Unter Fraud Prevention and Detection wird die Vorbeugung und Entdeckung sowie adäquate Reaktion auf dolose Handlungen (Betrug, Unterschlagung, durch Handlungen der Mitarbeiter bedingte Vermögensverluste) (engl. fraud) in Unternehmen verstanden.

Aufgabenbereiche des 'Fraud Prevention and Detection'

Die Aufgabenbereiche können grob unterteilt werden in

  • Fraud Auditing,
  • Fraud Prevention sowie
  • Fraud Detection.

Fraud Auditing

Fraud Auditing umfasst die Analyse von risikobehafteten Unternehmenseinheiten, Geschäftsbereichen, Unternehmensprozessen und -subprozessen auf Fraud. Darunter fällt die Aufklärung von eingetretenen dolosen Handlungen im Unternehmen sowie die strukturierte Prüfung interner Kontrollen und fraud-gefährdeter Geschäftsvorfälle. Weiterhin kann eine Schadensermittlung durchgeführt werden und bei der Rückführung von Vermögenswerten Hilfestellung geleistet werden. Gleichzeitig werden auch die Anwälte des Mandanten durch Litigation-PR unterstützt.

Der Abschlussprüfer ist nicht zur aktiven Feststellung von dolosen Handlungen verpflichtet. Im Rahmen der gesetzlichen Vorbehaltsaufgaben des Wirtschaftsprüfers hat dieser lediglich sicherzustellen, dass Unrichtigkeiten und Verstöße, die sich auf die Darstellung des sich nach § 264 Abs. 2 HGB ergebenden Bildes der Vermögens-, Finanz- und Ertragslage des Unternehmens wesentlich auswirken, bei gewissenhafter Berufsausübung erkannt werden (§ 317 Abs. 1 Satz 3 HGB).

Eine sog. Unterschlagungsprüfung muss ggf. als spezielle Sonderprüfung beauftragt werden. Das Vorgehen und die Stellung des Wirtschaftsprüfers nach IDW PS 210 unterscheidet sich grundlegend zum Vorgehen bei pflichtgemäßer Abschlussprüfung. Die Durchführung von Unterschlagungsprüfungen oder anderen interessengeleiteten Ermittlungen ist für einen Wirtschaftsprüfer problematisch, weil diese stets von einem Verdacht seines Auftraggebers geleitet wird. Gem. § 43 Abs. 1 S. 2 WPO hat sich der Wirtschaftsprüfer aber bei der Prüfungstätigkeit und der Erstattung von Gutachten unparteiisch zu verhalten, ein Gebot, das vom Wirtschaftsprüfer in seiner Funktion als Prüfer oder Gutachter unbedingte Neutralität verlangt. Aus diesem Grund führen Wirtschaftsprüfer im Rahmen ihrer Vorbehaltsaufgaben normalerweise sog. Shadow Audits durch. Dabei begleitet der Wirtschaftsprüfer die interne Revision oder andere Ermittler bei ihren Tätigkeiten, aber in vollständiger Unabhängigkeit und ohne besonderes Auftragsverhältnis. Der Wirtschaftsprüfer versteht die Begleitung der laufenden Ermittlungen lediglich als notwendige Erkenntnisquelle für das eigene Prüfungsurteil. Besondere Pflichten treffen den Abschlussprüfer in Kreditinstituten. Nach § 27 Prüfungsberichtsverordnung (PrüfbV) hat er eine Darstellung und Beurteilung der getroffenen Vorkehrungen zur Verhinderung von Geldwäsche und Terrorismusfinanzierung sowie von sonstigen strafbaren Handlungen im Kreditinstitut vorzunehmen.

Fraud Prevention

Im Rahmen von Fraud Prevention werden Lösungen entwickelt, die bestehenden sowie drohenden Risiken von Betrug, Unterschlagung sowie Vermögensverlusten vorbeugen.

Ziel ist es, die Wahrscheinlichkeit von solchen Fällen sowie die resultierenden Folgeschäden durch präventives Handeln zu minimieren. Im E-Commerce kann es notwendig sein, Fraud Detection und Prevention in Echtzeit einzusetzen. Damit sollen Schäden an der Wurzel der Entstehung bereits abgewandt werden. Ein Beispiel für die Funktionsweise von Echtzeit Fraud Detection und Prevention findet sich für den Online-Wettbereich oder im Bereich der (mobilen) Telekommunikation. Hier soll insbesondere Missbrauch mittels Premium Rate Services (PRS) vermieden werden.

