Skip to main content

IT-Revision bei Betrugsaufdeckung, Investigation und Prüfung doloser Handlungen

  • Chapter
  • First Online:
IT-Revision, IT-Audit und IT-Compliance
  • 5367 Accesses

Zusammenfassung

Die Unternehmensprozesse und -aktivitäten werden zunehmend durch IT-Technologie und durch Social Media gestützte Kollaboration gestützt und determiniert. Sogenannte „dolose Handlungen“ können gleichzeitig ‒ bei Kenntnis relevanter Indikatoren ‒ immer besser in den Systemen aufgespürt werden. Der Internen Revision fällt insbesondere bei der Aufdeckung und Ex-post-Untersuchung der Vorfälle eine besondere Rolle zu. Die Aktivitäten der Revision wirken auch abschreckend auf potenzielle Nachahmer und haben somit auch eine präventive Funktion. Während sich spezialisierte Bereiche in einer Organisation, bspw. Compliance-, Datenschutz- und Rechtsabteilungen, auf die Umsetzung der regulatorischen Vorgaben, Awareness und interne Vorgaben konzentrieren, ist es die Aufgabe der Revision, die Ordnungsmäßigkeit und Wirksamkeit der Aufbau- und Ablauforganisation zu bewerten und zu beurteilen. Auch im Fall eines Verstoßes übernimmt häufig die Revision im Rahmen einer Ad-hoc-Prüfung die Rolle eines „internen Ermittlers“, um die Schwachstellen im internen Kontrollsystem, welche den Vorfall gegebenenfalls ermöglicht oder zumindest erleichtert haben, zu identifizieren. Der Revision kann ihre diesbezüglichen Aktivitäten im Rahmen von Jahresabschlussprüfungen oder Unterschlagungsprüfungen organisieren. In diesem Kapitel werden die Möglichkeiten und Befugnisse der Revision im Rahmen der Betrugsaufdeckung (a priori) und Investigationen (a posteriori) aufgezeigt und durch ein Deep Dive anhand aktueller Aspekte der IT-Forensik erläutert. Das Benfordsche Gesetz als Instrument zur Aufdeckung von Manipulationen im Transaktionsbereich sowie Social Engineering werden anhand von Beispielen kurz erläutert.

CHLESTAKOW. Nein, nein doch, ich nehme keine Bestechungsgeschenke an. Etwas anderes wäre es allerdings, wenn Sie mir, sagen wir mal, dreihundert Rubel leihen würden. Leihweise kann ich etwas annehmen.

KAUFLEUTE. Aber bitte, du unser Beschützer. (Sie nehmen das Geld heraus) Doch warum nur dreihundert! Nimm lieber fünfhundert, nur hilf uns.

CHLESTAKOW. Gut, leihweise, dagegen habe ich nichts. Ich nehme es an.

KAUFLEUTE (reichen ihm das Geld auf silbernem Tablett). Nehmen Sie bitte auch gleich das Tablett.

CHLESTAKOW. Na gut, ein Tablett kann ich nehmen.

KAUFLEUTE (sich verneigend). Dann nehmen Sie doch auch den Zucker.

CHLESTAKOW. Nein, nein, keine Bestechungsgeschenke […]

Nikolaj Gogol, Der Revisor (IV, 10).

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    http://www-03.ibm.com/press/us/en/pressrelease/49.683.wss (Zugriff 17.7.2016).

  2. 2.

    https://www.bsi.bund.de/SharedDocs/Termine/ACS/DE/20160.302_Teilnehmertag-12.html (Zugriff: 17.07.2016).

Literatur

  1. BSI, ISACA (2014) Leitfaden Cyber-Sicherheits-Check. Bundesamt für Sicherheit in der Informationstechnik, Bonn

    Google Scholar 

  2. Ponemon Institute (2017) 2017 Cost of cyber crime study. https://www.accenture.com/us-en/insight-cost-of-cybercrime-2017. Zugegriffen: 1. Sept. 2018

  3. Springer Gabler Verlag (Hrsg) (2018) Gabler Wirtschaftslexikon, Stichwort: Fraud. http://wirtschaftslexikon.gabler.de/Archiv/1408519/fraud-v4.html. Zugegriffen: 1. Sept. 2018

  4. Sowa A, Duscha P, Schreiber S (2015) IT-Revision, IT-Audit und IT-Compliance. Neue Ansätze für die IT-Prüfung. Springer, Wiesbaden

    Chapter  Google Scholar 

  5. Sell K (1999) Die Aufdeckung von Bilanzdelikten bei der Abschlussprüfung: Berücksichtigung von Fraud & Error nach deutschen und internationalen Vorschriften. IDW-Verlag, Düsseldorf

