Skip to main content

Spurensicherung

Die kriminalistische Aufdeckung von Betrug und Korruption

  • Chapter
  • First Online:
Erfolgsfaktor Integrität
  • 3085 Accesses

Zusammenfassung

Wie läuft eine forensische Untersuchung in Unternehmen ab? Was müssen Verantwortliche im Vorfeld wissen? Welchen Strategien und Instrumenten bedient sich ein forensischer Wirtschaftsprüfer?

Es ist ein Katz-und-Maus-Spiel, zu dem Dr. Heißner Einblicke aus seinem Alltag als Aufklärer von Delikten schildert. Ausgehend von Methoden der Verschleierung führt Heißner durch die kriminalistischen und technologischen Instrumente, Betrug Bestechung o.ä. aufzudecken. Von forensischer Datenanalyse bis zur detektivischen Interviewführung.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Der amerikanische Verhaltensforscher Theodore Hill ließ mehrere hundert Personen aus dem Kopf sechsstellige Zahlenkolonnen aufschreiben und konnte stets die unterschiedliche Häufigkeitsverteilung zur „natürlichen“ Zahlenverteilung nachweisen. Hill selbst hat mit der „Hill-Verteilung“ das Benfordsche Gesetz nochmals auf Manipulationen hin angepasst (Vgl. dazu Hofmann 2008, S. 552, und Odenthal 2009, S. 124.

  2. 2.

    Ohne Anfangsverdacht befindet man sich in der Detection, einem Teilbereich von Compliance-Management, dem wir uns in Kap. 4 ausführlich widmen werden.

  3. 3.

    Siehe § 80 StGB „Vorbereitung eines Angriffskrieges“.

  4. 4.

    Siehe § 255 StGB „Räuberische Erpressung“.

  5. 5.

    Siehe § 138 StGB Nichtanzeigen von Straftaten.

  6. 6.

    Schon hier wird deutlich, dass Erfahrung im Kriminal- und Militärdienst ausschlaggebend für die Fähigkeit ist, forensische Untersuchungen in Wirtschaftsunternehmen durchzuführen – natürlich in Kooperation mit Wirtschaftsprüfern im klassischen Sinne.

  7. 7.

    Auch Wirtschaftsprüfungsgesellschaften wie EY verfügen über Räumlichkeiten, die alarmgesichert und von der Polizei für die Asservatenaufbewahrung freigegeben sind.

  8. 8.

    Ein Exabyte entspricht einer Milliarde Gigabyte.

  9. 9.

    Auch in Deutschland wurde bereits über die Software berichtet: Siehe Kaiser (2013).

Literatur

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Stefan Heißner .

Rights and permissions

Reprints and permissions

Copyright information

© 2014 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Heißner, S. (2014). Spurensicherung. In: Erfolgsfaktor Integrität. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-01137-6_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-01137-6_3

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-01136-9

  • Online ISBN: 978-3-658-01137-6

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics