Korruption und Mitarbeiterkriminalität (eBook)
X, 294 Seiten
Betriebswirtschaftlicher Verlag Gabler
978-3-8349-8795-2 (ISBN)
Roger Odenthal ist Unternehmensberater in Köln mit Schwerpunkt Revision. Er gehört seit vielen Jahren zu den führenden unabhängigen Revisionsexperten in Deutschland. Seine Interessenschwerpunkte sind die Entwicklung und Anwendung mathematisch-technischer Prüfungstechniken sowie Mitarbeiterdelikte und IT-Revision.
Roger Odenthal ist Unternehmensberater in Köln mit Schwerpunkt Revision. Er gehört seit vielen Jahren zu den führenden unabhängigen Revisionsexperten in Deutschland. Seine Interessenschwerpunkte sind die Entwicklung und Anwendung mathematisch-technischer Prüfungstechniken sowie Mitarbeiterdelikte und IT-Revision.
Vorwort zur 2. Auflage 5
Vorwort zur 1. Auflage 6
Inhaltsverzeichnis 7
1 Wirtschaftskriminalität im Aufwind 11
1.1 Schimäre oder Problem? 11
1.2 Definition von Unterschlagungshandlungen 12
1.3 Mitarbeiterkriminalität und Führungsprinzipien 12
1.4 Korruption und Mitarbeiterdelikte 14
2 Merkmale einer Unterschlagung 15
2.1 Regeln und Strukturen 15
2.2 Unterschlagungsobjekte 16
2.3 Tatbestandteile 18
2.3.1 Überblick 18
2.3.2 Die Aneignung 20
2.3.3 Vertuschungshandlung 21
2.3.3.1 Motivation für die Vertuschung 21
2.3.3.2 Ist eine Vertuschung notwendig? 22
2.3.3.3 Vertuschungsoptionen 23
2.3.3.4 Folgen der Vertuschung 32
2.3.3.5 Zusammenfassender Überblick zur Vertuschung 33
2.3.4 Die Verflüssigung der Beute 34
2.3.5 Die Verwendung der Beute 36
3 Kriminalitätsprävention in Unternehmen 38
3.1 Einflussfaktoren für den Kriminalitätsumfang 38
3.2 Ansatzpunkte für eine wirkungsvolle Prävention 39
3.2.1 Einflussfaktor „Mensch“ 39
3.2.1.1 Wissen Sie, wie Betrüger denken? 39
3.2.1.1 In der Ruhe liegt die Kraft 42
3.2.1.2 In der Schule der Nation 44
3.2.1.3 Auswahl von Stellenbewerbern 46
3.2.1.4 Erkennen von Notsituationen 50
3.2.1.5 Ethik-Richtlinien 51
3.2.1.6 Generalpräventive Maßnahmen 53
3.2.2 Einflussfaktor „Gelegenheit“ 54
3.2.2.1 Gelegenheit macht Diebe 54
3.2.2.2 Sichern Sie werthaltiges Betriebsvermögen 54
3.2.2.3 Dokumentierte Prozesse und klare Vollmachten 56
3.2.2.4 Klare Einkaufsund Vergaberichtlinien 57
3.2.2.5 Clean Desk Policy 59
3.2.2.6 Mitarbeiterrotation in geldnahen Bereichen 60
3.2.2.7 Wirksame interne Kontrollen 60
3.2.3 Entdeckungsrisiko 61
3.2.3.1 Der Zeithorizont des Betrügers 61
3.2.3.2 Prävention und Aufwand 62
3.2.3.3 Stärkung der Revisionsarbeit 67
3.2.3.4 Aufnahme von Unterschlagungshinweisen 68
3.2.3.5 Ausschluss privater Bereiche im Unternehmen 70
3.2.3.6 Überwachung kritischer Tätigkeiten 72
3.2.3.7 Aufzeichnung von Aktivitäten 72
3.2.3.8 Berücksichtigung der Personalvertretung 72
3.2.4 Strafe 73
3.2.4.1 Gerechtigkeit für Ungerechte 73
3.2.4.2 Schuldrechtliche Konsequenzen 74
3.2.4.3 Arbeitsrechtliche Konsequenzen 77
3.2.4.4 Strafrechtliche Konsequenzen 78
4 Notfallstrategie 85
4.1 Funktion einer Notfallstrategie 85
4.2 Beteiligte Stellen 86
4.3 Einzelne Fragestellungen 87
5 Prüfungsmethoden und -werkzeuge 91
5.1 Die Waffen des Prüfers 91
5.2 Checklisten und Expertensysteme 91
5.3 Kriminalistische Beziehungsanalyse 94
5.4 Prüfsoftware im Einsatz 95
5.4.1 Der digitale Fingerabdruck 95
5.4.2 Kennzahlenanalysen 97
5.4.3 Detektivische DV-Auswahltechniken 101
5.4.3.1 Abweichungs- und Ursachenanalysen 101
5.4.3.2 Deliktorientierte Analyse 112
5.4.4 Musterbasierte DV-Auswahltechniken 121
5.4.4.1 Der feine Unterschied 121
5.4.4.2 Die Gedanken von Frank Benford 122