    Google Scholar 

  6. Schneier B (2014) Antivirus companies should be more open about their government malware discoveries. In: Technology review. http://www.technologyreview.com/view/533136/antivirus-companies-should-be-more-open-about-their-government-malware-discoveries/. Zugegriffen: 16. Dez. 2014

  7. The Economist (2014) The spy who hacked me. The Economist, 29. Nov. 2014, S 54

    Google Scholar 

  8. IDW (1990) Fachgutachten 1/1937 i. d. F. 1990. Pflichtprüfung und Unterschlagungsprüfung. Institut der Wirtschaftsprüfer (IDW), Düsseldorf, Loseblattsammlung

    Google Scholar 

  9. IDW (2006) Prüfungsstandard 210 (IDW PS 210) ‒ Zur Aufdeckung von Unregelmäßigkeiten im Rahmen der Abschlussprüfung. Die Wirtschaftsprüfung, 22/2006: 1422 ff.

    Google Scholar 

  10. Liegl M (2013) Die forensische Sicherstellung von Daten in Unternehmen im Kontext des Datenschutzes. Masterthesis, Ludwig-Maximilians-Universität München, Juristische Fakultät und LS für Informatik 1 der Friedrich-Alexander-Universität

    Google Scholar 

  11. BSI (2011) Leitfaden IT-Forensik (Version 1.0.1), Bundesamt für Sicherheit in der Informationstechnik, März 2011

    Google Scholar 

  12. Singleton TW (2010) Top five fraud axioms IT auditors should know. ISACA J 4:7–9

    Google Scholar 

  13. ISO (2013) ISO/IEC 27002:2013 Information technology – security techniques – code of practice for information security management, Geneva

    Google Scholar 

  14. Ponemon Institute (2018) 2018 Cost of data breach study

    Google Scholar 

  15. Springer Gabler Verlag (Hrsg) (2018) Gabler Wirtschaftslexikon, Stichwort: ACH. http://wirtschaftslexikon.gabler.de/Definition/automated-clearing-house.html. Zugegriffen: 1. Sept. 2018

  16. EP (2016) DRAFT REPORT on virtual currencies [2016/2007(INI)]. European Parliament, Committee on Economic and Monetary Affairs, Rapporteur: Jakob von Weizsäcker

    Google Scholar 

  17. Sowa A, Schwarzwald A (2013) Die Rolle der IT-Revision bei Betrugsaufdeckung und Fraud-Investigation. ZRFC 4(13):176–180

    Google Scholar 

  18. Andrecht T et al (2017) Cognitive security. In: Sowa A (Hrsg) IT-Prüfung, Sicherheitsaudit und Datenschutzmodell. Springer, Wiesbaden, S 145–169

    Chapter  Google Scholar 

  19. Nigrini MJ (2000) Digital analysis using Benford’s Law. Tests & statistics for auditors. Global Audit Publications, Vancouver

    Google Scholar 

  20. Sowa A (2011) Forensic Analytics mithilfe der Ziffernanalyse und dem Newcomb-Benford’s Law. ZRFC 5(11):215–220

    Google Scholar 

  21. Fisher RA (1991) Statistical methods, experimental design and scientific inference. Oxford Science Publications, Oxford

    Book  Google Scholar 

  22. Bronstein IN, Semendjajew KA (1991) Taschenbuch der Mathematik. Teubner, Stuttgart und Nauka, Moskau

    Google Scholar 

  23. Drömer J, Kollberg D (2012) The Koobface malware gang ‒ exposed! http://nakedsecurity.sophos.com/koobface/

  24. Bodmer S, Kilger M, Carpenter G, Jones J (2012) Reverse deception. Organized cyber threat counter-exploitation. McGrow-Hill, New York

    Google Scholar 

  25. https://www.forschung-it-sicherheit-kommunikationssysteme.de/it-sicherheitskonferenz. Zugegriffen: 27. Mai 2018

  26. Sowa A (2014) Big Data Mining – oder: Antwort auf nie gestellte Fragen. Neue Gest – Frankf Hefte 12:47–48

    Google Scholar 

  27. Peltier G (2005) Prüfung des IT-Sicherheitsmanagements in Sparkassen – Informationssicherheit als strategische Aufgabe. In: Becker A, Wolf M (Hrsg) Prüfungen in Kreditinstituten und Finanzdienstleistungsunternehmen. Bank-Verlag, Köln

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Aleksandra Sowa .

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Sowa, A. (2019). IT-Revision bei Betrugsaufdeckung, Investigation und Prüfung doloser Handlungen. In: IT-Revision, IT-Audit und IT-Compliance. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-23765-3_4

Download citation

Publish with us

Policies and ethics