Vermögensminderung (Art 164) 422 XV. Die Sonderuntersuchung 422 1. Einführung 422 2. Problemstellung 424 3. Vorbereitung mittels Standardisierung 425 3.1. Untersuchungsdauer 425 3.2. Optimaler Transfer eigener Ermittlungsergebnisse 426 3.3. Bessere Kommunikation 426 4. Attributstandards in der Sonderuntersuchung (SU) 426 5. „IIA-1000“ Aufgabenstellung, Befugnisse und Verantwortung 427 6. „IIA-1100“ Unabhängigkeit und Objektivität 428 7. „IIA-1200“ Fachkompetenz und berufliche Sorgfaltspflicht 429 8. „IIA-1300“ Programm zur Qualitätssicherung und -verbesserung 430 9. Ausführungsstandards in der Sonderuntersuchung (SU) 430 10. „IIA-2000“ Leitung der Sonderuntersuchung 431 11. „IIA-2100“ Art der Arbeiten 431 12. „IIA-2200“ Planung einzelner Aufträge 432 13. „IIA-2300“ Durchführung der Sonderuntersuchung 434 13.1. Akten- und Unterlagenstudium 435 13.2. Recherchen zur Erlangung weiterer Unterlagen 435 13.3. Analyse von Massendaten 436 13.4. Befragungen und Interviews mit Verdächtigen und Zeugen 436 13.5. Tatortaufnahmen 437 14. „IIA-2400“ Berichterstattung 438 14.1. Auftrag 438 14.2. Informationsgrundlage 438 14.3. Sachverhalt 439 14.4. Untersuchung 439 14.5. Zusammenfassung – Management Summary 439 15. „IIA-2500“ Überwachung des weiteren Vorgehens 439 16. „IIA-2600“ Entscheidung über die Risikoübernahme durch die Geschäftsleitung 440 17. Fazit 441 Teil 5 – Resümee: Wirtschaftskriminalität in Unternehmen 443 XVI. Definition von missbräuchlichem Verhalten 443 XVII. Grundsätzlich zum menschlichen Faktor und zur Prävention 445 1. Der menschliche Faktor 445 1.1. Gier 446 1.2. Der „verdiente“ Lohn 446 1.3. Unzumutbare Erwartungen 447 2. Zum Verständnis, wie man Wirtschaftskriminelle abschrecken kann 448 2.1. Die Auswirkung von Kontrollen 448 2.2. Die Einstellung zur Möglichkeit, entdeckt zu werden 449 2.2.1. Ausbildung der Mitarbeiter 449 2.2.2. Proaktive Fraud-Richtlinien 450 2.2.3. Fraud zum Thema machen 451 2.2.4. Verstärkte Nutzung analytischer Prüfungshandlungen 451 2.2.5. Überraschende Prüfungen, wo möglich 452 2.2.6. Angemessenes Berichts- und Meldewesen 453 2.3. Eine Frage der Ethik 454 3. Abschließende Gedanken 456 Anhang 459 XVIII. Ethik-Richtlinien 459 1. Beispiel börsenotierendes Unternehmen: Telekom Austria Group 459 2. Beispiel Non-Profi t-Organisation: Transparency International – Deutschland 462 3. Beispiel Schweizer Bank: Credit Suisse 464 Bibliografie 473 Stichwortverzeichnis 481 Abbildungsverzeichnis 499



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.