Handbuch Wirtschaftskriminalität in Unternehmen: Aufklärung und Prävention
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wien
LexisNexis ARD ORAC
2006
|
Schriftenreihe: | Orac Wirtschaftspraxis
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis Klappentext |
Beschreibung: | 2. Aufl. u.d.T.: Wells, Joseph T.: Wirtschaftskriminalität in Unternehmen |
Beschreibung: | XXIV, 460 S. graph. Darst. 240 mm x 170 mm |
ISBN: | 3700734492 9783700734499 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021659803 | ||
003 | DE-604 | ||
005 | 20120613 | ||
007 | t | ||
008 | 060717s2006 d||| |||| 00||| ger d | ||
015 | |a 06,N24,0557 |2 dnb | ||
016 | 7 | |a 979741181 |2 DE-101 | |
020 | |a 3700734492 |c Pb. (Pr. in Vorb.) |9 3-7007-3449-2 | ||
020 | |a 9783700734499 |9 978-3-7007-3449-9 | ||
024 | 3 | |a 9783700734499 | |
028 | 5 | 2 | |a 88.42.01 |
035 | |a (OCoLC)180917549 | ||
035 | |a (DE-599)BVBBV021659803 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-739 |a DE-863 | ||
082 | 0 | |a 345.0268 |2 22/ger | |
084 | |a QL 415 |0 (DE-625)141716: |2 rvk | ||
084 | |a 330 |2 sdnb | ||
100 | 1 | |a Wells, Joseph T. |e Verfasser |0 (DE-588)13240687X |4 aut | |
245 | 1 | 0 | |a Handbuch Wirtschaftskriminalität in Unternehmen |b Aufklärung und Prävention |c Joseph T. Wells ; Matthias Kopetzky |
264 | 1 | |a Wien |b LexisNexis ARD ORAC |c 2006 | |
300 | |a XXIV, 460 S. |b graph. Darst. |c 240 mm x 170 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Orac Wirtschaftspraxis | |
500 | |a 2. Aufl. u.d.T.: Wells, Joseph T.: Wirtschaftskriminalität in Unternehmen | ||
650 | 0 | 7 | |a Prävention |0 (DE-588)4076308-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Wirtschaftskriminalität |0 (DE-588)4066464-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Wirtschaftskriminalität |0 (DE-588)4066464-8 |D s |
689 | 0 | 2 | |a Prävention |0 (DE-588)4076308-0 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Kopetzky, Matthias |e Verfasser |0 (DE-588)132406888 |4 aut | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2809301&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014874312&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014874312&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
999 | |a oai:aleph.bib-bvb.de:BVB01-014874312 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/QL 415 W454st |
DE-BY-FWS_katkey | 296646 |
DE-BY-FWS_media_number | 083101057544 |
_version_ | 1806175915344920576 |
adam_text | Erlernen Sie die Aufdeckung von komplexen Bilanzfälschungen bis hin zum einfachen „Griff in die
Kasse .
Wirtschaftskriminalität im Generellen und insbesondere fraudulente Handlungen in und gegen
Unternehmen greifen immer mehr um sich. Zwei Spezialisten für Wirtschaftskriminalität bieten
mit diesem Handbuch einen Einblick in die wichtigsten Tatbilder, welche von Mitarbeitern, dem
mittleren Management und den Topleuten (Vorstände, Eigentümer) gegen das Vermögen und die
Interessen des eigenen Unternehmens angewendet werden.
Dargestellt werden im Wesentlichen drei Bereiche fraudulenter Handlungen in Unternehmen: Ver¬
mögensmissbrauch, Korruption und Fälschung von Finanzdaten. Behandelt werden aber auch die
wichtigen soziologischen Faktoren, welche zu Wirtschaftskriminalität in Unternehmen führen, da
ein Verständnis dieser Faktoren wesentlich für eine erfolgreiche Prävention ¡st.
Das Werk ¡st für die alltägliche Praxis aller mit der Aufklärung und Prävention von wirtschaftskrimi¬
nellen Handlungen befassten Berufsgruppen und Personen in der Internen Revision, Wirtschaftsprü¬
fung, Steuerberatung, Unternehmensberatung, Banken, Versicherungen und natürlich bei Polizei
und Gerichten von besonderem Nutzen. Aber auch als Grundlage für die akademische Ausbildung
soll dieses Buch eingesetzt werden.
Das Handbuch Wirtschaftskriminalität in Unternehmen bietet außerdem:
• Fallstudien zu den einzelnen Tatbildern aus der Praxis
• Statistiken zu Tatbildern aus der ACFE-Studie 2004
• Beobachtungen und Schlussfolgerungen zur Vorbeugung und Aufdeckung
• Ein umfassendes Klassifizierungssystem wirtschaftskrimineller Handlungen (Fraud-Baum)
• Tipps und Techniken zur Quantifizierung der Schäden aus Fällen
Inhaltsverzeichnis
Einführung........................................................................................................... 1
1. Zur Definition von Wirtschaftskriminalität...................................................... 1
1.1. Definition
1.2. Definition „Missbrauch ......................................................................... 3
2. Wirtschaftskriminalität in der Forschung....................................................... 4
2.1. Edwin H.
2.2. Donald R. Creesey............................................................................... 5
2.2.1. Creesey s Hypothese............................................................... 5
2.2.2. Nicht kommunizierbare Probleme............................................. 7
a) Unerfüllbarkeit bestehender Verpflichtungen........................ 7
b) Probleme aus persönlichem Fehlverhalten.......................... 8
c) Geschäftliche Probleme....................................................... 8
d) Physische Isolation............................................................... 9
e) Statusdenken und das Erreichen bestimmter Statusebenen 9
f) Arbeitgeber-Arbeitnehmer-Beziehungen.............................. 9
2.2.3. Eine persönliche Erfahrung....................................................... 9
2.2.4. Soziologische Faktoren............................................................. 11
a) Täter-Typen.......................................................................... 13
(i) Täter auf Unternehmerebene.......................................... 13
(ii) Langzeittäter auf Arbeitnehmerebene............................. 13
(iii)
2.2.5. Zusammenfassung................................................................... 15
2.3. Dr. W. Steve Albrecht............................................................................ 16
2.3.1. Die Albrecht-Studie................................................................... 16
2.3.2. Der Fraud-Maßstab................................................................... 17
2.4. Richard
2.4.1. Die Hollinger-Clark-Studie........................................................ 19
2.4.2. Hypothese zu Mitarbeiterunterschlagungen............................. 19
a) Abweichungen im Mitarbeiterverhalten................................ 19
b) Alter und Unterschlagung/Diebstahl..................................... 22
c) Arbeitsplatzzufriedenheit und Verhaltensabweichung.......... 22
d) Steuerung und Abweichung.................................................. 23
e) Wahrnehmung von Steuerung und Kontrolle durch
Mitarbeiter............................................................................. 24
2.4.3. Zusammenfassung................................................................... 25
3. Bekannte Studien zum Stand der Wirtschaftskriminalität in verschiedenen
Ländern......................................................................................................... 26
3.1. The 2004 Report
Abuse.......
3.1.1. Zu den Kosten von Wirtschaftskrimänalität................................ 27
a)
3.1.2. Die Täter................................................................................... 28
a) Auswirkung der Position des Täters auf den Schaden......... 29
b) Schadensverteiiung und Geschlecht.................................... 30
c) Schadensverteilung und Alter............................................... 32
d) Schadensverteilung und Ausbildungsniveau........................ 32
e) Schadensverteilung und Kollusion (Zusammenwirken
mehrerer Täter)..................................................................... 35
f)
g)
3.1.3. Die Opfer................................................................................... 36
a) Der Effekt von Antifraud-Maßnahmen auf die
Schadenshöhe...................................................................... 36
b) Schadenshöhe und Anzahl der Mitarbeiter........................... 38
c) Der Einfluss von Antifraud-Maßnahmen auf die
Schadensentwicklung........................................................... 40
3.1.4. Ergebnisse von Fraud-Untersuchungen................................... 41
a) Interne Maßnahmen gegen Täter.................................,....... 41
b) Angezeigte Fälle................................................................... 42
c) Privatrechtliche Verfolgung (Zivilrecht)................................. 44
d) Warum keine Anzeige erstattet wurde.................................. 46
e) Erreichte Schadenswiedergutmachungen............................ 46
3.1.5. Aufdeckung und Vermeidung von Wirtschaftskriminalität......... 46
a) Erstmalige Aufdeckung von Fraud-Fällen............................. 46
b) Vermeidung von Fraud-Fällen.............................................. 48
3.1.6. Die Methoden zur Fraud-Vermeidung....................................... 49
3.2. Studien zu Wirtschaftskriminalität in Deutschland................................ 51
3.2.1. Wirtschaftskriminalität in Deutschland...................................... 51
a) Ersteller................................................................................ 51
b) Statistische Grundlagen....................................................... 51
c) Wesentliche Ergebnisse....................................................... 52
d) Schemata............................................................................. 53
e) Aufdeckungsmethoden......................................................... 53
3.2.2. Wirtschaftskriminalität 2005...................................................... 54
a) Ersteller................................................................................ 54
b) Statistische Grundlagen....................................................... 54
c) Wesentliche Ergebnisse....................................................... 54
d) Schemata............................................................................. 55
e) Aufdeckungsmethoden......................................................... 56
3.3. Studien zu Wirtschaftskriminalität in Österreich................................... 56
3.3.1. PWC Global
a)
b)
c)
d)
e)
3.3.2. Wirtschaftskriminalität in Österreich 2003................................. 58
a) Ersteller................................................................................ 58
b) Statistische Grundlagen....................................................... 58
c) Wesentliche Ergebnisse....................................................... 59
d) Schemata............................................................................. 60
e) Ursachen.............................................................................. 60
3.4. Studien zu Wirtschaftskriminalität in der Schweiz................................ 61
3.4.1. Umfrage zur Wirtschaftskriminalität 2005................................. 61
a) Ersteller................................................................................ 61
b) Statistische Grundlagen....................................................... 61
c) Wesentliche Ergebnisse....................................................... 61
d)
e)
3.4.2. Wirtschaftskriminalität in der Schweiz 2005.............................. 63
a)
b)
c) Wesentliche Ergebnisse....................................................... 63
d) Schemata............................................................................. 63
e) Aufdeckungsmethoden......................................................... 64
Teil 1 Vermögensmissbrauch in Unternehmen......................................................... 65
II.
