Skip to main content

Fraud-Aufdeckung und Prävention durch Forensic Accounting

  • Chapter
  • First Online:
Tax Fraud & Forensic Accounting

Zusammenfassung

Vor einigen Jahren war der Begriff „Forensic Accounting“ vollständig unbekannt. Erst durch die weltweit bekannt gewordenen Unternehmensskandale ist der Begriff in das Bewusstsein einer breiteren Öffentlichkeit gerückt. Als Folge dieser Skandale und auch heute wissen nur wenige, was sich hinter diesem Begriff verbirgt. Was versteht man unter Forensic Accounting, was sind die Tätigkeitsfelder und wie sieht die Tätigkeit in diesem Bereich aus? Diese Fragen sollen in diesem Kapitel geklärt werden.

Der Ausdruck „Forensic Accounting“ kommt ursprünglich aus dem englischsprachigen Raum. Der Begriff Forensik (englisch „Forensic“) ist ein Sammelbegriff für wissenschaftliche und technische Arbeitsgebiete, in denen kriminelle Handlungen systematisch untersucht werden. Forensik lässt sich vom lateinischen Begriff „Forum“ ableiten, was übersetzt Forum, Marktplatz bedeutet. Im antiken Rom fanden die Gerichtsverfahren, Untersuchungen, Urteilsverkündungen sowie der Strafvollzug öffentlich zumeist auf dem Marktplatz statt. Das englische Wort „Accounting“ bedeutet Rechnungswesen, Buchhaltung sowie Buchführung. Forensic Accounting ist demnach ein Untergebiet der Forensik, das sich mit den kriminellen Handlungen im Bereich der Rechnungslegung, also im weitesten Sinne Wirtschaftskriminalität, beschäftigt. Synonyme für Forensic Accounting sind Forensic Auditing oder Forensic Investigation.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 79.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Vgl. Cressey.

  2. 2.

    Vgl. Cressey, S. 30.

  3. 3.

    Vgl. ACFE Fraud Examiners Manual 2009, International Edition, S. 4503. Dieser Ansatz ist auch Struktur gebendes Element für den internationalen Prüfungsstandard ISA 240 geworden.

  4. 4.

    Bei den Schlüsselfaktoren Anreiz / Druck, Gelegenheit und Rechtfertigung handelt es sich um Kategorien einschlägiger Risikofaktoren.

  5. 5.

    Weitere Ursachen für einen Anreiz / Druck können auch in nicht finanziellen Gründen liegen: Die Not, bessere Ergebnisse zu melden als die aktuelle Entwicklung dies zulassen würde, Frustration auf der Arbeit oder einfach nur die Herausforderung, ob man es kann.

  6. 6.

    Zur Verdeutlichung könnten z. B. Rechtfertigungen in Betracht kommen, dass der Täter nicht glaubte, etwas Unrechtes zu tun, obwohl es unethisch sein könnte. Oder diese Person glaubte einen Erbanspruch zu haben und das Geld später zurückzahlen zu können. Nach ihrer Wahrnehmung hat sie lediglich etwas geliehen und obwohl ihre Methode vielleicht unethisch sein könnte, würde sie die Schuld zurückzahlen. Letzten Endes leiht sich doch fast jeder Geld.

  7. 7.

    Vgl. Albrecht, S. 19.

  8. 8.

    Vgl. Schulz von Thun.

  9. 9.

    Im Einfluss des sozialen Verhaltens Vieler auf einen Einzelnen hat Cialdini ein Verhaltensgrundmuster erkannt und das Prinzip der „sozialen Bewährtheit“ formuliert. Demnach orientieren sich Menschen in ihrem eigenen Verhalten an dem von anderen Menschen. Dies gilt insbesondere wenn es darum geht, in Krisensituationen, für die das Individuum bisher kein Verhaltensmuster gelernt hat, eine Entscheidung über das weitere Verhalten zu treffen. Vgl. Cialdini, S. 114 ff.

  10. 10.

    Häufig vorgebrachte Rechtfertigungen sind: „Ich mache nur, was die anderen auch machen!“ „Ich bin so oft bei meiner Beförderung übergangen worden. Ich habe mir nur genommen, was mir zusteht.“ „Das ist doch gar nicht schlimm. Das trifft doch nicht das Unternehmen. Wir sind doch versichert.“.

  11. 11.

    Die Darstellung geht zurück auf die Kategorisierung nach ISA 240, Anhang 1.

