Kriminalität am Arbeitsplatz: Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Gabler
2005
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Financial Times Deutschland
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Ab 2. Aufl. u.d.T.: Odenthal, Roger: Korruption und Mitarbeiterkriminalität |
Beschreibung: | 235 S. graph. Darst. |
ISBN: | 3409125426 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV017743219 | ||
003 | DE-604 | ||
005 | 20220705 | ||
007 | t | ||
008 | 031217s2005 gw d||| |||| 00||| ger d | ||
016 | 7 | |a 969614012 |2 DE-101 | |
020 | |a 3409125426 |9 3-409-12542-6 | ||
035 | |a (OCoLC)249172191 | ||
035 | |a (DE-599)BVBBV017743219 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-739 |a DE-703 |a DE-1050 |a DE-92 |a DE-858 |a DE-526 |a DE-Re12 | ||
050 | 0 | |a HF5549.5.E43+ | |
050 | 0 | |a HV6771.G4 | |
082 | 0 | |a 330 | |
084 | |a PH 8900 |0 (DE-625)136525: |2 rvk | ||
084 | |a QL 415 |0 (DE-625)141716: |2 rvk | ||
084 | |a QQ 537 |0 (DE-625)141982: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Odenthal, Roger |d 1957- |e Verfasser |0 (DE-588)114069700 |4 aut | |
245 | 1 | 0 | |a Kriminalität am Arbeitsplatz |b Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern |c Roger Odenthal |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Gabler |c 2005 | |
300 | |a 235 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Financial Times Deutschland | |
500 | |a Ab 2. Aufl. u.d.T.: Odenthal, Roger: Korruption und Mitarbeiterkriminalität | ||
650 | 4 | |a Crime prevention |z Germany | |
650 | 0 | 7 | |a Bekämpfung |0 (DE-588)4112701-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebskriminalität |0 (DE-588)4145050-4 |2 gnd |9 rswk-swf |
651 | 4 | |a Deutschland | |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Betriebskriminalität |0 (DE-588)4145050-4 |D s |
689 | 0 | 2 | |a Bekämpfung |0 (DE-588)4112701-8 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010663620&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
Datensatz im Suchindex
_version_ | 1805071507350618112 |
---|---|
adam_text |
Inhaltsverzeichnis
Vorwort 5
1 Wirtschaftskriminalität im Aufwind 11
1.1 Schimäre oder Problem? 11
1.2 Definition von Unterschlagungshandlungen 12
1.3 Mitarbeiterkriminalität und Führungsprinzipien 12
2 Merkmale einer Unterschlagung 15
2.1 Regeln und Strukturen 15
2.2 Unterschlagungsobjekte 15
2.3 Tatbestandteile 17
2.3.1 Überblick 17
2.3.2 Die Aneignung 19
2.3.3 Vertuschungshandlung 20
2.3.3.1 Motivation für die Vertuschung 20
2.3.3.2 Ist eine Vertuschung notwendig? 21
2.3.3.3 Vertuschungsoptionen 22
2.3.3.4 Folgen der Vertuschung 29
2.3.3.5 Zusammenfassender Überblick zur Vertuschung 30
2.3.4 Die Verflüssigung der Beute 31
2.3.5 Die Verwendung der Beute 33
3 Kriminalitätsprävention in Unternehmen 35
3.1 Einflussfaktoren für den Kriminalitätsumfang 35
3.2 Ansatzpunkte für eine wirkungsvolle Prävention 36
3.2.1 Einflussfaktor „Mensch" 36
3.2.1.1 Wissen Sie wie Betrüger denken? 36
3.2.1.2 In der Schule der Nation 40
3.2.1.3 Auswahl von Stellenbewerbern 41
3.2.1.4 Erkennen von Notsituationen 46
3.2.1.5 Ethik-Richtlinien 46
3.2.1.6 Generalpräventive Maßnahmen 49
3.2.2 Einflussfaktor „Gelegenheit" 49
3.2.2.1 Gelegenheit macht Diebe 49
3.2.2.2 Sichern Sie werthaltiges Betriebsvermögen 50
3.2.2.3 Dokumentierte Prozesse und klare Vollmachten 51
3.2.2.4 Klare Einkaufs- und Vergaberichtlinien 53
3.2.2.5 Clean Desk Policy 55
3.2.2.6 Mitarbeiterrotation in geldnahen Bereichen 55
3.2.2.7 Wirksame interne Kontrollen 56
3.2.3 Entdeckungsrisiko 57
3.2.3.1 Der Zeithorizont des Betrügers 57
3.2.3.2 Prävention und Aufwand 58
3.2.3.3 Stärkung der Revisionsarbeit 63
3.2.3.4 Aufnahme von Unterschlagungshinweisen 64
3.2.3.5 Ausschluss privater Bereiche im Unternehmen 66
3.2.3.6 Überwachung kritischer Tätigkeiten 68
3.2.3.7 Aufzeichnung von Aktivitäten 68
3.2.3.8 Berücksichtigung der Personalvertretung 68
3.2.4 Strafe 69
3.2.4.1 Gerechtigkeit für Ungerechte 69
3.2.4.2 Schuldrechtliche Konsequenzen 70
3.2.4.3 Arbeitsrechtliche Konsequenzen 73
3.2.4.4 Strafrechtliche Konsequenzen 74
4 Notfallstrategie 81
4.1 Funktion einer Notfallstrategie 81
4.2 Beteiligte Stellen 82
4.3 Einzelne Fragestellungen 83
5 Prüfungsmethoden und -Werkzeuge 87
5.1 Die Waffen des Prüfers 87
5.2 Checklisten und Expertensysteme 87
5.3 Kriminalistische Beziehungsanalyse 90
5.4 Prüfsoftware im Einsatz 91
