Zusammenfassung
Wie läuft eine forensische Untersuchung in Unternehmen ab? Was müssen Verantwortliche im Vorfeld wissen? Welchen Strategien und Instrumenten bedient sich ein forensischer Wirtschaftsprüfer?
Es ist ein Katz-und-Maus-Spiel, zu dem Dr. Heißner Einblicke aus seinem Alltag als Aufklärer von Delikten schildert. Ausgehend von Methoden der Verschleierung führt Heißner durch die kriminalistischen und technologischen Instrumente, Betrug Bestechung o.ä. aufzudecken. Von forensischer Datenanalyse bis zur detektivischen Interviewführung.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Der amerikanische Verhaltensforscher Theodore Hill ließ mehrere hundert Personen aus dem Kopf sechsstellige Zahlenkolonnen aufschreiben und konnte stets die unterschiedliche Häufigkeitsverteilung zur „natürlichen“ Zahlenverteilung nachweisen. Hill selbst hat mit der „Hill-Verteilung“ das Benfordsche Gesetz nochmals auf Manipulationen hin angepasst (Vgl. dazu Hofmann 2008, S. 552, und Odenthal 2009, S. 124.
- 2.
Ohne Anfangsverdacht befindet man sich in der Detection, einem Teilbereich von Compliance-Management, dem wir uns in Kap. 4 ausführlich widmen werden.
- 3.
Siehe § 80 StGB „Vorbereitung eines Angriffskrieges“.
- 4.
Siehe § 255 StGB „Räuberische Erpressung“.
- 5.
Siehe § 138 StGB Nichtanzeigen von Straftaten.
- 6.
Schon hier wird deutlich, dass Erfahrung im Kriminal- und Militärdienst ausschlaggebend für die Fähigkeit ist, forensische Untersuchungen in Wirtschaftsunternehmen durchzuführen – natürlich in Kooperation mit Wirtschaftsprüfern im klassischen Sinne.
- 7.
Auch Wirtschaftsprüfungsgesellschaften wie EY verfügen über Räumlichkeiten, die alarmgesichert und von der Polizei für die Asservatenaufbewahrung freigegeben sind.
- 8.
Ein Exabyte entspricht einer Milliarde Gigabyte.
- 9.
Auch in Deutschland wurde bereits über die Software berichtet: Siehe Kaiser (2013).
Literatur
Bundeskriminalamt. 2011. Cybercrime, Bundeslagebild 2011. Bundeskriminalamt. www.bka.de/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrime__node.html?__nnn=true. Zugegriffen: 26. Juni 2013.
Deutsche Presse Agentur. 2012. Internet-Machtkampf zwischen Richter und Facebook könnte ausfallen. Zeit online. http://www.zeit.de/news/2012-02/23/internet-machtkampf-zwischen-richter-und-facebook-koennte-ausfallen-23151027. Zugegriffen: 1. Feb. 2013.
Ernst & Young. 2012. Enabling Compliance Welche Rolle spielt Technologie? Ernst & Young GmbH. http://www.ey.com/Publication/vwLUAssets/Enabling_Compliance/$FILE/Enabling_Compliance_Welche_Rolle_Spielt_Technologie.pdf Zugegriffen: 26. Juni 2013.
Hlavica, C., U. Klapproth, und F. M. Hülsberg. 2011. Tax Fraud & Forensic Accounting, Umgang mit Wirtschaftskriminalität. Wiesbaden: Gabler.
Hofmann, S. 2008. Handbuch Anti-Fraud-Management, Bilanzbetrug erkennen – vorbeugen – bekämpfen. Berlin: Erich Schmidt Verlag GmbH & Co.
Kaiser, T. 2013. IT-Sicherheit, Software prüft E-Mails von Angestellten auf Betrug. Die Welt. http://www.welt.de/wirtschaft/webwelt/article112478404/Software-prueft-E-Mails-von-Angestellten-auf-Betrug.html. Zugegriffen: 1. Feb. 2013.
Odenthal, R. 2009. Korruption und Mitarbeiterkriminalität, Wirtschaftskriminalität vorbeugen, erkennen und aufdecken. Wiesbaden: Gabler.
Redaktion Süddeutsche Zeitung. 2012. Studie zur Wirtschaftskriminalität: Der Feind im Inneren. Süddeutsche.de. http://www.sueddeutsche.de/wirtschaft/studie-zu-wirtschaftskriminalitaet-der-feind-im-inneren-1.1534302. Zugegriffen: 1. Feb. 2013.
Redaktion Thüringer Allgemeine. 2011. TU Ilmenau weist Schummelei Griechenlands nach. Thüringer-allgemeine.de. http://www.thueringer-allgemeine.de/startseite/detail/-/specific/TU-Ilmenau-weist-Schummelei-Griechenlands-nach-1811171608http://www.thueringer-allgemeine.de/startseite/detail/-/specific/TU-Ilmenau-weist-Schummelei-Griechenlands-nach-1811171608. Zugegriffen: 29. Jan. 2012.
Rogers, C. R. 2010. Die nicht-direktive Beratung: Counseling and Psychotherapy. Frankfurt a. M.: Fischer.
Transparency International. 2012. Corruption perceptions index 2012.Transparency International. http://www.transparency.org/cpi2012/results. Zugegriffen: 26. Juni 2013.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2014 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Heißner, S. (2014). Spurensicherung. In: Erfolgsfaktor Integrität. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-01137-6_3
Download citation
DOI: https://doi.org/10.1007/978-3-658-01137-6_3
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-01136-9
Online ISBN: 978-3-658-01137-6
eBook Packages: Business and Economics (German Language)