Vorwort zur 2. Auflage | 5 |
Vorwort zur 1. Auflage | 6 |
Inhaltsverzeichnis | 7 |
1 Wirtschaftskriminalität im Aufwind | 11 |
1.1 Schimäre oder Problem? | 11 |
1.2 Definition von Unterschlagungshandlungen | 12 |
1.3 Mitarbeiterkriminalität und Führungsprinzipien | 12 |
1.4 Korruption und Mitarbeiterdelikte | 14 |
2 Merkmale einer Unterschlagung | 15 |
2.1 Regeln und Strukturen | 15 |
2.2 Unterschlagungsobjekte | 16 |
2.3 Tatbestandteile | 18 |
2.3.1 Überblick | 18 |
2.3.2 Die Aneignung | 20 |
2.3.3 Vertuschungshandlung | 21 |
2.3.3.1 Motivation für die Vertuschung | 21 |
2.3.3.2 Ist eine Vertuschung notwendig? | 22 |
2.3.3.3 Vertuschungsoptionen | 23 |
2.3.3.4 Folgen der Vertuschung | 32 |
2.3.3.5 Zusammenfassender Überblick zur Vertuschung | 33 |
2.3.4 Die Verflüssigung der Beute | 34 |
2.3.5 Die Verwendung der Beute | 36 |
3 Kriminalitätsprävention in Unternehmen | 38 |
3.1 Einflussfaktoren für den Kriminalitätsumfang | 38 |
3.2 Ansatzpunkte für eine wirkungsvolle Prävention | 39 |
3.2.1 Einflussfaktor „Mensch“ | 39 |
3.2.1.1 Wissen Sie, wie Betrüger denken? | 39 |
3.2.1.1 In der Ruhe liegt die Kraft | 42 |
3.2.1.2 In der Schule der Nation | 44 |
3.2.1.3 Auswahl von Stellenbewerbern | 46 |
3.2.1.4 Erkennen von Notsituationen | 50 |
3.2.1.5 Ethik-Richtlinien | 51 |
3.2.1.6 Generalpräventive Maßnahmen | 53 |
3.2.2 Einflussfaktor „Gelegenheit“ | 54 |
3.2.2.1 Gelegenheit macht Diebe | 54 |
3.2.2.2 Sichern Sie werthaltiges Betriebsvermögen | 54 |
3.2.2.3 Dokumentierte Prozesse und klare Vollmachten | 56 |
3.2.2.4 Klare Einkaufsund Vergaberichtlinien | 57 |
3.2.2.5 Clean Desk Policy | 59 |
3.2.2.6 Mitarbeiterrotation in geldnahen Bereichen | 60 |
3.2.2.7 Wirksame interne Kontrollen | 60 |
3.2.3 Entdeckungsrisiko | 61 |
3.2.3.1 Der Zeithorizont des Betrügers | 61 |
3.2.3.2 Prävention und Aufwand | 62 |
3.2.3.3 Stärkung der Revisionsarbeit | 67 |
3.2.3.4 Aufnahme von Unterschlagungshinweisen | 68 |
3.2.3.5 Ausschluss privater Bereiche im Unternehmen | 70 |
3.2.3.6 Überwachung kritischer Tätigkeiten | 72 |
3.2.3.7 Aufzeichnung von Aktivitäten | 72 |
3.2.3.8 Berücksichtigung der Personalvertretung | 72 |
3.2.4 Strafe | 73 |
3.2.4.1 Gerechtigkeit für Ungerechte | 73 |
3.2.4.2 Schuldrechtliche Konsequenzen | 74 |
3.2.4.3 Arbeitsrechtliche Konsequenzen | 77 |
3.2.4.4 Strafrechtliche Konsequenzen | 78 |
4 Notfallstrategie | 85 |
4.1 Funktion einer Notfallstrategie | 85 |
4.2 Beteiligte Stellen | 86 |
4.3 Einzelne Fragestellungen | 87 |
5 Prüfungsmethoden und -werkzeuge | 91 |
5.1 Die Waffen des Prüfers | 91 |
5.2 Checklisten und Expertensysteme | 91 |
5.3 Kriminalistische Beziehungsanalyse | 94 |
5.4 Prüfsoftware im Einsatz | 95 |
5.4.1 Der digitale Fingerabdruck | 95 |
5.4.2 Kennzahlenanalysen | 97 |
5.4.3 Detektivische DV-Auswahltechniken | 101 |
5.4.3.1 Abweichungs- und Ursachenanalysen | 101 |
5.4.3.2 Deliktorientierte Analyse | 112 |
5.4.4 Musterbasierte DV-Auswahltechniken | 121 |
5.4.4.1 Der feine Unterschied | 121 |
5.4.4.2 Die Gedanken von Frank Benford | 122 |
5.4.4.3 Vorbereitung und Durchführung der Analyse | 125 |
5.4.4.4 Die Beurteilung von Abweichungen | 127 |
5.4.4.5 Interpretationsprobleme und Irrtümer | 133 |
5.4.5 Statistische DV-Auswahltechniken | 136 |
5.4.5.1 Alles Zufall? | 136 |
5.4.5.2 Logarithmische Betrachtungen | 136 |
5.4.5.3 Typische Einsatzgebiete | 139 |
5.5 Auf den Spuren flüchtiger Bits und Bytes | 140 |
5.5.1 Der Arbeitsplatz-Computer als Tatwerkzeug | 140 |
5.5.2 Die Beweissicherung | 141 |
5.5.2.1 Beweissicherung in der Praxis | 141 |
5.5.2.2 Professionelle Beweissicherung | 142 |
5.5.3 Die Auswertung des Datenträgers | 143 |
5.6 Weitere Spezialsoftware | 144 |
5.7 Autoren-Identifikation | 144 |
5.7.1 Der Code des Täters | 144 |
5.7.2 Die Grundlagen technischer Analysen | 145 |
5.7.3 Modus Operandi | 146 |
5.7.3.1 Buchstabenmuster | 146 |
5.7.3.2 Satzstrukturen (QSUM) | 147 |
5.8 Analysen computergestützter Abläufe | 149 |
5.8.1 Moderne Informationsverarbeitung und Kontrollen | 149 |
5.8.2 Formelle versus verborgene Zuständigkeiten | 150 |
5.8.3 Funktionierende Berechtigungsverfahren | 150 |
5.8.4 Kritische Funktionalitäten | 152 |
5.8.5 Macht hoch das Tor | 154 |
5.8.6 Kennen Sie Ihr Unternehmen? | 156 |
5.9 Sonstige Prüfungshandlungen | 158 |
5.9.1 Abstimmungsvorgänge | 158 |
5.9.2 Belegsichtungen | 158 |
5.9.3 Ungewöhnliche Prüfungsrhythmen | 159 |
5.9.4 Bestätigungen Dritter | 160 |
5.9.5 Analysen externer Revisionsstellen | 160 |
5.9.6 Nachforschungen durch Detekteien | 161 |
5.9.7 Einbeziehung weiterer Informationsquellen | 163 |
5.10 Prüfungsmethoden und ihre Grenzen | 164 |
6 Untersuchung | 165 |
6.1 Untersuchungsanlässe | 165 |
6.2 Gute und schlechte Untersuchungen | 169 |
6.3 Der Untersuchungsablauf | 173 |
6.3.1 Informationssammlung und Tatanalyse | 173 |
6.3.2 Untersuchungen im Arbeitsumfeld des Mitarbeiters | 175 |
6.4 Rechtliche Implikationen bei Untersuchungen | 177 |
6.4.1 Schutz der Privatsphäre versus Untersuchungsmethoden | 177 |
6.4.2 Untersuchungsmethoden und -stellen | 178 |
6.4.3 Juristische Fallstricke | 182 |
6.4.3.1 Schutzrechte der Mitarbeiter | 182 |
6.4.3.2 Schutz vor rechtswidrigem Handeln | 182 |
6.4.3.3 Allgemeine Persönlichkeitsrechte | 184 |
6.4.3.4 Mitbestimmungs- und Informationsrechte des Betriebsrates | 186 |
7 Die Befragung des Verdächtigen | 187 |
7.1 Ohne Fragen keine Antwort | 187 |
7.2 Misserfolgsfaktoren | 187 |
7.3 Befragungsanlässe | 189 |
7.4 Seemannsgarn und Lügen | 191 |
7.5 Vorbereitung einer Befragung | 192 |
7.6 Der Befragungsablauf | 195 |
7.6.1 Lügensignale | 195 |
7.6.2 Phasen und Inhalte einer Befragung | 199 |
7.6.3 Probleme im Befragungsablauf | 203 |
7.6.4 Vermeidbare Fehler | 205 |
8 Dokumentation und Arbeitspapiere | 206 |
9 Vor Staatsanwaltschaft und Gericht | 209 |
Fallstudien | 211 |
Fallstudie I: Perspektivwechsel | 212 |
Fallstudie II: Der untreue Kassierer | 213 |
Fallstudie III: Die Beleganalyse | 216 |
Fallstudie IV: Schuldig oder unschuldig? | 231 |
Checklisten | 236 |
Wirtschaftskriminalität im Internet | 252 |
IT-Werkzeuge und forensische Prüfungen | 254 |
Gesetze | 267 |
Anmerkungen | 279 |
Literaturverzeichnis | 280 |
Glossar | 285 |
Stichwortverzeichnis | 289 |
Der Autor | 293 |