1. Überblick....................................................................................................... 65
2. Definition von Vermögen (Firmenvermögen)................................................. 65
2.1. Immaterielles Vermögen....................................................................... 66
2.2. Materielles Vermögen........................................................................... 66
3. Wie Missbrauch von Vermögen den Jahresabschluss beeinflusst................ 67
3.1. Die Bilanzgleichung.............................................................................. 68
3.2. Der Jahresabschluss............................................................................ 69
3.2.1. Die Bilanz.................................................................................. 69
3.2.2. Die Gewinn- und Verlustrechnung............................................ 69
3.2.3. Die Kapitalflussrechnung.......................................................... 70
3.2.4. Der Lagebericht........................................................................ 70
3.2.5. Der Anhang............................................................................... 70
3.3. IST- oder SOLL-Buchhaltung (E/A-Rechnung oder doppelte
Buchhaltung)......................................................................................... 71
3.4. Organisation des Rechnungswesens................................................... 73
3.5. Verbergen von Vermögensmissbrauch................................................. 74
3.5.1. Situationen eines Bilanzungleichgewichts................................ 74
3.5.2. Falsche SOLL-Buchungen........................................................ 75
3.5.3. Aufwendungen.......................................................................... 75
3.5.4. Manipulierte Abschlussbuchungen........................................... 76
3.5.5. Manipuliertes Anlage-und Umlaufvermögen (Bestandskonten) 76
3.5.6. Nicht verbuchte Umsätze.......................................................... 77
IM. Abschöpfung
2. Überblick....................................................................................................... 81
3. Statistiken zu Abschöpfung....................................................................;...... 82
3.1. Aufdeckung von Abschöpfungsschemata aus statistischer Sicht......... 84
3.2. Täter im Bereich Geld-orientierter Schemata....................................... 85
3.3. Opfer(-Unternehmen) von Abschöpfungen........................................... 85
4. Nicht verbuchte Einnahmen.......................................................................... 88
4.1. Manipulationen an der Registrierkasse................................................ 90
4.2. Abschöpfung außerhalb der Geschäftszeiten....................................... 91
4.3. Abschöpfung in externen Firmenstandorten (Filialen, Büros,
Niederlassungen).................................................................................. 91
4.4. Riskante Einzahlungsprozeduren......................................................... 92
5. Zu niedrige oder lückenhafte Aufzeichnung von Einnahmen und
Forderungen.................................................................................................. 93
5.1. Falsche Rabatte.................................................................................... 93
6. Kurzfristige Abschöpfung............................................................................... 95
7. Gestohlene Schecks..................................................................................... 96
7.1. Falsche Firmenkonten.......................................................................... 96
7.2. Änderung des Zahlungsempfängers..................................................... 97
7.3. Scheck-für-Bargeld-Substitution............................................................. 97
7.4. Erlagschein-Fälschungen....................................................................... 98
8. Wie wird die Tat verheimlicht?
8.1. Zerstören oder Verändern von Transaktionsdaten............................... 99
8.2. Verheimlichung von Forderungen.........................................................100
8.2.1. Umschichtung
8.2.2. Diebstahl von Dokumenten.......................................................102
8.2.3. Falsche Buchungen am Debitorenkonto................................... 103
a) Gutschriften auf Aufwandskonten einbuchen.......................103
b) Gutschriften auf existierende und fiktive Konten einbuchen. 103
c) Abschreiben von Kundenforderungen.................................. 103
8.2.4. Lagermanipulationen................................................................104
9. Wie kann ich die Tat aufdecken?
9.1. Aufdeckung auf Ebene der Belege und Verkäufe................................. 104
9.2. Prüfroutinen im Zusammenhang mit Schecks......................................105
9.3. Durchsicht der Journaleinträge.............................................................105
10. Wie kann ich die Tat zukünftig verhindern? (Prävention).............................. 105
lO.lKontroliroutinen bzgl Belege und Bargeld............................................105
10.2. Kontrollroutinen im Zusammenhang mit Schecks................................ 105
10.3. Allgemeine Kontrollroutinen..................................................................106
10.4. Abschöpfungskontrollroutinen..............................................................106
IV.
2. Überblick
3. Statistik zur Bargeldunterschlagung..............................................................108
3.1. Häufigkeit und Schadensausmaß.........................................................108
3.2. Aufdeckung von Gelddiebstählen.........................................................109
3.3. Täter im Bereich „Entwendung von Bargeld ........................................111
3.4. Opfer bei Entwendung von Bargeld......................................................113
4. Bargeldeingang.............................................................................................114
4.1. Diebstahl aus der Registrierkasse............;...........................................114
4.2. Schecks................................................................................................ 117
4.3. Stornierung von Eingaben....................................................................117
4.4. Verfälschung von Geldzählungen......................................................... 118
4.5. Vernichtung von Kassenjournalen, Systemabstürze............................ 118
4.6. Entwendung von Umsätzen und Forderungen..................................... 118
5. Bargeldtransfers (Bank, Zentralkasse).......................................................... 120
5.1. Überlappung von Bargeldeingängen.................................................... 122
5.2. Gelder unterwegs.................................................................................123
5.3. Fallstudie: „Das gute, alte Überraschungsaudit bringt es immer hervor . 123
6. Verschiedene Bargeldunterschlagungsmethoden......................................... 125
7. Wie kann ich die Tat aufdecken?
7.1. Belegverbuchung.................................................................................. 126
7.2. Analytische Prüfungsmethoden............................................................ 127
7.3. Aufdeckung an der Registrierkasse...................................................... 127
7.4. Analyse des Kassenkontos in der Buchhaltung....................................128
v.
VI.
8. Wie kann ich die Tat zukünftig verhindern? (Prävention)..............................128
8.1. Trennung der Verantwortlichkeiten (Gewaltentrennung)......................128
8.2. Rotation und Pflicht zur Urlaubskonsumation....................................... 129
8.3. Überraschende Kassenprüfungen........................................................129
8.4. Physische Absicherung von Bargeld....................................................129
Tatort Registrierkasse........................................................................................130
2. Überblick.......................................................................................................132
3. Statistik zu Registrierkassen-Tatschemata.................................................... 133
3.1. Häufigkeit des Vorkommens und Schadenshöhe.................................133
3.2. Aufdeckung von Registrierkassen-Schemata.......................................135
3.3. Täter in Registrierkassen-Schemata....................................................135
3.4. Opfer in Registrierkassen-Schemata....................................................137
4. Falsche Retouren................................,......................................................... 138
4.1. Falsche Rückzahlungen....................................................................... 138
4.2. Überhöht angegebene Rückzahlungen................................................ 139
4.3. Rückzahlungen aus Kreditkartentransaktionen..................................
6. Stornos und Korrekturen...............................................................................143
7. Wie wird die Tat verheimlicht?
7.1. Kleine Auszahlungsbeträge.................................................................. 145
7.2. Aufzeichnungen zerstören....................................................................146
8. Wie kann ich die Tat aufdecken?
8.1. Fiktive Rückzahlungen und stornierte Verkäufe...................................146
8.2. Warnsignale bei Registrierkassenschemata.........................................147
9. Wie kann ich die Tat zukünftig verhindern? (Prävention)..............................147
Fakturierungs-Schemata.....................................................................................148
2. Überblick........................................................................................................152
3. Statistik zu Fakturierungs-Schemata.............................................................152
3.1. Häufigkeit und Schäden........................................................................ 152
3.2. Entdeckung von Verrechnungsschemata.............................................154
3.3. Täter in Verrechnungsschemata...........................................................154
3.4. Opfer in Verrechnungsschemata.......................................................... 156
4. Bargeld generierende Methoden...................................................................156
4.1. Rechnungen von Scheinfirmen............................................................. 158
4.1.1. Gründung einer Scheinfirma.....................................................158
4.1.2. Übermittlung gefälschter Rechnungen......................................160
4.1.3. Auto-Autorisierung von gefälschten Rechnungen..................... 160
4.1.4. „Blind vertrauende Vorgesetzte...............................................161
4.1.5. Vertrauen auf falsche Dokumente............................................. 161
4.1.6. Verabredung............................................................................. 162
4.1.7. Einkauf von Dienstleistungen besser als Waren.......................162
4.1.8. Mittelsmann-Schemata.............................................................163
4.2. Echter Lieferant als Scheinlieferant......................................................163
4.2.1. Zahlung-Zahlungswiderruf-Schemata....................................... 163
4.2.2. Überfakturieren mit Scheinrechnungen von echten Lieferanten. 165
6. Persönlicher Einkauf mit Firmengeld............................................................. 168
6.1. Persönliche Einkäufe über falsche Rechnungen.................................. 169
6.1.1. Der Täter autorisiert den Einkauf..............................................169
6.1.2. Fälschung von Dokumenten zur Erlangung einer Autorisierung .171
6.1.3. Bestehende Bestellungen abändern.........................................172
6.1.4. Gefälschte Bestellanforderungen................................................ 172
6.2. Persönliche Einkäufe via Kreditkarte oder sonstiger Firmenkarten...... 173
6.2.1. Einkaufskarten.....................-...........................■■........■..............175
6.2.2. Warenrückgabe gegen Bargeld................■■.............................. 175
7. Wie kann ich die Tat aufdecken?
8. Wie kann ich die Tat zukünftig verhindern? (Prävention).............................. 177
VI!.
T^l^m^^I^Z^ZZ^ZIZZZZ...
3. Statistik zu Vermögensmissbrauch im Bereich Lohnauszahlungen.............. 180
3.1. Häufigkeit und Schäden........................■...............................................180
3.2. Aufdeckung von Fällen im Bereich Personalaufwand.......................... 182
3.3. Täter bei Fällen im Bereich Personalaufwand......................................182
3.4. Betroffene Unternehmen in fraudulenten Personalaufwandsfällen......184
4. Geistermitarbeiter........................................■......■...... ■•■ ■.....—.......■.............186
4.1. Hinzufügen des Scheinmitarbeiters zur Gehaltsliste............................186
4.2. Fälschung der Zeiterfassung.................■.......■..............................•.......^7
4.3. Auszahlungen an Geistermitarbeiter....................................................189
4.4. Vereinnahmung der Auszahlung...........•.......•........•.........................■•■■• I90
5. Gefälschte Zeitaufschreibungsblätter und Gehaftsdaten.............................. 191
5.1. Manuell erstellte Zeitaufschreibungsblätter .........................................191
5.1.1. Fälschen der Unterschrift des Vorgesetzten.............................193
5.1.2. Zusammenwirken mit einem Vorgesetzten...............................193
5.1.3.