5.4.1 Der digitale Fingerabdruck 91
5.4.2 Kennzahlenanalysen 93
5.4.3 Detektivische DV-Auswahltechniken 97
5.4.3.1 Abweichungs- und Ursachenanalysen 97
5.4.3.2 Deliktorientierte Analyse 108
5.4.3 Musterbasierte DV-Auswahltechniken 116
5.4.3.1 Der feine Unterschied 116
5.4.3.2 Die Gedanken von Frank Benford 117
5.4.3.3 Vorbereitung und Durchfuhrung der Analyse 120
5.4.3.4 Die Beurteilung von Abweichungen 122
5.4.3.5 Interpretationsprobleme und Irrtümer 128
5.5 Auf den Spuren flüchtiger Bits und Bytes 131
5.5.1 Der Arbeitsplatz-Computer als Tatwerkzeug 131
5.5.2 Die Beweissicherung 132
5.5.2.1 Beweissicherung in der Praxis 132
5.5.2.2 Professionelle Beweissicherung 133
5.5.3 Die Auswertung des Datenträgers 134
5.6 Weitere SpezialSoftware 135
5.7 Autoren-Identifikation 135
5.7.1 Der Code des Täters 135
5.7.2 Die Grundlagen technischer Analysen 136
5.7.3 Modus Operandi 137
5.7.3.1 Buchstabenmuster 137
5.7.3.2 Satzstrukturen (QSUM) 138
5.8 Sonstige Prüfungshandlungen 140
5.8.1 Abstimmungsvorgänge 140
5.8.2 Belegsichtungen 140
5.8.3 Ungewöhnliche Prürungsrhythmen 142
5.8.4 Bestätigungen Dritter 142
5.8.5 Nachforschungen durch Detekteien 142
5.8.6 Einbeziehung weiterer Informationsquellen 144
6 Untersuchung 145
6.1 Untersuchungsanlässe 145
6.2 Gute und schlechte Untersuchungen 149
6.3 Der Untersuchungsablauf 153
6.3.1 Informationssammlung und Tatanalyse 153
6.3.2 Untersuchungen im Arbeitsumfeld des Mitarbeiters 155
6.4 Rechtliche Implikationen bei Untersuchungen 157
6.4.1 Schutz der Privatsphäre versus Untersuchungsmethoden 157
6.4.2 Untersuchungsmethoden und -stellen 158
6.4.3 Juristische Fallstricke 162
6.4.3.1 Schutzrechte der Mitarbeiter 162
6.4.3.2 Schutz vor rechtswidrigem Handeln 162
6.4.3.3 Allgemeine Persönlichkeitsrechte 164
6.4.3.4 Mitbestimmungs- und Informationsrechte des Betriebsrates 166
7 Die Befragung des Verdächtigen 167
7.1 Ohne Fragen keine Antwort 167
7.2 Misserfolgsfaktoren 167
7.3 Befragungsanlässe 169
7.4 Seemannsgarn und Lügen 171
7.5 Vorbereitung einer Befragung 172
7.6 Der Befragungsablauf. 175
7.6.1 Lügensignale 175
7.6.2 Phasen und Inhalte einer Befragung 179
7.6.3 Probleme im Befragungsablauf 183
7.6.4 Vermeidbare Fehler 185
8 Dokumentation und Arbeitspapiere 187
Fallstudien 191
Fallstudie I: Der untreue Kassierer 192
Fallstudie II: Die Beleganalyse 195
Checklisten 211
Wirtschaftskriminalität im Internet 227
Literaturverzeichnis 229
Stichwortverzeichnis 233
Der Autor 236 |
any_adam_object | 1 |
author | Odenthal, Roger 1957- |
author_GND | (DE-588)114069700 |
author_facet | Odenthal, Roger 1957- |
author_role | aut |
author_sort | Odenthal, Roger 1957- |
author_variant | r o ro |
building | Verbundindex |
bvnumber | BV017743219 |
callnumber-first | H - Social Science |
callnumber-label | HF5549 |
callnumber-raw | HF5549.5.E43+ HV6771.G4 |
callnumber-search | HF5549.5.E43+ HV6771.G4 |
callnumber-sort | HF 45549.5 E43 |
callnumber-subject | HF - Commerce |
classification_rvk | PH 8900 QL 415 QQ 537 |
ctrlnum | (OCoLC)249172191 (DE-599)BVBBV017743219 |
dewey-full | 330 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 330 - Economics |
dewey-raw | 330 |
dewey-search | 330 |
dewey-sort | 3330 |
dewey-tens | 330 - Economics |
discipline | Rechtswissenschaft Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV017743219</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220705</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">031217s2005 gw d||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">969614012</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3409125426</subfield><subfield code="9">3-409-12542-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)249172191</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017743219</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-Re12</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">HF5549.5.E43+</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">HV6771.G4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">330</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 8900</subfield><subfield code="0">(DE-625)136525:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QL 415</subfield><subfield code="0">(DE-625)141716:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QQ 537</subfield><subfield code="0">(DE-625)141982:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Odenthal, Roger</subfield><subfield code="d">1957-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)114069700</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kriminalität am Arbeitsplatz</subfield><subfield code="b">Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern</subfield><subfield code="c">Roger Odenthal</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Gabler</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">235 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Financial Times Deutschland</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Ab 2. Aufl. u.d.T.: Odenthal, Roger: Korruption und Mitarbeiterkriminalität</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Crime prevention</subfield><subfield code="z">Germany</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Bekämpfung</subfield><subfield code="0">(DE-588)4112701-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebskriminalität</subfield><subfield code="0">(DE-588)4145050-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="4"><subfield code="a">Deutschland</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Betriebskriminalität</subfield><subfield code="0">(DE-588)4145050-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Bekämpfung</subfield><subfield code="0">(DE-588)4112701-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010663620&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield></record></collection> |
geographic | Deutschland Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV017743219 |
illustrated | Illustrated |
indexdate | 2024-07-20T04:38:55Z |
institution | BVB |
isbn | 3409125426 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010663620 |
oclc_num | 249172191 |
open_access_boolean | |
owner | DE-739 DE-703 DE-1050 DE-92 DE-858 DE-526 DE-Re12 |
owner_facet | DE-739 DE-703 DE-1050 DE-92 DE-858 DE-526 DE-Re12 |
physical | 235 S. graph. Darst. |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | Gabler |
record_format | marc |
series2 | Financial Times Deutschland |
spelling | Odenthal, Roger 1957- Verfasser (DE-588)114069700 aut Kriminalität am Arbeitsplatz Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern Roger Odenthal 1. Aufl. Wiesbaden Gabler 2005 235 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Financial Times Deutschland Ab 2. Aufl. u.d.T.: Odenthal, Roger: Korruption und Mitarbeiterkriminalität Crime prevention Germany Bekämpfung (DE-588)4112701-8 gnd rswk-swf Betriebskriminalität (DE-588)4145050-4 gnd rswk-swf Deutschland Deutschland (DE-588)4011882-4 gnd rswk-swf Deutschland (DE-588)4011882-4 g Betriebskriminalität (DE-588)4145050-4 s Bekämpfung (DE-588)4112701-8 s DE-604 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010663620&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Odenthal, Roger 1957- Kriminalität am Arbeitsplatz Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern Crime prevention Germany Bekämpfung (DE-588)4112701-8 gnd Betriebskriminalität (DE-588)4145050-4 gnd |
subject_GND | (DE-588)4112701-8 (DE-588)4145050-4 (DE-588)4011882-4 |
title | Kriminalität am Arbeitsplatz Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern |
title_auth | Kriminalität am Arbeitsplatz Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern |
title_exact_search | Kriminalität am Arbeitsplatz Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern |
title_full | Kriminalität am Arbeitsplatz Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern Roger Odenthal |
title_fullStr | Kriminalität am Arbeitsplatz Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern Roger Odenthal |
title_full_unstemmed | Kriminalität am Arbeitsplatz Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern Roger Odenthal |
title_short | Kriminalität am Arbeitsplatz |
title_sort | kriminalitat am arbeitsplatz korruption und unterschlagung durch mitarbeiter erkennen und verhindern |
title_sub | Korruption und Unterschlagung durch Mitarbeiter erkennen und verhindern |
topic | Crime prevention Germany Bekämpfung (DE-588)4112701-8 gnd Betriebskriminalität (DE-588)4145050-4 gnd |
topic_facet | Crime prevention Germany Bekämpfung Betriebskriminalität Deutschland |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010663620&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT odenthalroger kriminalitatamarbeitsplatzkorruptionundunterschlagungdurchmitarbeitererkennenundverhindern |