  12. 12.

    Eine Vergünstigung in dieser Hinsicht kann z. B. in einer Auftragserteilung oder in der Erteilung einer für den Geschäftsbetrieb erforderlichen behördlichen Genehmigung liegen.

  13. 13.

    In vielen Fällen der Korruption im Vertriebsbereich gaben Beteiligte als Motiv an, ihren Beitrag zum Erhalt der Arbeitsplätze geleistet haben oder nur zum Wohle der Gesellschaft gehandelt haben zu wollen. Oft wird hierin gar nichts Unrechtes gesehen, schließlich seien die Aufträge der Gesellschaft zugutegekommen.

  14. 14.

    Es ist von großer Bedeutung, sich den Unterschied zwischen Funktionstrennung und Vier-Augen-Prinzip zu vergegenwärtigen. Dieser liegt im disziplinarischen Verhältnis der Personen zueinander. Während die Personen, welche die Kontrollaktivitäten im Rahmen einer wirksamen Funktionstrennung ausführen, aus disziplinarischer Sicht unabhängig voneinander sind, ist dies kein Kriterium des Vier-Augen-Prinzips. Dieses besagt schlicht, dass Entscheidungen oder Kontrollen nicht von einer einzelnen Person getroffen oder durchgeführt werden sollen. Das Ziel ist die Reduzierung von Fehlern und die Vorbeugung von Missbrauch. In vielen Fällen waren Kontrollen nach diesem Prinzip unwirksam, weil eine vorgesetzte Person eine Untergebene missbräuchlich anwies, die Ordnungsmäßigkeit zu bestätigen. Nach dem Prinzip der Funktionstrennung dürfen vollziehende, verwaltende und dokumentierende Aktivitäten nicht in einer Hand liegen. Die zuständigen Personen sollen in ihrer disziplinarischen Führung voneinander unabhängig sein, damit sie nicht einem Dilemma ausgesetzt werden, sich zwischen disziplinarischen Maßnahmen einerseits oder nicht ordnungsgemäß ausgeübter Kontrollen andererseits entscheiden zu müssen.

  15. 15.

    Auch in der Abwendung eines Nachteils ist eine Vorteilhaftigkeit in Bezug auf die eigene Position zu sehen, so dass im Folgenden nur noch von entsprechenden Vorteilen gesprochen wird. Im Übrigen vergleiche Richtlinie zur Verhütung und Bekämpfung von Korruption in der öffentlichen Verwaltung vom 13. April 2004 des Bayerischen Staatsministeriums für Wissenschaft, Forschung und Kunst, Anlage 3, Bayerischer Staatsanzeiger Nr. 17/2004 vom 23.04.2004 und im KWMBl I, S. 124.

  16. 16.

    Vgl. www.transparency.org.

  17. 17.

    In der Praxis ist häufig die Einstellung anzutreffen, dass man als Auftraggeber seinen beauftragten Agenten schlecht überwachen könne. Man hätte schließlich keine Mittel, falls der Agent unerwünschte Geschäftspraktiken bei der Akquisition bzw. Vermittlung neuer Aufträge anwenden würde. Dem ist entgegenzuhalten, dass eine allzu leichtfertige Haltung gegenüber dem Agenten u. U. selbst strafrechtlich relevantes Handel bzw. Unterlassen darstellt. Darüber hinaus ist darauf hinzuweisen, dass - im Gegensatz zum Strafgesetzbuch - der US-amerikanische Foreign Corrupt Practices Act (FCPA) unter Umständen Umgehungstatbestände berücksichtigt, wodurch auch die Unternehmensleitung selbst strafbar gemacht werden könnte.

  18. 18.

    An dieser Stelle sei ausdrücklich auf die alte Volksweisheit hingewiesen, nach der schon lange bekannt ist und sich immer wieder bewahrheitet, dass der Fisch vom Kopf her zu glänzen anfängt.

  19. 19.

    Risikofaktoren geben Hinweise zu einem möglichen Tatpotenzial, also im Vorfeld einer Tat. Red Flags sind Erkennungsmerkmale für das Vorliegen einer Tat, also nachdem die Tat begangen worden ist.

  20. 20.

    Hierin liegt in der Praxis die Schwierigkeit. Nachdem ein Verstoß aufgedeckt und aufgeklärt wurde, erscheint die Ursache der - ebenfalls im Nachhinein betrachteten - Warnhinweise zwangsläufig Fraud gewesen zu sein. Steht man aber am Anfang der Betrachtung eines oder mehrerer Indikatoren ist noch nicht klar, ob im vorliegenden Fall Fraud oder Error die Ursache ist. Je nach Trennschärfe der gewählten Parameter zur Identifizierung von Warnhinweisen ergeben sich mehr oder weniger Geschäftsvorfälle, die einer Ursachenanalyse zu unterziehen sind.

  21. 21.

    Die Darstellung der Warnhinweise geht zurück auf die Kategorisierung nach ISA 240, Anhang 3.

  22. 22.

    Korruption und Bestechung wird daher auch als Off-Book-Fraud bezeichnet, vgl. ACFE, 2009 Fraud Examiners Manual (International), S. 1701.

  23. 23.

    Gleichwohl müssen die schwarzen Kassen gefüllt werden. Die entsprechenden Mittel werden von der Unternehmenseinheit erwirtschaftet. Im einfachsten Fall werden Leistungen erbracht, die dem Auftraggeber nicht über die Buchhaltung in Rechnung gestellt werden. Die Bezahlung erfolgt an die schwarze Kasse. Dabei sind verschiedene Szenarien mit und ohne bewusste Beteiligung des Auftraggebers denkbar.

  24. 24.

    Im Übrigen vergleiche mit dem in der Richtlinie zur Verhütung und Bekämpfung von Korruption in der öffentlichen Verwaltung vom 13. April 2004 des Bayerischen Staatsministeriums für Wissenschaft, Forschung und Kunst, Anlage 3, Bayerischer Staatsanzeiger Nr. 17/2004 vom 23.04.2004 und im KWMBl I, S. 124, verwiesenen Leitfaden gegen Korruption für Führungskräfte, Anlage: Anzeichen für Korruption, Warnsignale.

  25. 25.

    Begünstigende Entscheidungen sind nicht nur im Zusammenhang mit Anträgen im Bereich des öffentlichen Rechts zu sehen. Auch in der Entscheidung über die Auswahl anzuschreibender Bieter ist insofern eine begünstigende Entscheidung zu sehen.

  26. 26.

    Vgl. auch Hoffmann / Lüdenbach, in: NWB Kommentar, § 289 Rn. 15.

  27. 27.

    Vgl. auch Pellens / Schmidt, S. 39.

  28. 28.

    Für den Lagebericht so auch Ballwieser (2005), S. 8.

  29. 29.

    Vgl. Grottke (2012), S. 306 mit Bezug auf Hof (1984), S. 41. Dieser stark limitierte Ansatz wird bewusst gewählt – einerseits, weil andere Abschnitte des Werks Fragen wie das Fraud-Triangle u. ä. hinreichend behandeln, andererseits, weil er erlaubt, zunächst einmal solche Hinweise abzuleiten, welche allein für Textpassagen des Geschäftsberichts spezifisch sind.

  30. 30.

    Darauf wird bei der Diskussion der Grenzen im Abschn. 7.4.5 eingegangen.

  31. 31.

    Auf die anderen Konsequenzen dieses zweiten Aspekts hat zuerst Hof (1984), S. 74, hingewiesen.

  32. 32.

    So auch Busch (1998), S. 41.

  33. 33.

    Vgl. auch Nünning (1998), S. 6. Illustrierend sei auf den ersten Satz des Beispiels 3 verwiesen. Die Wertung „deutlich“ wird dort vorgenommen, obwohl sie sich anhand der weiteren Aussagen gerade nicht belegen lässt.

  34. 34.

    Vgl. auch Hof (1984), S. 45.

  35. 35.

    Vgl. auch Nünning (1998), S. 6.

  36. 36.

    Vgl. auch Jahn (1998), S. 83.

  37. 37.

    Sämtliche angeführten Beispiele entstammen realen Geschäftsberichten realer Konzerne. Wegen des hier allein didaktischen Zwecks werden die Fälle ohne Namensnennung und leicht verfremdet vorgetragen.

  38. 38.

    Diese Berichtspraxis war beispielsweise bei Enron bereits einige Jahre vor dem Skandal zu beobachten, vgl. McLean / Elkind (2004), S. 127 f.

  39. 39.

    Vgl. dazu auch Steck (2009), S. 158. Auch hier kann Enron erneut als typischer Vorläufer bezeichnet werden: Komplexe Finanztransaktionen, welche zu viele Fragen aufzuwerfen drohten, wurden in den Geschäftsberichten bewusst äußerst allgemein gehalten, vgl. McLean / Elkind (2004), S. 155.