Fraud Detection

Fraud Detection umfasst die Identifizierung von Risiken für betrügerische Handlungen im Unternehmen und computergestützte Untersuchung (nur zulässig im Rahmen des Geldwäschegesetzes und nach § 25c KWG) auf Hinweise für solche Handlungen. Bei der Aufdeckung von Wirtschaftskriminalität in Unternehmen liegen die internen Kontrollsysteme sowie Routineprüfungen mit 61 % bis 68 % unangefochten an der Spitze. Verdachtsgeleitete Untersuchungen sind die Ausnahme und nur in engen Grenzen zulässig.

Anti-Fraud-Management-System

Ein Anti-Fraud-Management-System (AFMS) umfasst die vorgenannten drei Aufgabenbereiche Fraud Auditing, Fraud Prevention und Fraud Detection. Es wird in größeren Unternehmen als unternehmensweites System zur Vorbeugung, Entdeckung und adäquaten Reaktion auf dolose Handlungen eingesetzt. Diese unterschiedlichen Elemente können entweder miteinander verbunden sein oder unabhängig voneinander existieren. Bei einer integrierten Lösung kann von einer höheren Wirksamkeit ausgegangen werden, wenn die wechselseitigen Abhängigkeiten bei der Planung mit berücksichtigt worden sind.

Beispiele für einzelne Elemente

Rechtsgrundlagen

Die Geschäftsführung eines Unternehmens ist in zunehmendem Maße gefordert, eine aktive Rolle bei der Vorbeugung und der Aufdeckung strafrechtlich relevanter oder das Unternehmen schädigender („doloser“) Handlungen im Unternehmen einzunehmen. Grundlagen dafür sind u. a.

Prüfungsstandards

Literatur

  • Thomas C. Knierim, Markus Rübenstahl, Michael Tsambikakis (Hrsg.), Internal Investigations: Ermittlungen im Unternehmen, Verlag C.F. Müller, 2013, ISBN 978-3-8114-4225-2.
  • Non-Compliance und Arbeitsrecht: Interne Ermittlungen, Sanktionen und Regressansprüche nach Rechts- und Regelverstößen von Arbeitnehmern; Nomos Verlag, ISBN 978-3-8329-6527-3.
  • Raoul Kirmes, Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?; Josef EUL Verlag, Lohmar, 2012, ISBN 978-3-8441-0204-8.
  • Horst Clages, (Hrsg.), Der Rote Faden: Grundsätze der Kriminalpraxis (Grundlagen der Kriminalistik), Verlag Kriminalistik, ISBN 978-3-7832-0807-8.
  • Raoul Kirmes, Forensik Investigation und die Friedenspflicht, Journal der Wirtschaftsstrafrechtlichen Vereinigung (WiJ) (PDF; 3,3 MB), Ausgabe 3/2013, ISSN 2193-9950.
  • Reeb, Philipp; Internal Investigations, Neue Tendenzen privater Ermittlungen, Verlag Duncker & Humblot Berlin, 2011, ISBN 978-3-428-13777-0.
  • Hassemer, Winfried; Matussek, Karin; Das Opfer als Verfolger, Ermittlungen des Verletzten im Strafverfahren, Criminalia, Band 10, Peter Lang Verlag, 1996, ISBN 978-3631496817.

Einzelnachweise

  1. Melcher, Thorsten; Aufdeckung wirtschaftskrimineller Handlungen durch den Abschlussprüfer, Reihe: Rechnungslegung und Wirtschaftsprüfung, Band 18, (Hrsg.) Baetge, Kirsch, Thiele, Josef EUL-Verlag, 2009.
  2. Raoul Kirmes, Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille? Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik; Josef EUL Verlag, Lohmar, 2012, ISBN 978-3-8441-0204-8.
  3. Raoul Kirmes, Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille? Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik; Josef EUL Verlag, Lohmar, 2012, ISBN 978-3-8441-0204-8.
  4. Schindler, Joachim; Haußer, Jochen; Die Pflicht gesetzlicher Vertreter zur Aufdeckung von Unregelmäßigkeiten und die Reaktion des gesetzlichen Abschlussprüfers, WPg, 5/2012, Seite 233–246.
  5. Raoul Kirmes, Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille? Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik; Josef EUL Verlag, Lohmar, 2012, ISBN 978-3-8441-0204-8.
  6. Leitfaden-VÖB, Prävention und Bekämpfung von betrügerischen Handlungen/ Wirtschaftskriminalität, »Fraud-Gelegenheit bedeutet meist das Fehlen oder die Ineffektivität von Kontrollen«, Boss et al., S. 15.
  7. vgl. Studie Wirtschaftskriminalität in Deutschland 2010 – Fokus Mittelstand, KPMG Wirtschaftsprüfungsgesellschaft, S. 11, S. 17.
  8. Raoul Kirmes, Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille? Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik; Josef EUL Verlag, Lohmar, 2012, ISBN 978-3-8441-0204-8.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.