5.1.4. Mangelhafte Übermittlungs- und Aufbewahrungsprozeduren
von Zeitaufschreibungsblättern.................................................194
5.2. Stechuhren und andere automatisierte Systeme.................................. 195
5.3. Fälschung des Stundenlohnes................■—■.....■......■■■■.....---.........■ 195
6. Provisionsschemata.............................................•.......•—............................195
6.1. Fiktive Verkäufe..................................•.........■......••...... -.....................195
6.2. Manipulierte echte Verkäufe..................■■—•.....■.................■.................197
6.3. Fremde Verkäufe als eigene ausgeben..............■.................................197
6.4. Provisionsprozentsätze verändern......——............■.........■.....■■.............197
7. KrankenversicherungsbetruglfJ
.................201
9.1. Häufigkeit und Schäden...........................................................■............201
9.2. Entdeckung von Spesenabrechnungs-Fraud.......................................203
9.3. Täter in Spesenmissbrauchsfällen.........•............-.......•.......■.................203
9.4. Betroffene Unternehmen in Spesenmissbrauchsfällen.........................205
10. Arten von Spesenmissbrauch................................................................■......205
10.1. Falsch benannte Spesenabrechnungspositionen................................. 205
10.2. Überhöhte Spesenverrechnung............................................■■......•.......209
10.2.1. Manipulierte Belege.................■.......•...........................•......■.....21°
10.2.2. Doppeleinkäufe............................................................■.....■......21°
10.2.3. Manipulation von Spesen anderer Mitarbeiter..........................210
10.2.4. Manipulationen über Auftrag...............................—-...............211
10.3. Fiktive Spesen......................................................................................211
10.3.1. Erstellung fiktiver Rechnungen................................................. 211
10.3.2. Blanko-Rechnungen von Lieferanten........................................211
10.3.3. Beanspruchung der Auszahlung von Spesen anderer..............213
10.4. Mehrfache Verrechnung derselben Spesen......................................... 213
11. Aufdeckung von Lohn- und Gehalts-Schemata
11.1. Unabhängige Auszahlung von Gehältern und Löhnen.........................214
11.2. Analyse der Empfängeradressen und
11.3. Doppelte Sozialversicherungsnummern............................................... 214
11.4. Genehmigte Überstunden..................................................................... 214
11.5. Provisionen...........................................................................................214
11.6. Analyse von steuerlichen Abzügen bei Gehaltsauszahlungen.............215
12. Aufdeckung von Spesenabrechnungs-Schemata
12.1. Prüfung und Analyse der Spesenkonten..............................................215
12.2. Detailprüfung und Analyse von Spesenauszahlungen.........................215
13. Vermeidung von Lohn- und Gehalts-Schemata (Prävention)........................216
13.I.Aufteilung von Funktionen und Verantwortung.....................................216
13.2. Regelmäßige Durchsicht und Analyse der Lohnabrechnung................216
13.3. Warnsignale im Personalbereich..........................................................217
14. Vermeidung von Spesenabrechnungs-Schemata (Prävention).................... 218
14.1. Detaillierte Spesenabrechnungen: Vorlage und Durchsicht................. 218
VIII. Unbares Anlage- und Umlaufvermögen...............................................................218
2. Statistik zu Missbrauch von unbarem Vermögen.......................................... 221
2.1. Häufigkeit und Schäden........................................................................221
2.2. Arten der gestohlenen Vermögensbestandteile....................................221
2.3. Aufdeckung von Schemata unbaren Vermögensmissbrauchs.............224
2.4. Täter in Schemata unbaren Vermögensmissbrauchs...........................224
2.5. Betroffene Unternehmen in Schemata unbaren Vermögensmiss¬
brauchs.................................................................................................226
3. Missbrauch von unbarem Vermögen.............................................................226
3.1. Schäden aus temporärem Vermögensmissbrauch...............................228
4. Diebstahl von unbarem Vermögen................................................................229
4.1. Einfache Diebstahl-Schemata..............................................................229
4.1.1. Scheinverkäufe.........................................................................232
4.2. Diebstahl über Vermögensanforderungen und Vermögenstransfer......233
4.3. Diebstahl über Einkauf und Warenannahme........................................234
4.3.1. Fälschung eingehender Lieferung............................................ 234
4.4. Diebstahl über falsche Versanddokumente..........................................235
4.6.
5. Wie wird die Tat verheimlicht?
5.1. Verschleierung von Schwund............................................................... 242
5.1.1. Manipulation der Lagerverwaltung............................................242
5.1.2. Fiktive Verkäufe und Forderungen............................................243
5.1.3. Abschreibungen im Warenlager und von Anlagegütern............ 243
5.1.4. Manipuliertes „Auffüllen ...........................................................244
6. Wie kann ich die Tat aufdecken?
6.1. Stichprobenverfahren...........................................................................244
6.1.1. Lagerzu- und -abbuchungen..................................................... 245
6.1.2. Versanddokumente...................................................................245
6.1.3. Physische Zählung des Warenbestandes (Inventur)................ 245
6.1.4. Analytische Durchsicht..............................................................245
6.1.5. Computer-generierte Trendanalysen........................................246
6.1.6. Detailliertes Prüfprogramm.......................................................247
7. Wie kann ich die Tat zukünftig verhindern? (Prävention).............................. 248
. 7.1. Entsprechende Dokumentation............................................................ 248
7.2. Aufteilung der Funktionen.....................................................................249
7.3. Unabhängige Prüfprozeduren...............................................................249
7.4. Physische Sicherheitsvorkehrungen.....................................................249
Teil 2 Korruption.........................................................................................................251
IX.
3?T£erb„
4. Klassifikation zum Bereich Bestechung und Korruption................................ 258
5. Statistik zur Bestechung................................................................................259
5.1. Häufigkeit und Schäden........................................................................ 259
5.2. Typen von Korruptionsschemata..........................................................261
5.3. Aufdeckung von Korruptionsschemata................................................. 261
5.4. Täter in Korruptionsfällen......................................................................261
5.5. Betroffene Unternehmen in Korruptionsfäüen.......................................264
6. Bestechungs-Methoden................................................................................264
6.1. Kick-Back-Schemata............................................................................266
6.1.1. Umlenkung von Aufträgen zu bestimmten Lieferanten.............266
6.1.2. Überfakturierungsschemata......................................................268
a) Mitarbeiter mit Autorisierungsvollmacht................................268
b) Täter ohne Einkaufsvollmachten..........................................269
6.1.3. Andere Kick-Back-Schemata.................................................... 269
6.1.4. „Schwarze Kassen...................................................................270
6.2. Manipulierte Ausschreibungen..............................................................270
6.2.1. Zeit vor Beginn der Ausschreibung...........................................271
a) „Bedürfnis-Erkennungs-Schemata ...................................... 271
b) Auftragsspeziflkations-Schemata.........................................273
6.2.2. Anbotserstellungsphase............................................................274
a) Bieter-Kartell.........................................................................275
b) Fiktive Lieferanten................................................................275
c) Andere Methoden.................................................................275
6.2.3. Anbotsübergabephase..............................................................276
8. Eine Sache von Wert.....................................................................................280
9. Die wirtschaftliche Erpressung......................................................................281
10. illegale Dankbarkeit.......................................................................................281
11. Wie kann ich die Tat aufdecken?
11.1. Der Einkauf...........................................................................................282
11.2. Ausschreibungs- und Anbieterrestriktionen..........................................282
11.3. Die Ausschreibung.........................................................,......................282
11.4. Verhaltensmuster bei Empfängern von Bestechungsgeldern............... 283
12. Wie kann ich die Tat zukünftig verhindern? (Prävention)..............................283
12.1.Antikorruptionsmaßnahmen..................................................................283
12.2. Geschenke............................................................................................284
12.3. Offenlegung von Geschenken.............................................................. 284
12.4. Rabatte.................................................................................................284
12.5. Geschäftstreffen...................................................................................284
Interessenkonflikte..............................................................................................285
2. Überblick.......................................................................................................288
3. Beschaffungs-Schemata..................„...........................................................289
3.1. Spezielles Anlagevermögen.................................................................292
3.2. Abgefangene Einkäufe.........................................................................292
4. Verkaufs-Schemata.......................................................................................292
4.1. Verkäufe unter Wert..............................................................................293
4.2. Forderungsabschreibungen..................................................................293
5. Andere Schemata..........................................................................................293
5.1. „Konkurrenz im eigenen
5.2. „Ressourcen-Sharing ...........................................................................294
5.3. Offenlegung finanzieller Interessen...................................................... 294
7. Wie kann ich die Tat aufdecken?
7.1. Tipps und Beschwerden....................................................................... 296
7.2. Vergleich von Adressen der Lieferanten und Mitarbeiter......................296
7.3. Eigentumsverhältnisse
7.4. Nachfolgende Arbeitgeber ausscheidender Mitarbeiter........................297
7.5. Befragung von Einkäufern bei Verdacht............................................... 297
8. Wie kann ich die Tat zukünftig verhindern? (Prävention)..............................297
Teil 3 Fälschung von Finanzdaten.............................................................................299
XI.
1. Einführung.....................................................................................................299
2. Fälschung von Finanzdaten..........................................................................303
2.1. Wer begeht die Fälschung von Finanzdaten?...................................... 304
2.2. Warum werden Finanzdaten gefälscht?...............................................304
2.3. Wie werden Finanzdaten gefälscht?.....................................................306
2.3.1. Ausreizen der gesetzlichen und sonstigen Vorschriften...........306
2.3.2. Austricksen des Rechnungswesens......................................... 306
2.3.3. Direkte Fälschungen von Darstellungen des Rechnungs¬
wesens......................................................................................307
3. Grundsätze eines ordnungsgemäßen Rechnungswesens............................307
3.1. Grundsätze ordnungsgemäßer Buchführung (GoB)............................. 307
3.2. Grundsätze ordnungsgemäßer Inventur
3.3. Grundsätze ordnungsgemäßer Bilanzierung (GoBil)............................ 308
3.4. Grundsätze ordnungsgemäßer Buchführungssysteme (GoBS)...........309
4. Jahresabschlüsse und Verantwortung.......................................................... 309
5. Adressaten von Bilanzen...............................................................................310
6. Arten von Auswertungen aus dem Rechnungswesen................................... 310
7. Exkurs: Sarbanes-Oxley
Konsorten...................................................................................................... 312
7.1. Public Company
7.1.1. Registrierung beim PCAOB......................................................313
7.1.2. Standards und Regeln zur Wirtschaftsprüfung, Qualitätskon¬
trolle und Unabhängigkeit......................................................... 313
7.1.3. Inspektion von registrierten Wirtschaftsprüfungsunternehmen .313
7.1.4. Untersuchungen und Disziplinarmaßnahmen...........................314
7.2. Verpflichtende Unterschriften von
7.2.1. Strafrechtlich relevante Bestätigungen.....................................314
7.2.2. Zivilrechtlich relevante Bestätigungen...................................... 315
7.3. Evaluierung des
7.4. Neue Standards für die Unabhängigkeit des Prüfungsausschusses.... 316
7.4.1. Verantwortlichkeiten des Prüfungsausschusses
(Audit
7.4.2. Zusammensetzung des Prüfungsausschusses........................316
7.4.3. Finanzexperte...........................................................................317
7.4.4. Implementierung einer
7.5. Neue Standards für die Unabhängigkeit von Wirtschaftsprüfern.......... 317
7.5.1. Einschränkungen für Nicht-Prüfungsaktivitäten........................ 317
7.5.2. Verpflichtende Prüferrotation....................................................318
7.5.3. Vorkehrungen gegen Interessenskonflikte................................ 318
7.5.4. Prüferberichterstattung an den Prüfungsausschuss.................318
7.5.5. Prüferaussage zum
7.5.6. Unzulässige Einflussnahme auf Prüfungen..............................318
7.6. Erweiterte Offenlegungspflichten im Bereich des Rechnungswesens.. 318
7.6.1. Transaktionen außerhalb der Bilanz.........................................318
7.6.2. Abgeleitete Finanzinformationen..............................................319
7.6.3. Verbot von Privatkrediten an Mitglieder des Managements...... 319
7.6.4. Vorkehrungen gegen Snsider-Trading....................................... 319
7.6.5. Ethik-Code für leitende Mitarbeiter im Rechnungswesen.........319
7.6.6. Verbesserte Überprüfung periodischer Eingaben..................... 320
7.6.7. Echtzeit-Mitteilungen.................................................................320
7.7. Schutz von Informanten unter dem Sarbanes-Oxley
7.7.1. Zivilrechtliche Schutzmaßnahmen für Informanten................... 320
7.7.2. Strafrechtlicher Informantenschutz...........................................321
7.8. Erhöhte Strafen für Wirtschaftskriminalität...........................................321
7.8.1. Versuch und Konspiration.........................................................321
7.8.2. Mail
7.8.3.