  40. 40.

    Vgl. Vrij (2009), S. 104.

  41. 41.

    Vgl. Nünning (1998), S. 6.

  42. 42.

    Vgl. Vrij (2009), S. 103. Interessanterweise wurde dieses negativ defensive Verhalten für eine Vielzahl von Lageberichten getestet und statistisch validiert, vgl. Aerts, AOS 2005, S. 511.

  43. 43.

    Vgl. Vrij (2009), S. 103 f., S. 106. Auch dieses Phänomen ist für Lageberichte statistisch getestet und bestätigt worden, vgl. dazu Aerts, AOS 1994, S. 339.

  44. 44.

    Vgl. Bauer (2005), S. 107.

  45. 45.

    Vgl. zu Beispielen Grottke (2011), S. 102.

  46. 46.

    Vgl. auch Hartmann (2005), S. 154; Lahde (2005), S. 298.

  47. 47.

    Vgl. Schweinitz (2005), S. 90 f.

  48. 48.

    Vgl. auch Meder (2005), S. 180.

  49. 49.

    Vgl. Ingarden (1997), S. 36 f.

  50. 50.

    Vgl. zu weiteren Textsignalen Grottke (2012), S. 299-368; Kühne / Grottke, BFuP 2014, S. 159-171.

  51. 51.

    Vgl. zu Überblickstudien von empirischen Forschungsergebnissen Vrij (2009), S. 106, S. 108 sowie DePaulo / Lindsay et al (2003).

  52. 52.

    So ist Beispiel 6 de facto in vielen Lageberichten anzutreffen. Wäre dieses Textsignal bei dem in Beispiel 6 betrachteten Unternehmen bereits über Jahre aufgetreten, wäre es als Signal nur eingeschränkt brauchbar gewesen.

  53. 53.

    Vgl. Nünning (2005), S. 90 f.; Nünning (1998), S. 23.

  54. 54.

    Vgl. Manns (2005), S. 14.

  55. 55.

    Vgl. Allrath (1998), S. 60.

  56. 56.

    Vgl. Fludernik (2005), S. 40.

  57. 57.

    Vgl. Grottke, StB 2013, S. 540.

  58. 58.

    Mikrofiche: Mikroplanfilm als analoges Speichermedium zur Archivierung von Daten, in dem gedruckte Vorlagen verfilmt und stark verkleinert werden; in Bibliotheken z. B. bei Zeitschriftenarchivierung verwendet.

  59. 59.

    Vgl. Meyer.

  60. 60.

    Vgl. Meyer, Kap. 15.

  61. 61.

    Vgl. Revisionsstandard Nr. 2 des Deutschen Instituts für Interne Revision e. V.: Prüfung des Risikomanagement durch die Interne Revision, abrufbar unter: http://www.diir.de/fileadmin/fachwissen/standards/downloads/Revisionsstandard_Nr._2.pdf [26.05.2015].

  62. 62.

    IDW, WP Handbuch 2006, A 284 ff.

  63. 63.

    IDW, WP Handbuch 2006, A 335 ff.

  64. 64.

    IDW, WP Handbuch 2006, A 340.

  65. 65.

    IDW, WP Handbuch 2006, A 340.

  66. 66.

    IDW, WP Handbuch 2006, A 343 ff.

  67. 67.

    Allgemeine Auftragsbedingungen für Wirtschaftsprüfer und Wirtschaftsprüfungsgesellschaften vom 1. Januar 2002; § 323 Abs 2 HGB.

  68. 68.

    IDW, WP Handbuch 2006, A 549 ff.

  69. 69.

    www.theiia.org; Standards for CIAs: Implementation Standard 1210.A2.

  70. 70.

    Heißner; S. 310.

  71. 71.

    Heißner, S. 231.

  72. 72.

    Vgl. hierzu auch Thomann / Bantleon, DStR 38/2006, 4.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christian Hlavica .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Bitzer, B. et al. (2017). Fraud-Aufdeckung und Prävention durch Forensic Accounting. In: Hlavica, C., Hülsberg, F., Klapproth, U. (eds) Tax Fraud & Forensic Accounting. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-07840-9_7

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-07840-9_7

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-07839-3

  • Online ISBN: 978-3-658-07840-9

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics