Sie sind hier
E-Book

Korruption und Mitarbeiterkriminalität

Wirtschaftskriminalität vorbeugen, erkennen und aufdecken

AutorRoger Odenthal
VerlagGabler Verlag
Erscheinungsjahr2010
Seitenanzahl294 Seiten
ISBN9783834987952
FormatPDF
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis86,99 EUR
Korruption und andere Mitarbeiterdelikte haben sich zu einem erheblichen Risikofaktor für die Wirtschaft entwickelt. Jährlich entstehen Schäden in Milliardenhöhe. Der Autor zeigt Handlungsmuster und Schwachstellen im Unternehmen und gibt Ratschläge zur wirksamen Prävention.

Roger Odenthal ist Unternehmensberater in Köln mit Schwerpunkt Revision. Er gehört seit vielen Jahren zu den führenden unabhängigen Revisionsexperten in Deutschland. Seine Interessenschwerpunkte sind die Entwicklung und Anwendung mathematisch-technischer Prüfungstechniken sowie Mitarbeiterdelikte und IT-Revision.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort zur 2. Auflage5
Vorwort zur 1. Auflage6
Inhaltsverzeichnis7
1 Wirtschaftskriminalität im Aufwind11
1.1 Schimäre oder Problem?11
1.2 Definition von Unterschlagungshandlungen12
1.3 Mitarbeiterkriminalität und Führungsprinzipien12
1.4 Korruption und Mitarbeiterdelikte14
2 Merkmale einer Unterschlagung15
2.1 Regeln und Strukturen15
2.2 Unterschlagungsobjekte16
2.3 Tatbestandteile18
2.3.1 Überblick18
2.3.2 Die Aneignung20
2.3.3 Vertuschungshandlung21
2.3.3.1 Motivation für die Vertuschung21
2.3.3.2 Ist eine Vertuschung notwendig?22
2.3.3.3 Vertuschungsoptionen23
2.3.3.4 Folgen der Vertuschung32
2.3.3.5 Zusammenfassender Überblick zur Vertuschung33
2.3.4 Die Verflüssigung der Beute34
2.3.5 Die Verwendung der Beute36
3 Kriminalitätsprävention in Unternehmen38
3.1 Einflussfaktoren für den Kriminalitätsumfang38
3.2 Ansatzpunkte für eine wirkungsvolle Prävention39
3.2.1 Einflussfaktor „Mensch“39
3.2.1.1 Wissen Sie, wie Betrüger denken?39
3.2.1.1 In der Ruhe liegt die Kraft42
3.2.1.2 In der Schule der Nation44
3.2.1.3 Auswahl von Stellenbewerbern46
3.2.1.4 Erkennen von Notsituationen50
3.2.1.5 Ethik-Richtlinien51
3.2.1.6 Generalpräventive Maßnahmen53
3.2.2 Einflussfaktor „Gelegenheit“54
3.2.2.1 Gelegenheit macht Diebe54
3.2.2.2 Sichern Sie werthaltiges Betriebsvermögen54
3.2.2.3 Dokumentierte Prozesse und klare Vollmachten56
3.2.2.4 Klare Einkaufsund Vergaberichtlinien57
3.2.2.5 Clean Desk Policy59
3.2.2.6 Mitarbeiterrotation in geldnahen Bereichen60
3.2.2.7 Wirksame interne Kontrollen60
3.2.3 Entdeckungsrisiko61
3.2.3.1 Der Zeithorizont des Betrügers61
3.2.3.2 Prävention und Aufwand62
3.2.3.3 Stärkung der Revisionsarbeit67
3.2.3.4 Aufnahme von Unterschlagungshinweisen68
3.2.3.5 Ausschluss privater Bereiche im Unternehmen70
3.2.3.6 Überwachung kritischer Tätigkeiten72
3.2.3.7 Aufzeichnung von Aktivitäten72
3.2.3.8 Berücksichtigung der Personalvertretung72
3.2.4 Strafe73
3.2.4.1 Gerechtigkeit für Ungerechte73
3.2.4.2 Schuldrechtliche Konsequenzen74
3.2.4.3 Arbeitsrechtliche Konsequenzen77
3.2.4.4 Strafrechtliche Konsequenzen78
4 Notfallstrategie85
4.1 Funktion einer Notfallstrategie85
4.2 Beteiligte Stellen86
4.3 Einzelne Fragestellungen87
5 Prüfungsmethoden und -werkzeuge91
5.1 Die Waffen des Prüfers91
5.2 Checklisten und Expertensysteme91
5.3 Kriminalistische Beziehungsanalyse94
5.4 Prüfsoftware im Einsatz95
5.4.1 Der digitale Fingerabdruck95
5.4.2 Kennzahlenanalysen97
5.4.3 Detektivische DV-Auswahltechniken101
5.4.3.1 Abweichungs- und Ursachenanalysen101
5.4.3.2 Deliktorientierte Analyse112
5.4.4 Musterbasierte DV-Auswahltechniken121
5.4.4.1 Der feine Unterschied121
5.4.4.2 Die Gedanken von Frank Benford122
5.4.4.3 Vorbereitung und Durchführung der Analyse125
5.4.4.4 Die Beurteilung von Abweichungen127
5.4.4.5 Interpretationsprobleme und Irrtümer133
5.4.5 Statistische DV-Auswahltechniken136
5.4.5.1 Alles Zufall?136
5.4.5.2 Logarithmische Betrachtungen136
5.4.5.3 Typische Einsatzgebiete139
5.5 Auf den Spuren flüchtiger Bits und Bytes140
5.5.1 Der Arbeitsplatz-Computer als Tatwerkzeug140
5.5.2 Die Beweissicherung141
5.5.2.1 Beweissicherung in der Praxis141
5.5.2.2 Professionelle Beweissicherung142
5.5.3 Die Auswertung des Datenträgers143
5.6 Weitere Spezialsoftware144
5.7 Autoren-Identifikation144
5.7.1 Der Code des Täters144
5.7.2 Die Grundlagen technischer Analysen145
5.7.3 Modus Operandi146
5.7.3.1 Buchstabenmuster146
5.7.3.2 Satzstrukturen (QSUM)147
5.8 Analysen computergestützter Abläufe149
5.8.1 Moderne Informationsverarbeitung und Kontrollen149
5.8.2 Formelle versus verborgene Zuständigkeiten150
5.8.3 Funktionierende Berechtigungsverfahren150
5.8.4 Kritische Funktionalitäten152
5.8.5 Macht hoch das Tor154
5.8.6 Kennen Sie Ihr Unternehmen?156
5.9 Sonstige Prüfungshandlungen158
5.9.1 Abstimmungsvorgänge158
5.9.2 Belegsichtungen158
5.9.3 Ungewöhnliche Prüfungsrhythmen159
5.9.4 Bestätigungen Dritter160
5.9.5 Analysen externer Revisionsstellen160
5.9.6 Nachforschungen durch Detekteien161
5.9.7 Einbeziehung weiterer Informationsquellen163
5.10 Prüfungsmethoden und ihre Grenzen164
6 Untersuchung165
6.1 Untersuchungsanlässe165
6.2 Gute und schlechte Untersuchungen169
6.3 Der Untersuchungsablauf173
6.3.1 Informationssammlung und Tatanalyse173
6.3.2 Untersuchungen im Arbeitsumfeld des Mitarbeiters175
6.4 Rechtliche Implikationen bei Untersuchungen177
6.4.1 Schutz der Privatsphäre versus Untersuchungsmethoden177
6.4.2 Untersuchungsmethoden und -stellen178
6.4.3 Juristische Fallstricke182
6.4.3.1 Schutzrechte der Mitarbeiter182
6.4.3.2 Schutz vor rechtswidrigem Handeln182
6.4.3.3 Allgemeine Persönlichkeitsrechte184
6.4.3.4 Mitbestimmungs- und Informationsrechte des Betriebsrates186
7 Die Befragung des Verdächtigen187
7.1 Ohne Fragen keine Antwort187
7.2 Misserfolgsfaktoren187
7.3 Befragungsanlässe189
7.4 Seemannsgarn und Lügen191
7.5 Vorbereitung einer Befragung192
7.6 Der Befragungsablauf195
7.6.1 Lügensignale195
7.6.2 Phasen und Inhalte einer Befragung199
7.6.3 Probleme im Befragungsablauf203
7.6.4 Vermeidbare Fehler205
8 Dokumentation und Arbeitspapiere206
9 Vor Staatsanwaltschaft und Gericht209
Fallstudien211
Fallstudie I: Perspektivwechsel212
Fallstudie II: Der untreue Kassierer213
Fallstudie III: Die Beleganalyse216
Fallstudie IV: Schuldig oder unschuldig?231
Checklisten236
Wirtschaftskriminalität im Internet252
IT-Werkzeuge und forensische Prüfungen254
Gesetze267
Anmerkungen279
Literaturverzeichnis280
Glossar285
Stichwortverzeichnis289
Der Autor293