7.8.4. Vernichtung von Beweismaterial...............................................321
7.8.5. Einfrieren von Vermögen..........................................................322
7.8.6. Schlupfloch „Konkurs ...............................................................322
7.8.7. Rückzahlung von früheren
8. Statistiken zu Bilanzbetrug............................................................................ 323
8.1. Arten von Bilanzbetrug.........................................................................325
8.1.1. Entdeckung von Bilanzfälschungen..........................................327
8.2. Täter in Fällen von Bilanzfälschung......................................................327
8.3. Betroffene Unternehmen......................................................................329
8.4. Literaturhinweise...................................................................................329
XII. Methoden zur Fälschung von Finanzdaten..........................................................330
2. Methoden der Bilanzfälschung......................................................................335
3. Fiktive Umsätze.............................................................................................335
3.1. Verkäufe mit Bedingungen....................................................................338
3.2. Druck zur Umsatzsteigerung................................................................339
3.3. Warnsignale in Verbindung mit fiktiven Umsätzen................................339
4. Buchungen in falschen Perioden...................................................................340
4.1. Abstimmung von Umsätzen mit zugehörigen Aufwendungen .............. 340
4.2. Vorzeitige Verbuchung noch nicht verdienter Umsätze........................ 342
4.3. Langfristige Verträge.............................................................................343
4.4. Channel Stuffing...................................................................................344
4.5. Verbuchung von Aufwendungen in der falschen Periode..................... 344
4.6. Warnsignale im Zusammenhang mit nicht periodengerechten
Buchungen............................................................................................345
ІЇІІ1І
Nicht ausgewiesene Verbindlichkeiten oder Aufwendungen......................... 347
5.1. Weglassen von Aufwendungen/Verbindlichkeiten................................348
5.2. Aktivierte Aufwendungen......................................................................349
5.3. Aktivierungspflichtige als laufende Aufwendungen ausweisen.............349
5.4. Rücknahmeverpflichtungen, Rabatte und Garantien............................ 350
5.5. Warnsignale in Zusammenhang mit verschleierten Aufwendungen
und Verbindlichkeiten............................................................................350
Keine oder falsche Bilanzerläuterungen........................................................ 350
6.1. Weglassen von (Eventual-JVerbindlichkeiten.......................................351
6.2. Keine Erwähnung wesentlicher Ereignisse nach dem Bilanzstichtag... 351
6.3. Aufgedeckte fraudulente Handlungen im Management oder
Topmanagement...................................................................................352
6.4. Geschäftsbeziehung mit verbundenen Unternehmen, die nicht als
solche erkennbar gemacht wurden.......................................................352
6.5. Änderungen in der Anwendung von Wahlmöglichkeiten im Bereich der
Bilanzierung (Goß)............................................................................... 353
6.6. Warnsignale in Zusammenhang mit unzureichenden Erläuterungen... 353
Falschbewertungen von Anlage- oder Umlaufvermögen..............................354
7.1. Bewertung der Halbfertigen und im Warenlager...................................355
7.2. Forderungen........................................................................................356
7.2.1. Fiktive Forderungen..................................................................356
7.2.2. Unterlassene Abschreibungen..................................................357
7.3. Firmenzusammenschlüsse...................................................................357
7.4. Anlagevermögen...................................................................................357
7.4.1. Einbuchen fiktiven Anlagevermögens.......................................357
7.4.2. Überbewertung von Anlagevermögen.......................................358
7.4.3. Unterbewertung von Anlagevermögen...................................... 359
7.5. Warnsignale für Falschbewertungen....................................................359
Aufdeckung von Bilanzfälschung
8.1. ISA 240 „Die Verantwortung des Auditors bei der Prüfung des
Rechnungswesens .............................................................................. 360
8.1.1.
8.1.2. Verantwortung von Management und Führungskräften............361
8.1.3. Inhärente Einschränkungen im Prüfungsumfang bzgl
8.1.4. Verantwortung des Prüfers, grundlegende Fehler aufgrund
von fraudulenten Handlungen zu entdecken............................ 362
8.1.5. Professionelle Skepsis.............................................................. 362
8.1.6. Diskussion im Prüferteam.........................................................362
8.1.7. Maßnahmen der Risikoevaluierung..........................................363
8.1.8. Erkennung und Einschätzung von Risiken grober Falschdarstel¬
lungen im Rechnungswesen aufgrund von dolosen Handlungen 363
8.1.9. Vorgehensweise hinsichtlich Risiken grober Falschdarstel¬
lungen im Rechnungswesen aufgrund doloser Handlungen .... 364
8.1.10. Bewertung von Ergebnissen der Prüfung.................................364
8.1.11. Darstellung der Lage durch das Management..........................364
8.1.12. Kommunikation mit dem Management und Aufsichtsgremien.. 365
8.1.13. Kommunikation zu Aufsichtsbehörden......................................365
8.1.14. Gründe für den Prüfer, das Engagement vorzeitig zu beenden 365
8.1.15 Dokumentation..........................................................................366
8.2. Die Bilanzanalyse.................................................................................366
8.2.1. Prozentuelle Analyse: Horizontal und vertikal...........................366
a) Bewertung der vertikalen Bilanzanalyse...............................367
b) Bewertung der horizontalen Bilanzanalyse.......................... 368
c) Finanzwirtschaftliche Kennzahlen im Detail......................... 368
9. Verhinderung von Bilanzfälschung (Prävention)...........................................372
9.1. Reduktion des Drucks, Bilanzfälschungen begehen zu „müssen ........373
9.2. Reduktion der Möglichkeiten, Bilanzfälschungen zu begehen............. 373
9.3. Unterbinden von Rechtfertigungsgründen für Bilanzfälschungen.........373
iieiilliHIfiPpiiiiiiiiiisiailiiii
1ІІЯШІІІШЯІІІІІВИІЇІЇ1ІІІІ
4
XIII. Übersicht..............................................................................................................379
1. Prinzipien des rechtsstaatlichen Strafrechts.................................................379
2. Unterschiede zwischen Strafrecht und Zivilrecht..........................................380
XIV. Wesentliche
1. Deutschland..................................................................................................381
1.1. Überblick...............................................................................................381
1.2. Statistik.................................................................................................382
1.3. Ausgewählte
1.3.1. Betrug (§§ 263, 263a, 264, 264a, 265, 265a, 265b StGB).......383
1.3.2. Untreue (§§ 266, 266a, 266b StGB)......................................... 384
1.3.3. Insolvenzdelikte (§§ 283, 382a-d StGB)...................................385
2. Österreich/Liechtenstein................................................................................387
2.1. Statistik.................................................................................................387
2.2. Ausgewählte
2.2.1. §§ 146,147 StGB - Betrug und schwerer Betrug..................... 388
2.2.2. § 159 StGB - Fahrlässige Beeinträchtigung von
Gläubigerinteressen (ehem. fahrlässige Krida).........................390
2.2.3. § 156 StGB - Betrügerische Krida............................................ 391
2.2.4. § 153 StGB - Untreue............................................................... 392
a) § 153a - Geschenkannahme durch Machthaber................. 392
b) § 153b - Förderungsmissbrauch..........................................392
c) § 153c - Vorenthalten von Dienstnehmerbeiträgen zur
Sozialversicherung...............................................................393
d) § 153d - Betrügerisches Vorenthalten von Sozialversiche¬
rungsbeiträgen und Zuschlägen nach dem Bauarbeiter-
Urlaubs- und Abfertigungsgesetz......................................... 393
e)
2.2.5. § 122 GmbHG und § 255 AktG................................................. 393
2.2.6. § 158 StGB - Begünstigung eines Gläubigers......................... 394
2.2.7. § 133 StGB - Veruntreuung....................................................... 394
2.2.8. § 161 StGB - Gemeinsame Bestimmungen über die
Verantwortlichkeit leitender Angestellter...................................395
2.2.9. §§ 165,165a StGB - Geldwäscherei........................................ 395
2.3. Unternehmensstrafrecht.......................................................................396
2.3.1. Was ist ein „Verband ?..............................................................397
2.3.2. Wann beginnt die Verantwortlichkeit des Verbandes?..............398
2.3.3. Was ist strafbar?.......................................................................398
2.3.4. Was sind die möglichen Strafen?.............................................398
2.3.5. Wann kommt es zu einem Verfahren nach dem VbVG?..........400
2.3.6. Zusammenfassung zum VbVG.................................................400
3. Schweiz.........................................................................................................401
3.1. Überblick...............................................................................................401
3.2. Statistik.................................................................................................403
3.3. Ausgewählte
3.3.1. Veruntreuung (Art 138)............................................................. 403
3.3.2. Betrug (Art 146)........................................................................ 403
3.3.3. Ungetreue Geschäftsbesorgung (Art 158)................................404
3.3.4. Betrügerischer Konkurs und Pfändungsbetrug (Art 163)..........404
3.3.5. Gläubigerschädigung durch Vermögensminderung (Art 164)... 404
Teil 5 Resümee: Wirtschaftskiimioalität Sn Unternehmen.......................................405
XV.
XVI. Die Messung des Ausmaßes des Vermögensmissbrauchs................................. 406
1. Der menschliche Faktor................................................................................407
1.1. Gier.......................................................................................................407
1.2. Der „verdiente Lohn.............................................................................408
1.3. Unzumutbare Erwartungen...................................................................409
2. Zum Verständnis, wie man Wirtschaftskriminelle abschrecken kann............ 409
2.1. Die Auswirkung von Kontrollen.............................................................410
2.2. Die Einstellung zur Möglichkeit, entdeckt zu werden............................410
2.2.1. Ausbildung der Mitarbeiter........................................................411
2.2.2. Proaktive Fraud-Richtlinien.......................................................411
2.2.3.