5.4.4.3 Vorbereitung und Durchführung der Analyse 125
5.4.4.4 Die Beurteilung von Abweichungen 127
5.4.4.5 Interpretationsprobleme und Irrtümer 133
5.4.5 Statistische DV-Auswahltechniken 136
5.4.5.1 Alles Zufall? 136
5.4.5.2 Logarithmische Betrachtungen 136
5.4.5.3 Typische Einsatzgebiete 139
5.5 Auf den Spuren flüchtiger Bits und Bytes 140
5.5.1 Der Arbeitsplatz-Computer als Tatwerkzeug 140
5.5.2 Die Beweissicherung 141
5.5.2.1 Beweissicherung in der Praxis 141
5.5.2.2 Professionelle Beweissicherung 142
5.5.3 Die Auswertung des Datenträgers 143
5.6 Weitere Spezialsoftware 144
5.7 Autoren-Identifikation 144
5.7.1 Der Code des Täters 144
5.7.2 Die Grundlagen technischer Analysen 145
5.7.3 Modus Operandi 146
5.7.3.1 Buchstabenmuster 146
5.7.3.2 Satzstrukturen (QSUM) 147
5.8 Analysen computergestützter Abläufe 149
5.8.1 Moderne Informationsverarbeitung und Kontrollen 149
5.8.2 Formelle versus verborgene Zuständigkeiten 150
5.8.3 Funktionierende Berechtigungsverfahren 150
5.8.4 Kritische Funktionalitäten 152
5.8.5 Macht hoch das Tor 154
5.8.6 Kennen Sie Ihr Unternehmen? 156
5.9 Sonstige Prüfungshandlungen 158
5.9.1 Abstimmungsvorgänge 158
5.9.2 Belegsichtungen 158
5.9.3 Ungewöhnliche Prüfungsrhythmen 159
5.9.4 Bestätigungen Dritter 160
5.9.5 Analysen externer Revisionsstellen 160
5.9.6 Nachforschungen durch Detekteien 161
5.9.7 Einbeziehung weiterer Informationsquellen 163
5.10 Prüfungsmethoden und ihre Grenzen 164
6 Untersuchung 165
6.1 Untersuchungsanlässe 165
6.2 Gute und schlechte Untersuchungen 169
6.3 Der Untersuchungsablauf 173
6.3.1 Informationssammlung und Tatanalyse 173
6.3.2 Untersuchungen im Arbeitsumfeld des Mitarbeiters 175
6.4 Rechtliche Implikationen bei Untersuchungen 177
6.4.1 Schutz der Privatsphäre versus Untersuchungsmethoden 177
6.4.2 Untersuchungsmethoden und -stellen 178
6.4.3 Juristische Fallstricke 182
6.4.3.1 Schutzrechte der Mitarbeiter 182
6.4.3.2 Schutz vor rechtswidrigem Handeln 182
6.4.3.3 Allgemeine Persönlichkeitsrechte 184
6.4.3.4 Mitbestimmungs- und Informationsrechte des Betriebsrates 186
7 Die Befragung des Verdächtigen 187
7.1 Ohne Fragen keine Antwort 187
7.2 Misserfolgsfaktoren 187
7.3 Befragungsanlässe 189
7.4 Seemannsgarn und Lügen 191
7.5 Vorbereitung einer Befragung 192
7.6 Der Befragungsablauf 195
7.6.1 Lügensignale 195
7.6.2 Phasen und Inhalte einer Befragung 199
7.6.3 Probleme im Befragungsablauf 203
7.6.4 Vermeidbare Fehler 205
8 Dokumentation und Arbeitspapiere 206
9 Vor Staatsanwaltschaft und Gericht 209
Fallstudien 211
Fallstudie I: Perspektivwechsel 212
Fallstudie II: Der untreue Kassierer 213
Fallstudie III: Die Beleganalyse 216
Fallstudie IV: Schuldig oder unschuldig? 231
Checklisten 236
Wirtschaftskriminalität im Internet 252
IT-Werkzeuge und forensische Prüfungen 254
Gesetze 267
Anmerkungen 279
Literaturverzeichnis 280
Glossar 285
Stichwortverzeichnis 289
Der Autor 293
Erscheint lt. Verlag | 1.11.2010 |
---|---|
Zusatzinfo | X, 294 S. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Themenwelt | Recht / Steuern ► Steuern / Steuerrecht |
Wirtschaft ► Betriebswirtschaft / Management ► Unternehmensführung / Management | |
Schlagworte | Controlling • Internet • Korruption • Kriminalität • Rechnungswesen • Revision • Staatsanwaltschaft • Unterschlagung • Zeuge |
ISBN-10 | 3-8349-8795-6 / 3834987956 |
ISBN-13 | 978-3-8349-8795-2 / 9783834987952 |
Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
Haben Sie eine Frage zum Produkt? |
Größe: 3,2 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich