Zusammenfassung
Die Unternehmensprozesse und -aktivitäten werden zunehmend durch IT-Technologie und durch Social Media gestützte Kollaboration gestützt und determiniert. Sogenannte „dolose Handlungen“ können gleichzeitig ‒ bei Kenntnis relevanter Indikatoren ‒ immer besser in den Systemen aufgespürt werden. Der Internen Revision fällt insbesondere bei der Aufdeckung und Ex-post-Untersuchung der Vorfälle eine besondere Rolle zu. Die Aktivitäten der Revision wirken auch abschreckend auf potenzielle Nachahmer und haben somit auch eine präventive Funktion. Während sich spezialisierte Bereiche in einer Organisation, bspw. Compliance-, Datenschutz- und Rechtsabteilungen, auf die Umsetzung der regulatorischen Vorgaben, Awareness und interne Vorgaben konzentrieren, ist es die Aufgabe der Revision, die Ordnungsmäßigkeit und Wirksamkeit der Aufbau- und Ablauforganisation zu bewerten und zu beurteilen. Auch im Fall eines Verstoßes übernimmt häufig die Revision im Rahmen einer Ad-hoc-Prüfung die Rolle eines „internen Ermittlers“, um die Schwachstellen im internen Kontrollsystem, welche den Vorfall gegebenenfalls ermöglicht oder zumindest erleichtert haben, zu identifizieren. Der Revision kann ihre diesbezüglichen Aktivitäten im Rahmen von Jahresabschlussprüfungen oder Unterschlagungsprüfungen organisieren. In diesem Kapitel werden die Möglichkeiten und Befugnisse der Revision im Rahmen der Betrugsaufdeckung (a priori) und Investigationen (a posteriori) aufgezeigt und durch ein Deep Dive anhand aktueller Aspekte der IT-Forensik erläutert. Das Benfordsche Gesetz als Instrument zur Aufdeckung von Manipulationen im Transaktionsbereich sowie Social Engineering werden anhand von Beispielen kurz erläutert.
CHLESTAKOW. Nein, nein doch, ich nehme keine Bestechungsgeschenke an. Etwas anderes wäre es allerdings, wenn Sie mir, sagen wir mal, dreihundert Rubel leihen würden. Leihweise kann ich etwas annehmen.
KAUFLEUTE. Aber bitte, du unser Beschützer. (Sie nehmen das Geld heraus) Doch warum nur dreihundert! Nimm lieber fünfhundert, nur hilf uns.
CHLESTAKOW. Gut, leihweise, dagegen habe ich nichts. Ich nehme es an.
KAUFLEUTE (reichen ihm das Geld auf silbernem Tablett). Nehmen Sie bitte auch gleich das Tablett.
CHLESTAKOW. Na gut, ein Tablett kann ich nehmen.
KAUFLEUTE (sich verneigend). Dann nehmen Sie doch auch den Zucker.
CHLESTAKOW. Nein, nein, keine Bestechungsgeschenke […]
Nikolaj Gogol, Der Revisor (IV, 10).
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
http://www-03.ibm.com/press/us/en/pressrelease/49.683.wss (Zugriff 17.7.2016).
- 2.
https://www.bsi.bund.de/SharedDocs/Termine/ACS/DE/20160.302_Teilnehmertag-12.html (Zugriff: 17.07.2016).
Literatur
BSI, ISACA (2014) Leitfaden Cyber-Sicherheits-Check. Bundesamt für Sicherheit in der Informationstechnik, Bonn
Ponemon Institute (2017) 2017 Cost of cyber crime study. https://www.accenture.com/us-en/insight-cost-of-cybercrime-2017. Zugegriffen: 1. Sept. 2018
Springer Gabler Verlag (Hrsg) (2018) Gabler Wirtschaftslexikon, Stichwort: Fraud. http://wirtschaftslexikon.gabler.de/Archiv/1408519/fraud-v4.html. Zugegriffen: 1. Sept. 2018
Sowa A, Duscha P, Schreiber S (2015) IT-Revision, IT-Audit und IT-Compliance. Neue Ansätze für die IT-Prüfung. Springer, Wiesbaden
Sell K (1999) Die Aufdeckung von Bilanzdelikten bei der Abschlussprüfung: Berücksichtigung von Fraud & Error nach deutschen und internationalen Vorschriften. IDW-Verlag, Düsseldorf
Schneier B (2014) Antivirus companies should be more open about their government malware discoveries. In: Technology review. http://www.technologyreview.com/view/533136/antivirus-companies-should-be-more-open-about-their-government-malware-discoveries/. Zugegriffen: 16. Dez. 2014
The Economist (2014) The spy who hacked me. The Economist, 29. Nov. 2014, S 54
IDW (1990) Fachgutachten 1/1937 i. d. F. 1990. Pflichtprüfung und Unterschlagungsprüfung. Institut der Wirtschaftsprüfer (IDW), Düsseldorf, Loseblattsammlung
IDW (2006) Prüfungsstandard 210 (IDW PS 210) ‒ Zur Aufdeckung von Unregelmäßigkeiten im Rahmen der Abschlussprüfung. Die Wirtschaftsprüfung, 22/2006: 1422 ff.
Liegl M (2013) Die forensische Sicherstellung von Daten in Unternehmen im Kontext des Datenschutzes. Masterthesis, Ludwig-Maximilians-Universität München, Juristische Fakultät und LS für Informatik 1 der Friedrich-Alexander-Universität
BSI (2011) Leitfaden IT-Forensik (Version 1.0.1), Bundesamt für Sicherheit in der Informationstechnik, März 2011
Singleton TW (2010) Top five fraud axioms IT auditors should know. ISACA J 4:7–9
ISO (2013) ISO/IEC 27002:2013 Information technology – security techniques – code of practice for information security management, Geneva
Ponemon Institute (2018) 2018 Cost of data breach study
Springer Gabler Verlag (Hrsg) (2018) Gabler Wirtschaftslexikon, Stichwort: ACH. http://wirtschaftslexikon.gabler.de/Definition/automated-clearing-house.html. Zugegriffen: 1. Sept. 2018
EP (2016) DRAFT REPORT on virtual currencies [2016/2007(INI)]. European Parliament, Committee on Economic and Monetary Affairs, Rapporteur: Jakob von Weizsäcker
Sowa A, Schwarzwald A (2013) Die Rolle der IT-Revision bei Betrugsaufdeckung und Fraud-Investigation. ZRFC 4(13):176–180
Andrecht T et al (2017) Cognitive security. In: Sowa A (Hrsg) IT-Prüfung, Sicherheitsaudit und Datenschutzmodell. Springer, Wiesbaden, S 145–169
Nigrini MJ (2000) Digital analysis using Benford’s Law. Tests & statistics for auditors. Global Audit Publications, Vancouver
Sowa A (2011) Forensic Analytics mithilfe der Ziffernanalyse und dem Newcomb-Benford’s Law. ZRFC 5(11):215–220
Fisher RA (1991) Statistical methods, experimental design and scientific inference. Oxford Science Publications, Oxford
Bronstein IN, Semendjajew KA (1991) Taschenbuch der Mathematik. Teubner, Stuttgart und Nauka, Moskau
Drömer J, Kollberg D (2012) The Koobface malware gang ‒ exposed! http://nakedsecurity.sophos.com/koobface/
Bodmer S, Kilger M, Carpenter G, Jones J (2012) Reverse deception. Organized cyber threat counter-exploitation. McGrow-Hill, New York
https://www.forschung-it-sicherheit-kommunikationssysteme.de/it-sicherheitskonferenz. Zugegriffen: 27. Mai 2018
Sowa A (2014) Big Data Mining – oder: Antwort auf nie gestellte Fragen. Neue Gest – Frankf Hefte 12:47–48
Peltier G (2005) Prüfung des IT-Sicherheitsmanagements in Sparkassen – Informationssicherheit als strategische Aufgabe. In: Becker A, Wolf M (Hrsg) Prüfungen in Kreditinstituten und Finanzdienstleistungsunternehmen. Bank-Verlag, Köln
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Sowa, A. (2019). IT-Revision bei Betrugsaufdeckung, Investigation und Prüfung doloser Handlungen. In: IT-Revision, IT-Audit und IT-Compliance. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-23765-3_4
Download citation
DOI: https://doi.org/10.1007/978-3-658-23765-3_4
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-23764-6
Online ISBN: 978-3-658-23765-3
eBook Packages: Computer Science and Engineering (German Language)