2.2.4. Verstärkte Nutzung analytischer Prüfungshandlungen.............412
2.2.5. Überraschende Prüfungen, wo möglich....................................413
2.2.6. Angemessenes Berichts- und Meldewesen..............................413
2.3. Eine Frage der Ethik............................................................................. 414
2.4. Abschließende Gedanken.................................................................... 416
Anhang..........................................................................................................................419
XVII. Ethik-Richtlinien...................................................................................................419
1. Beispiel börsenotierendes Unternehmen: Telekom
2. Beispiel
3. Beispiel Schweizer Bank:
Unsere 6 ethischen Grundwerte.......................................................................... 427
Teil
1. Zweck des Code
2. Allgemeine Grundsätze.................................................................................428
3. Prinzipien der Personalpolitik........................................................................ 430
4. Verantwortung der Mitarbeiterinnen und Mitarbeiter.....................................430
5. Risiko- und Kapitalmanagement................................................................... 431
6. Nachhaltigkeit................................................................................................431
7. Wesentliche geschäftsspezifische Belange.................................................. 431
Teil
8. Kommunikation und Kontrolle.......................................................................432
9. Meldung von Verstößen................................................................................432
10. Disziplinarmaßnahmen..................................................................................433
11. Ausnahmen...................................................................................................433
12. Ständige Weiterentwicklung..........................................................................433
XVIII. Bibliografie.
XIX. Stichwortverzeichnis............................................................................................441
XX.
|
adam_txt |
Erlernen Sie die Aufdeckung von komplexen Bilanzfälschungen bis hin zum einfachen „Griff in die
Kasse".
Wirtschaftskriminalität im Generellen und insbesondere fraudulente Handlungen in und gegen
Unternehmen greifen immer mehr um sich. Zwei Spezialisten für Wirtschaftskriminalität bieten
mit diesem Handbuch einen Einblick in die wichtigsten Tatbilder, welche von Mitarbeitern, dem
mittleren Management und den Topleuten (Vorstände, Eigentümer) gegen das Vermögen und die
Interessen des eigenen Unternehmens angewendet werden.
Dargestellt werden im Wesentlichen drei Bereiche fraudulenter Handlungen in Unternehmen: Ver¬
mögensmissbrauch, Korruption und Fälschung von Finanzdaten. Behandelt werden aber auch die
wichtigen soziologischen Faktoren, welche zu Wirtschaftskriminalität in Unternehmen führen, da
ein Verständnis dieser Faktoren wesentlich für eine erfolgreiche Prävention ¡st.
Das Werk ¡st für die alltägliche Praxis aller mit der Aufklärung und Prävention von wirtschaftskrimi¬
nellen Handlungen befassten Berufsgruppen und Personen in der Internen Revision, Wirtschaftsprü¬
fung, Steuerberatung, Unternehmensberatung, Banken, Versicherungen und natürlich bei Polizei
und Gerichten von besonderem Nutzen. Aber auch als Grundlage für die akademische Ausbildung
soll dieses Buch eingesetzt werden.
Das Handbuch Wirtschaftskriminalität in Unternehmen bietet außerdem:
• Fallstudien zu den einzelnen Tatbildern aus der Praxis
• Statistiken zu Tatbildern aus der ACFE-Studie 2004
• Beobachtungen und Schlussfolgerungen zur Vorbeugung und Aufdeckung
• Ein umfassendes Klassifizierungssystem wirtschaftskrimineller Handlungen (Fraud-Baum)
• Tipps und Techniken zur Quantifizierung der Schäden aus Fällen
Inhaltsverzeichnis
Einführung. 1
1. Zur Definition von Wirtschaftskriminalität. 1
1.1. Definition
1.2. Definition „Missbrauch". 3
2. Wirtschaftskriminalität in der Forschung. 4
2.1. Edwin H.
2.2. Donald R. Creesey. 5
2.2.1. Creesey's Hypothese. 5
2.2.2. Nicht kommunizierbare Probleme. 7
a) Unerfüllbarkeit bestehender Verpflichtungen. 7
b) Probleme aus persönlichem Fehlverhalten. 8
c) Geschäftliche Probleme. 8
d) Physische Isolation. 9
e) Statusdenken und das Erreichen bestimmter Statusebenen 9
f) Arbeitgeber-Arbeitnehmer-Beziehungen. 9
2.2.3. Eine persönliche Erfahrung. 9
2.2.4. Soziologische Faktoren. 11
a) Täter-Typen. 13
(i) Täter auf Unternehmerebene. 13
(ii) Langzeittäter auf Arbeitnehmerebene. 13
(iii)
2.2.5. Zusammenfassung. 15
2.3. Dr. W. Steve Albrecht. 16
2.3.1. Die Albrecht-Studie. 16
2.3.2. Der Fraud-Maßstab. 17
2.4. Richard
2.4.1. Die Hollinger-Clark-Studie. 19
2.4.2. Hypothese zu Mitarbeiterunterschlagungen. 19
a) Abweichungen im Mitarbeiterverhalten. 19
b) Alter und Unterschlagung/Diebstahl. 22
c) Arbeitsplatzzufriedenheit und Verhaltensabweichung. 22
d) Steuerung und Abweichung. 23
e) Wahrnehmung von Steuerung und Kontrolle durch
Mitarbeiter. 24
2.4.3. Zusammenfassung. 25
3. Bekannte Studien zum Stand der Wirtschaftskriminalität in verschiedenen
Ländern. 26
3.1. The 2004 Report
Abuse.
3.1.1. Zu den Kosten von Wirtschaftskrimänalität. 27
a)
3.1.2. Die Täter. 28
a) Auswirkung der Position des Täters auf den Schaden. 29
b) Schadensverteiiung und Geschlecht. 30
c) Schadensverteilung und Alter. 32
d) Schadensverteilung und Ausbildungsniveau. 32
e) Schadensverteilung und Kollusion (Zusammenwirken
mehrerer Täter). 35
f)
g)
3.1.3. Die Opfer. 36
a) Der Effekt von Antifraud-Maßnahmen auf die
Schadenshöhe. 36
b) Schadenshöhe und Anzahl der Mitarbeiter. 38
c) Der Einfluss von Antifraud-Maßnahmen auf die
Schadensentwicklung. 40
3.1.4. Ergebnisse von Fraud-Untersuchungen. 41
a) Interne Maßnahmen gegen Täter.,. 41
b) Angezeigte Fälle. 42
c) Privatrechtliche Verfolgung (Zivilrecht). 44
d) Warum keine Anzeige erstattet wurde. 46
e) Erreichte Schadenswiedergutmachungen. 46
3.1.5. Aufdeckung und Vermeidung von Wirtschaftskriminalität. 46
a) Erstmalige Aufdeckung von Fraud-Fällen. 46
b) Vermeidung von Fraud-Fällen. 48
3.1.6. Die Methoden zur Fraud-Vermeidung. 49
3.2. Studien zu Wirtschaftskriminalität in Deutschland. 51
3.2.1. Wirtschaftskriminalität in Deutschland. 51
a) Ersteller. 51
b) Statistische Grundlagen. 51
c) Wesentliche Ergebnisse. 52
d) Schemata. 53
e) Aufdeckungsmethoden. 53
3.2.2. Wirtschaftskriminalität 2005. 54
a) Ersteller. 54
b) Statistische Grundlagen. 54
c) Wesentliche Ergebnisse. 54
d) Schemata. 55
e) Aufdeckungsmethoden. 56
3.3. Studien zu Wirtschaftskriminalität in Österreich. 56
3.3.1. PWC Global
a)
b)
c)
d)
e)
3.3.2. Wirtschaftskriminalität in Österreich 2003. 58
a) Ersteller. 58
b) Statistische Grundlagen. 58
c) Wesentliche Ergebnisse. 59
d) Schemata. 60
e) Ursachen. 60
3.4. Studien zu Wirtschaftskriminalität in der Schweiz. 61
3.4.1. Umfrage zur Wirtschaftskriminalität 2005. 61
a) Ersteller. 61
b) Statistische Grundlagen. 61
c) Wesentliche Ergebnisse. 61
d)
e)
3.4.2. Wirtschaftskriminalität in der Schweiz 2005. 63
a)
b)
c) Wesentliche Ergebnisse. 63
d) Schemata. 63
e) Aufdeckungsmethoden. 64
Teil 1 Vermögensmissbrauch in Unternehmen. 65
II.
1. Überblick. 65
2. Definition von Vermögen (Firmenvermögen). 65
2.1. Immaterielles Vermögen. 66
2.2. Materielles Vermögen. 66
3. Wie Missbrauch von Vermögen den Jahresabschluss beeinflusst. 67
3.1. Die Bilanzgleichung. 68
3.2. Der Jahresabschluss. 69
3.2.1. Die Bilanz. 69
3.2.2. Die Gewinn- und Verlustrechnung. 69
3.2.3. Die Kapitalflussrechnung. 70
3.2.4. Der Lagebericht. 70
3.2.5. Der Anhang. 70
3.3. IST- oder SOLL-Buchhaltung (E/A-Rechnung oder doppelte
Buchhaltung). 71
3.4. Organisation des Rechnungswesens. 73
3.5. Verbergen von Vermögensmissbrauch. 74
3.5.1. Situationen eines Bilanzungleichgewichts. 74
3.5.2. Falsche SOLL-Buchungen. 75
3.5.3. Aufwendungen. 75
3.5.4. Manipulierte Abschlussbuchungen. 76
3.5.5. Manipuliertes Anlage-und Umlaufvermögen (Bestandskonten) 76
3.5.6. Nicht verbuchte Umsätze. 77
IM. Abschöpfung
2. Überblick. 81
3. Statistiken zu Abschöpfung.;. 82
3.1. Aufdeckung von Abschöpfungsschemata aus statistischer Sicht. 84
3.2. Täter im Bereich Geld-orientierter Schemata. 85
3.3. Opfer(-Unternehmen) von Abschöpfungen. 85
4. Nicht verbuchte Einnahmen. 88
4.1. Manipulationen an der Registrierkasse. 90
4.2. Abschöpfung außerhalb der Geschäftszeiten. 91
4.3. Abschöpfung in externen Firmenstandorten (Filialen, Büros,
Niederlassungen). 91
4.4. Riskante Einzahlungsprozeduren. 92
5. Zu niedrige oder lückenhafte Aufzeichnung von Einnahmen und
Forderungen. 93
5.1. Falsche Rabatte. 93
6. Kurzfristige Abschöpfung. 95
7. Gestohlene Schecks. 96
7.1. Falsche Firmenkonten. 96
7.2. Änderung des Zahlungsempfängers. 97
7.3. Scheck-für-Bargeld-Substitution. 97
7.4. Erlagschein-Fälschungen. 98
8. Wie wird die Tat verheimlicht?
8.1. Zerstören oder Verändern von Transaktionsdaten. 99
8.2. Verheimlichung von Forderungen.100
8.2.1. Umschichtung
8.2.2. Diebstahl von Dokumenten.102
8.2.3. Falsche Buchungen am Debitorenkonto. 103
a) Gutschriften auf Aufwandskonten einbuchen.103
b) Gutschriften auf existierende und fiktive Konten einbuchen. 103
c) Abschreiben von Kundenforderungen. 103
8.2.4. Lagermanipulationen.104
9. Wie kann ich die Tat aufdecken?
9.1. Aufdeckung auf Ebene der Belege und Verkäufe. 104
9.2. Prüfroutinen im Zusammenhang mit Schecks.105
9.3. Durchsicht der Journaleinträge.105
10. Wie kann ich die Tat zukünftig verhindern? (Prävention). 105
lO.lKontroliroutinen bzgl Belege und Bargeld.105
10.2. Kontrollroutinen im Zusammenhang mit Schecks. 105
10.3. Allgemeine Kontrollroutinen.106
10.4. Abschöpfungskontrollroutinen.106
IV.
2. Überblick
3. Statistik zur Bargeldunterschlagung.108
3.1. Häufigkeit und Schadensausmaß.108
3.2. Aufdeckung von Gelddiebstählen.109
3.3. Täter im Bereich „Entwendung von Bargeld".111
3.4. Opfer bei Entwendung von Bargeld.113
4. Bargeldeingang.114
4.1. Diebstahl aus der Registrierkasse.;.114
4.2. Schecks. 117
4.3. Stornierung von Eingaben.117
4.4. Verfälschung von Geldzählungen. 118
4.5. Vernichtung von Kassenjournalen, Systemabstürze. 118
4.6. Entwendung von Umsätzen und Forderungen. 118
5. Bargeldtransfers (Bank, Zentralkasse). 120
5.1. Überlappung von Bargeldeingängen. 122
5.2. Gelder unterwegs.123
5.3. Fallstudie: „Das gute, alte Überraschungsaudit bringt es immer hervor". 123
6. Verschiedene Bargeldunterschlagungsmethoden. 125
7. Wie kann ich die Tat aufdecken?
7.1. Belegverbuchung. 126
7.2. Analytische Prüfungsmethoden. 127
7.3. Aufdeckung an der Registrierkasse. 127
7.4. Analyse des Kassenkontos in der Buchhaltung.128
v.
VI.
8. Wie kann ich die Tat zukünftig verhindern? (Prävention).128
8.1. Trennung der Verantwortlichkeiten (Gewaltentrennung).128
8.2. Rotation und Pflicht zur Urlaubskonsumation. 129
8.3. Überraschende Kassenprüfungen.129
8.4. Physische Absicherung von Bargeld.129
Tatort Registrierkasse.130
2. Überblick.132
3. Statistik zu Registrierkassen-Tatschemata. 133
3.1. Häufigkeit des Vorkommens und Schadenshöhe.133
3.2. Aufdeckung von Registrierkassen-Schemata.135
3.3. Täter in Registrierkassen-Schemata.135
3.4. Opfer in Registrierkassen-Schemata.137
4. Falsche Retouren.,. 138
4.1. Falsche Rückzahlungen. 138
4.2. Überhöht angegebene Rückzahlungen. 139
4.3. Rückzahlungen aus Kreditkartentransaktionen.
6. Stornos und Korrekturen.143
7. Wie wird die Tat verheimlicht?
7.1. Kleine Auszahlungsbeträge. 145
7.2. Aufzeichnungen zerstören.146
8. Wie kann ich die Tat aufdecken?
8.1. Fiktive Rückzahlungen und stornierte Verkäufe.146
8.2. Warnsignale bei Registrierkassenschemata.147
9. Wie kann ich die Tat zukünftig verhindern? (Prävention).147
Fakturierungs-Schemata.148
2. Überblick.152
3. Statistik zu Fakturierungs-Schemata.152
3.1. Häufigkeit und Schäden. 152
3.2. Entdeckung von Verrechnungsschemata.154
3.3. Täter in Verrechnungsschemata.154
3.4. Opfer in Verrechnungsschemata. 156
4. Bargeld generierende Methoden.156
4.1. Rechnungen von Scheinfirmen. 158
4.1.1. Gründung einer Scheinfirma.158
4.1.2. Übermittlung gefälschter Rechnungen.160
4.1.3. Auto-Autorisierung von gefälschten Rechnungen. 160
4.1.4. „Blind vertrauende" Vorgesetzte.161
4.1.5. Vertrauen auf falsche Dokumente. 161
4.1.6. Verabredung. 162
4.1.7. Einkauf von Dienstleistungen besser als Waren.162
4.1.8. Mittelsmann-Schemata.163
4.2. Echter Lieferant als Scheinlieferant.163
4.2.1. Zahlung-Zahlungswiderruf-Schemata. 163
4.2.2. Überfakturieren mit Scheinrechnungen von echten Lieferanten. 165
6. Persönlicher Einkauf mit Firmengeld. 168
6.1. Persönliche Einkäufe über falsche Rechnungen. 169
6.1.1. Der Täter autorisiert den Einkauf.169
6.1.2. Fälschung von Dokumenten zur Erlangung einer Autorisierung .171
6.1.3. Bestehende Bestellungen abändern.172
6.1.4. Gefälschte Bestellanforderungen. 172
6.2. Persönliche Einkäufe via Kreditkarte oder sonstiger Firmenkarten. 173
6.2.1. Einkaufskarten.-.■■.■.175
6.2.2. Warenrückgabe gegen Bargeld.■■. 175
7. Wie kann ich die Tat aufdecken?
8. Wie kann ich die Tat zukünftig verhindern? (Prävention). 177
VI!.
T^l^m^^I^Z^ZZ^ZIZZZZ.
3. Statistik zu Vermögensmissbrauch im Bereich Lohnauszahlungen. 180
3.1. Häufigkeit und Schäden.■.180
3.2. Aufdeckung von Fällen im Bereich Personalaufwand. 182
3.3. Täter bei Fällen im Bereich Personalaufwand.182
3.4. Betroffene Unternehmen in fraudulenten Personalaufwandsfällen.184
4. Geistermitarbeiter.■.■. ■•■ ■.—.■.186
4.1. Hinzufügen des Scheinmitarbeiters zur Gehaltsliste.186
4.2. Fälschung der Zeiterfassung.■.■.•.^7
4.3. Auszahlungen an Geistermitarbeiter.189
4.4. Vereinnahmung der Auszahlung.•.•.•.■•■■• I90
5. Gefälschte Zeitaufschreibungsblätter und Gehaftsdaten. 191
5.1. Manuell erstellte Zeitaufschreibungsblätter .191
5.1.1. Fälschen der Unterschrift des Vorgesetzten.193
5.1.2. Zusammenwirken mit einem Vorgesetzten.193
5.1.3.
5.1.4. Mangelhafte Übermittlungs- und Aufbewahrungsprozeduren
von Zeitaufschreibungsblättern.194
5.2. Stechuhren und andere automatisierte Systeme. 195
5.3. Fälschung des Stundenlohnes.■—■.■.■■■■.---.■ 195
6. Provisionsschemata.•.•—.195
6.1. Fiktive Verkäufe.•.■.••. -.195
6.2. Manipulierte echte Verkäufe.■■—•.■.■.197
6.3. Fremde Verkäufe als eigene ausgeben.■.197
6.4. Provisionsprozentsätze verändern.——.■.■.■■.197
7. KrankenversicherungsbetruglfJ
.201
9.1. Häufigkeit und Schäden.■.201
9.2. Entdeckung von Spesenabrechnungs-Fraud.203
9.3. Täter in Spesenmissbrauchsfällen.•.-.•.■.203
9.4. Betroffene Unternehmen in Spesenmissbrauchsfällen.205
10. Arten von Spesenmissbrauch.■.205
10.1. Falsch benannte Spesenabrechnungspositionen. 205
10.2. Überhöhte Spesenverrechnung.■■.•.209
10.2.1. Manipulierte Belege.■.•.•.■.21°
10.2.2. Doppeleinkäufe.■.■.21°
10.2.3. Manipulation von Spesen anderer Mitarbeiter.210
10.2.4. Manipulationen über Auftrag.—-.211
10.3. Fiktive Spesen.211
10.3.1. Erstellung fiktiver Rechnungen. 211
10.3.2. Blanko-Rechnungen von Lieferanten.211
10.3.3. Beanspruchung der Auszahlung von Spesen anderer.213
10.4. Mehrfache Verrechnung derselben Spesen. 213
11. Aufdeckung von Lohn- und Gehalts-Schemata
11.1. Unabhängige Auszahlung von Gehältern und Löhnen.214
11.2. Analyse der Empfängeradressen und
11.3. Doppelte Sozialversicherungsnummern. 214
11.4. Genehmigte Überstunden. 214
11.5. Provisionen.214
11.6. Analyse von steuerlichen Abzügen bei Gehaltsauszahlungen.215
12. Aufdeckung von Spesenabrechnungs-Schemata
12.1. Prüfung und Analyse der Spesenkonten.215
12.2. Detailprüfung und Analyse von Spesenauszahlungen.215
13. Vermeidung von Lohn- und Gehalts-Schemata (Prävention).216
13.I.Aufteilung von Funktionen und Verantwortung.216
13.2. Regelmäßige Durchsicht und Analyse der Lohnabrechnung.216
13.3. Warnsignale im Personalbereich.217
14. Vermeidung von Spesenabrechnungs-Schemata (Prävention). 218
14.1. Detaillierte Spesenabrechnungen: Vorlage und Durchsicht. 218
VIII. Unbares Anlage- und Umlaufvermögen.218
2. Statistik zu Missbrauch von unbarem Vermögen. 221
2.1. Häufigkeit und Schäden.221
2.2. Arten der gestohlenen Vermögensbestandteile.221
2.3. Aufdeckung von Schemata unbaren Vermögensmissbrauchs.224
2.4. Täter in Schemata unbaren Vermögensmissbrauchs.224
2.5. Betroffene Unternehmen in Schemata unbaren Vermögensmiss¬
brauchs.226
3. Missbrauch von unbarem Vermögen.226
3.1. Schäden aus temporärem Vermögensmissbrauch.228
4. Diebstahl von unbarem Vermögen.229
4.1. Einfache Diebstahl-Schemata.229
4.1.1. Scheinverkäufe.232
4.2. Diebstahl über Vermögensanforderungen und Vermögenstransfer.233
4.3. Diebstahl über Einkauf und Warenannahme.234
4.3.1. Fälschung eingehender Lieferung. 234
4.4. Diebstahl über falsche Versanddokumente.235
4.6.
5. Wie wird die Tat verheimlicht?
5.1. Verschleierung von Schwund. 242
5.1.1. Manipulation der Lagerverwaltung.242
5.1.2. Fiktive Verkäufe und Forderungen.243
5.1.3. Abschreibungen im Warenlager und von Anlagegütern. 243
5.1.4. Manipuliertes „Auffüllen".244
6. Wie kann ich die Tat aufdecken?
6.1. Stichprobenverfahren.244
6.1.1. Lagerzu- und -abbuchungen. 245
6.1.2. Versanddokumente.245
6.1.3. Physische Zählung des Warenbestandes (Inventur). 245
6.1.4. Analytische Durchsicht.245
6.1.5. Computer-generierte Trendanalysen.246
6.1.6. Detailliertes Prüfprogramm.247
7. Wie kann ich die Tat zukünftig verhindern? (Prävention). 248
. 7.1. Entsprechende Dokumentation. 248
7.2. Aufteilung der Funktionen.249
7.3. Unabhängige Prüfprozeduren.249
7.4. Physische Sicherheitsvorkehrungen.249
Teil 2 Korruption.251
IX.
3?T£erb„
4. Klassifikation zum Bereich Bestechung und Korruption. 258
5. Statistik zur Bestechung.259
5.1. Häufigkeit und Schäden. 259
5.2. Typen von Korruptionsschemata.261
5.3. Aufdeckung von Korruptionsschemata. 261
5.4. Täter in Korruptionsfällen.261
5.5. Betroffene Unternehmen in Korruptionsfäüen.264
6. Bestechungs-Methoden.264
6.1. Kick-Back-Schemata.266
6.1.1. Umlenkung von Aufträgen zu bestimmten Lieferanten.266
6.1.2. Überfakturierungsschemata.268
a) Mitarbeiter mit Autorisierungsvollmacht.268
b) Täter ohne Einkaufsvollmachten.269
6.1.3. Andere Kick-Back-Schemata. 269
6.1.4. „Schwarze" Kassen.270
6.2. Manipulierte Ausschreibungen.270
6.2.1. Zeit vor Beginn der Ausschreibung.271
a) „Bedürfnis-Erkennungs-Schemata". 271
b) Auftragsspeziflkations-Schemata.273
6.2.2. Anbotserstellungsphase.274
a) Bieter-Kartell.275
b) Fiktive Lieferanten.275
c) Andere Methoden.275
6.2.3. Anbotsübergabephase.276
8. Eine Sache von Wert.280
9. Die wirtschaftliche Erpressung.281
10. illegale Dankbarkeit.281
11. Wie kann ich die Tat aufdecken?
11.1. Der Einkauf.282
11.2. Ausschreibungs- und Anbieterrestriktionen.282
11.3. Die Ausschreibung.,.282
11.4. Verhaltensmuster bei Empfängern von Bestechungsgeldern. 283
12. Wie kann ich die Tat zukünftig verhindern? (Prävention).283
12.1.Antikorruptionsmaßnahmen.283
12.2. Geschenke.284
12.3. Offenlegung von Geschenken. 284
12.4. Rabatte.284
12.5. Geschäftstreffen.284
Interessenkonflikte.285
2. Überblick.288
3. Beschaffungs-Schemata.„.289
3.1. Spezielles Anlagevermögen.292
3.2. Abgefangene Einkäufe.292
4. Verkaufs-Schemata.292
4.1. Verkäufe unter Wert.293
4.2. Forderungsabschreibungen.293
5. Andere Schemata.293
5.1. „Konkurrenz im eigenen
5.2. „Ressourcen-Sharing".294
5.3. Offenlegung finanzieller Interessen. 294
7. Wie kann ich die Tat aufdecken?
7.1. Tipps und Beschwerden. 296
7.2. Vergleich von Adressen der Lieferanten und Mitarbeiter.296
7.3. Eigentumsverhältnisse
7.4. Nachfolgende Arbeitgeber ausscheidender Mitarbeiter.297
7.5. Befragung von Einkäufern bei Verdacht. 297
8. Wie kann ich die Tat zukünftig verhindern? (Prävention).297
Teil 3 Fälschung von Finanzdaten.299
XI.
1. Einführung.299
2. Fälschung von Finanzdaten.303
2.1. Wer begeht die Fälschung von Finanzdaten?. 304
2.2. Warum werden Finanzdaten gefälscht?.304
2.3. Wie werden Finanzdaten gefälscht?.306
2.3.1. Ausreizen der gesetzlichen und sonstigen Vorschriften.306
2.3.2. Austricksen des Rechnungswesens. 306
2.3.3. Direkte Fälschungen von Darstellungen des Rechnungs¬
wesens.307
3. Grundsätze eines ordnungsgemäßen Rechnungswesens.307
3.1. Grundsätze ordnungsgemäßer Buchführung (GoB). 307
3.2. Grundsätze ordnungsgemäßer Inventur
3.3. Grundsätze ordnungsgemäßer Bilanzierung (GoBil). 308
3.4. Grundsätze ordnungsgemäßer Buchführungssysteme (GoBS).309
4. Jahresabschlüsse und Verantwortung. 309
5. Adressaten von Bilanzen.310
6. Arten von Auswertungen aus dem Rechnungswesen. 310
7. Exkurs: Sarbanes-Oxley
Konsorten. 312
7.1. Public Company
7.1.1. Registrierung beim PCAOB.313
7.1.2. Standards und Regeln zur Wirtschaftsprüfung, Qualitätskon¬
trolle und Unabhängigkeit. 313
7.1.3. Inspektion von registrierten Wirtschaftsprüfungsunternehmen .313
7.1.4. Untersuchungen und Disziplinarmaßnahmen.314
7.2. Verpflichtende Unterschriften von
7.2.1. Strafrechtlich relevante Bestätigungen.314
7.2.2. Zivilrechtlich relevante Bestätigungen. 315
7.3. Evaluierung des
7.4. Neue Standards für die Unabhängigkeit des Prüfungsausschusses. 316
7.4.1. Verantwortlichkeiten des Prüfungsausschusses
(Audit
7.4.2. Zusammensetzung des Prüfungsausschusses.316
7.4.3. Finanzexperte.317
7.4.4. Implementierung einer
7.5. Neue Standards für die Unabhängigkeit von Wirtschaftsprüfern. 317
7.5.1. Einschränkungen für Nicht-Prüfungsaktivitäten. 317
7.5.2. Verpflichtende Prüferrotation.318
7.5.3. Vorkehrungen gegen Interessenskonflikte. 318
7.5.4. Prüferberichterstattung an den Prüfungsausschuss.318
7.5.5. Prüferaussage zum
7.5.6. Unzulässige Einflussnahme auf Prüfungen.318
7.6. Erweiterte Offenlegungspflichten im Bereich des Rechnungswesens. 318
7.6.1. Transaktionen außerhalb der Bilanz.318
7.6.2. Abgeleitete Finanzinformationen.319
7.6.3. Verbot von Privatkrediten an Mitglieder des Managements. 319
7.6.4. Vorkehrungen gegen Snsider-Trading. 319
7.6.5. Ethik-Code für leitende Mitarbeiter im Rechnungswesen.319
7.6.6. Verbesserte Überprüfung periodischer Eingaben. 320
7.6.7. Echtzeit-Mitteilungen.320
7.7. Schutz von Informanten unter dem Sarbanes-Oxley
7.7.1. Zivilrechtliche Schutzmaßnahmen für Informanten. 320
7.7.2. Strafrechtlicher Informantenschutz.321
7.8. Erhöhte Strafen für Wirtschaftskriminalität.321
7.8.1. Versuch und Konspiration.321
7.8.2. Mail
7.8.3.
7.8.4. Vernichtung von Beweismaterial.321
7.8.5. Einfrieren von Vermögen.322
7.8.6. Schlupfloch „Konkurs".322
7.8.7. Rückzahlung von früheren
8. Statistiken zu Bilanzbetrug. 323
8.1. Arten von Bilanzbetrug.325
8.1.1. Entdeckung von Bilanzfälschungen.327
8.2. Täter in Fällen von Bilanzfälschung.327
8.3. Betroffene Unternehmen.329
8.4. Literaturhinweise.329
XII. Methoden zur Fälschung von Finanzdaten.330
2. Methoden der Bilanzfälschung.335
3. Fiktive Umsätze.335
3.1. Verkäufe mit Bedingungen.338
3.2. Druck zur Umsatzsteigerung.339
3.3. Warnsignale in Verbindung mit fiktiven Umsätzen.339
4. Buchungen in falschen Perioden.340
4.1. Abstimmung von Umsätzen mit zugehörigen Aufwendungen . 340
4.2. Vorzeitige Verbuchung noch nicht verdienter Umsätze. 342
4.3. Langfristige Verträge.343
4.4. Channel Stuffing.344
4.5. Verbuchung von Aufwendungen in der falschen Periode. 344
4.6. Warnsignale im Zusammenhang mit nicht periodengerechten
Buchungen.345
ІЇІІ1І
Nicht ausgewiesene Verbindlichkeiten oder Aufwendungen. 347
5.1. Weglassen von Aufwendungen/Verbindlichkeiten.348
5.2. Aktivierte Aufwendungen.349
5.3. Aktivierungspflichtige als laufende Aufwendungen ausweisen.349
5.4. Rücknahmeverpflichtungen, Rabatte und Garantien. 350
5.5. Warnsignale in Zusammenhang mit verschleierten Aufwendungen
und Verbindlichkeiten.350
Keine oder falsche Bilanzerläuterungen. 350
6.1. Weglassen von (Eventual-JVerbindlichkeiten.351
6.2. Keine Erwähnung wesentlicher Ereignisse nach dem Bilanzstichtag. 351
6.3. Aufgedeckte fraudulente Handlungen im Management oder
Topmanagement.352
6.4. Geschäftsbeziehung mit verbundenen Unternehmen, die nicht als
solche erkennbar gemacht wurden.352
6.5. Änderungen in der Anwendung von Wahlmöglichkeiten im Bereich der
Bilanzierung (Goß). 353
6.6. Warnsignale in Zusammenhang mit unzureichenden Erläuterungen. 353
Falschbewertungen von Anlage- oder Umlaufvermögen.354
7.1. Bewertung der Halbfertigen und im Warenlager.355
7.2. Forderungen.356
7.2.1. Fiktive Forderungen.356
7.2.2. Unterlassene Abschreibungen.357
7.3. Firmenzusammenschlüsse.357
7.4. Anlagevermögen.357
7.4.1. Einbuchen fiktiven Anlagevermögens.357
7.4.2. Überbewertung von Anlagevermögen.358
7.4.3. Unterbewertung von Anlagevermögen. 359
7.5. Warnsignale für Falschbewertungen.359
Aufdeckung von Bilanzfälschung
8.1. ISA 240 „Die Verantwortung des Auditors bei der Prüfung des
Rechnungswesens". 360
8.1.1.