Weitere E-Books zum Thema: Steuern - Steuerberatung

Die neue Abgeltungssteuer

E-Book Die neue Abgeltungssteuer
Grundwissen und Strategien Format: PDF

Die Abgeltungsteuer ist in aller Munde – und sie ist längst zum bevozugten Verkaufsargument für diverse Anlagekonzepte geworden. Trotz der intensiven Werbemaßnahmen der…

Die neue Abgeltungssteuer

E-Book Die neue Abgeltungssteuer
Grundwissen und Strategien Format: PDF

Die Abgeltungsteuer ist in aller Munde – und sie ist längst zum bevozugten Verkaufsargument für diverse Anlagekonzepte geworden. Trotz der intensiven Werbemaßnahmen der…

Praxishandbuch Forderungsmanagement

E-Book Praxishandbuch Forderungsmanagement
Juristisches Know-how für Manager und Führungskräfte Mit vielen Praxishinweisen und Beispielen Format: PDF

Ein funktionierendes Forderungsmanagement ist heute unerlässlich. Dieses Buch vermittelt juristisches Basiswissen und zeigt systematisch, wie es Unternehmen gelingt, Forderungen abzusichern und…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

Courier

Courier

The Bayer CropScience Magazine for Modern AgriculturePflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und generell am Thema Interessierten, mit umfassender ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...