8.1.2. Verantwortung von Management und Führungskräften.361
8.1.3. Inhärente Einschränkungen im Prüfungsumfang bzgl
8.1.4. Verantwortung des Prüfers, grundlegende Fehler aufgrund
von fraudulenten Handlungen zu entdecken. 362
8.1.5. Professionelle Skepsis. 362
8.1.6. Diskussion im Prüferteam.362
8.1.7. Maßnahmen der Risikoevaluierung.363
8.1.8. Erkennung und Einschätzung von Risiken grober Falschdarstel¬
lungen im Rechnungswesen aufgrund von dolosen Handlungen 363
8.1.9. Vorgehensweise hinsichtlich Risiken grober Falschdarstel¬
lungen im Rechnungswesen aufgrund doloser Handlungen . 364
8.1.10. Bewertung von Ergebnissen der Prüfung.364
8.1.11. Darstellung der Lage durch das Management.364
8.1.12. Kommunikation mit dem Management und Aufsichtsgremien. 365
8.1.13. Kommunikation zu Aufsichtsbehörden.365
8.1.14. Gründe für den Prüfer, das Engagement vorzeitig zu beenden 365
8.1.15 Dokumentation.366
8.2. Die Bilanzanalyse.366
8.2.1. Prozentuelle Analyse: Horizontal und vertikal.366
a) Bewertung der vertikalen Bilanzanalyse.367
b) Bewertung der horizontalen Bilanzanalyse. 368
c) Finanzwirtschaftliche Kennzahlen im Detail. 368
9. Verhinderung von Bilanzfälschung (Prävention).372
9.1. Reduktion des Drucks, Bilanzfälschungen begehen zu „müssen".373
9.2. Reduktion der Möglichkeiten, Bilanzfälschungen zu begehen. 373
9.3. Unterbinden von Rechtfertigungsgründen für Bilanzfälschungen.373
iieiilliHIfiPpiiiiiiiiiisiailiiii
1ІІЯШІІІШЯІІІІІВИІЇІЇ1ІІІІ
4
XIII. Übersicht.379
1. Prinzipien des rechtsstaatlichen Strafrechts.379
2. Unterschiede zwischen Strafrecht und Zivilrecht.380
XIV. Wesentliche
1. Deutschland.381
1.1. Überblick.381
1.2. Statistik.382
1.3. Ausgewählte
1.3.1. Betrug (§§ 263, 263a, 264, 264a, 265, 265a, 265b StGB).383
1.3.2. Untreue (§§ 266, 266a, 266b StGB). 384
1.3.3. Insolvenzdelikte (§§ 283, 382a-d StGB).385
2. Österreich/Liechtenstein.387
2.1. Statistik.387
2.2. Ausgewählte
2.2.1. §§ 146,147 StGB - Betrug und schwerer Betrug. 388
2.2.2. § 159 StGB - Fahrlässige Beeinträchtigung von
Gläubigerinteressen (ehem. fahrlässige Krida).390
2.2.3. § 156 StGB - Betrügerische Krida. 391
2.2.4. § 153 StGB - Untreue. 392
a) § 153a - Geschenkannahme durch Machthaber. 392
b) § 153b - Förderungsmissbrauch.392
c) § 153c - Vorenthalten von Dienstnehmerbeiträgen zur
Sozialversicherung.393
d) § 153d - Betrügerisches Vorenthalten von Sozialversiche¬
rungsbeiträgen und Zuschlägen nach dem Bauarbeiter-
Urlaubs- und Abfertigungsgesetz. 393
e)
2.2.5. § 122 GmbHG und § 255 AktG. 393
2.2.6. § 158 StGB - Begünstigung eines Gläubigers. 394
2.2.7. § 133 StGB - Veruntreuung. 394
2.2.8. § 161 StGB - Gemeinsame Bestimmungen über die
Verantwortlichkeit leitender Angestellter.395
2.2.9. §§ 165,165a StGB - Geldwäscherei. 395
2.3. Unternehmensstrafrecht.396
2.3.1. Was ist ein „Verband"?.397
2.3.2. Wann beginnt die Verantwortlichkeit des Verbandes?.398
2.3.3. Was ist strafbar?.398
2.3.4. Was sind die möglichen Strafen?.398
2.3.5. Wann kommt es zu einem Verfahren nach dem VbVG?.400
2.3.6. Zusammenfassung zum VbVG.400
3. Schweiz.401
3.1. Überblick.401
3.2. Statistik.403
3.3. Ausgewählte
3.3.1. Veruntreuung (Art 138). 403
3.3.2. Betrug (Art 146). 403
3.3.3. Ungetreue Geschäftsbesorgung (Art 158).404
3.3.4. Betrügerischer Konkurs und Pfändungsbetrug (Art 163).404
3.3.5. Gläubigerschädigung durch Vermögensminderung (Art 164). 404
Teil 5 Resümee: Wirtschaftskiimioalität Sn Unternehmen.405
XV.
XVI. Die Messung des Ausmaßes des Vermögensmissbrauchs. 406
1. Der menschliche Faktor.407
1.1. Gier.407
1.2. Der „verdiente" Lohn.408
1.3. Unzumutbare Erwartungen.409
2. Zum Verständnis, wie man Wirtschaftskriminelle abschrecken kann. 409
2.1. Die Auswirkung von Kontrollen.410
2.2. Die Einstellung zur Möglichkeit, entdeckt zu werden.410
2.2.1. Ausbildung der Mitarbeiter.411
2.2.2. Proaktive Fraud-Richtlinien.411
2.2.3.
2.2.4. Verstärkte Nutzung analytischer Prüfungshandlungen.412
2.2.5. Überraschende Prüfungen, wo möglich.413
2.2.6. Angemessenes Berichts- und Meldewesen.413
2.3. Eine Frage der Ethik. 414
2.4. Abschließende Gedanken. 416
Anhang.419
XVII. Ethik-Richtlinien.419
1. Beispiel börsenotierendes Unternehmen: Telekom
2. Beispiel
3. Beispiel Schweizer Bank:
Unsere 6 ethischen Grundwerte. 427
Teil
1. Zweck des Code
2. Allgemeine Grundsätze.428
3. Prinzipien der Personalpolitik. 430
4. Verantwortung der Mitarbeiterinnen und Mitarbeiter.430
5. Risiko- und Kapitalmanagement. 431
6. Nachhaltigkeit.431
7. Wesentliche geschäftsspezifische Belange. 431
Teil
8. Kommunikation und Kontrolle.432
9. Meldung von Verstößen.432
10. Disziplinarmaßnahmen.433
11. Ausnahmen.433
12. Ständige Weiterentwicklung.433
XVIII. Bibliografie.
XIX. Stichwortverzeichnis.441
XX. |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Wells, Joseph T. Kopetzky, Matthias |
author_GND | (DE-588)13240687X (DE-588)132406888 |
author_facet | Wells, Joseph T. Kopetzky, Matthias |
author_role | aut aut |
author_sort | Wells, Joseph T. |
author_variant | j t w jt jtw m k mk |
building | Verbundindex |
bvnumber | BV021659803 |
classification_rvk | QL 415 |
ctrlnum | (OCoLC)180917549 (DE-599)BVBBV021659803 |
dewey-full | 345.0268 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 345 - Criminal law |
dewey-raw | 345.0268 |
dewey-search | 345.0268 |
dewey-sort | 3345.0268 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft Wirtschaftswissenschaften |
discipline_str_mv | Rechtswissenschaft Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02313nam a2200505 c 4500</leader><controlfield tag="001">BV021659803</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120613 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060717s2006 d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N24,0557</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">979741181</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3700734492</subfield><subfield code="c">Pb. (Pr. in Vorb.)</subfield><subfield code="9">3-7007-3449-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783700734499</subfield><subfield code="9">978-3-7007-3449-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783700734499</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">88.42.01</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180917549</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021659803</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-863</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">345.0268</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QL 415</subfield><subfield code="0">(DE-625)141716:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">330</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wells, Joseph T.</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)13240687X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Handbuch Wirtschaftskriminalität in Unternehmen</subfield><subfield code="b">Aufklärung und Prävention</subfield><subfield code="c">Joseph T. Wells ; Matthias Kopetzky</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wien</subfield><subfield code="b">LexisNexis ARD ORAC</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIV, 460 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">240 mm x 170 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Orac Wirtschaftspraxis</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">2. Aufl. u.d.T.: Wells, Joseph T.: Wirtschaftskriminalität in Unternehmen</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wirtschaftskriminalität</subfield><subfield code="0">(DE-588)4066464-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Wirtschaftskriminalität</subfield><subfield code="0">(DE-588)4066464-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kopetzky, Matthias</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)132406888</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2809301&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014874312&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014874312&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014874312</subfield></datafield></record></collection> |
id | DE-604.BV021659803 |
illustrated | Illustrated |
index_date | 2024-07-02T15:05:39Z |
indexdate | 2024-08-01T11:13:00Z |
institution | BVB |
isbn | 3700734492 9783700734499 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014874312 |
oclc_num | 180917549 |
open_access_boolean | |
owner | DE-739 DE-863 DE-BY-FWS |
owner_facet | DE-739 DE-863 DE-BY-FWS |
physical | XXIV, 460 S. graph. Darst. 240 mm x 170 mm |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | LexisNexis ARD ORAC |
record_format | marc |
series2 | Orac Wirtschaftspraxis |
spellingShingle | Wells, Joseph T. Kopetzky, Matthias Handbuch Wirtschaftskriminalität in Unternehmen Aufklärung und Prävention Prävention (DE-588)4076308-0 gnd Unternehmen (DE-588)4061963-1 gnd Wirtschaftskriminalität (DE-588)4066464-8 gnd |
subject_GND | (DE-588)4076308-0 (DE-588)4061963-1 (DE-588)4066464-8 |
title | Handbuch Wirtschaftskriminalität in Unternehmen Aufklärung und Prävention |
title_auth | Handbuch Wirtschaftskriminalität in Unternehmen Aufklärung und Prävention |
title_exact_search | Handbuch Wirtschaftskriminalität in Unternehmen Aufklärung und Prävention |
title_exact_search_txtP | Handbuch Wirtschaftskriminalität in Unternehmen Aufklärung und Prävention |
title_full | Handbuch Wirtschaftskriminalität in Unternehmen Aufklärung und Prävention Joseph T. Wells ; Matthias Kopetzky |
title_fullStr | Handbuch Wirtschaftskriminalität in Unternehmen Aufklärung und Prävention Joseph T. Wells ; Matthias Kopetzky |
title_full_unstemmed | Handbuch Wirtschaftskriminalität in Unternehmen Aufklärung und Prävention Joseph T. Wells ; Matthias Kopetzky |
title_short | Handbuch Wirtschaftskriminalität in Unternehmen |
title_sort | handbuch wirtschaftskriminalitat in unternehmen aufklarung und pravention |
title_sub | Aufklärung und Prävention |
topic | Prävention (DE-588)4076308-0 gnd Unternehmen (DE-588)4061963-1 gnd Wirtschaftskriminalität (DE-588)4066464-8 gnd |
topic_facet | Prävention Unternehmen Wirtschaftskriminalität |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2809301&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014874312&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014874312&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wellsjosepht handbuchwirtschaftskriminalitatinunternehmenaufklarungundpravention AT kopetzkymatthias handbuchwirtschaftskriminalitatinunternehmenaufklarungundpravention |
Beschreibung
Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 QL 415 W454st |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |