CM
Controller
magazin 2/07
Darüber hinaus können Gelder durch
betrügerische Auszahlungen bspw. an
Strohf irmen oder
fiktive Mi tarbei ter
(sogenannte
'ghost etnployees')
oder
durch Vorwegunterschlagungen dem
Unternehmen entzogen werden. Bei der
Vorwegunterschlagung('skimming') wer–
den monetäre Vermögensgegenstände
unterschlagen, bevor sie im Rechnungs–
wesen erfasst werden.
Die dr i t te Kategorie des ' f raud tree'
umfasst Falschdarstellungen der Rech–
nungslegung sowie Fälschungen sonsti–
ger Dokumente (z. B. Arbeitszeugnisse).
Der Schwe r punk t l iegt j edoch auf
der Falschdarstellung der Rechnungs–
legung, die wertmäßig die größten
Schädigungen im Vergleich zu den ande
ren dolosen Handlungen hervorruf t (vgl.
ACFE [2004], S, 10 ff.). Die Manipulat ion
anderwei t iger Dokumentat ion wi rd im
Folgenden nicht wei ter bzw. ledigl ich
im Rahmen der Verschleierungshand–
lungen berücksicht igt. Allgemein
fällt
unter die Falschdarstel lungen in der
Rechnungslegung bzw. das ' fraudulent
financial repor t i ng ' der „intentional
or reckless conduct, whether act or Omis–
sion, that results in material ly misleading
f inancial Statements" (NCFFR |19871,
S. 2). In der Regel handel t es sich um
Buch oder Bi lanzmanipulat ionen, die
darauf abzielen, einen günstigeren oder
ungünst igeren Stand der Vermögens-,
Finanz- oder Er t ragslage vo r zu t äu –
schen (vgl. hierzu und im Folgenden
Gössweiner-Saiko, T. 11981], S. 144
ff.). Bi lanzmanipulat ionen können in–
formel le Bi lanzverschleierungen, die
gegen den Grundsatz der Bilanzklar–
heit verstoßen, und materiel le Bilanz–
fälschungen, die den Grundsatz der
Bi l anzwahrhe i t ver letzen, unter te i l t
werden. Zu den Manipulat ionen in der
Buchführung zählen bspw. die Fälschung
oder Vernichtung von Belegen, allge–
mein falsche, f ikt ive oder unterlassene
Buchungen sowie wert- und mengen–
mäßig falsche Angaben im Rahmen
der Inventur
Neben den verschiedenen Arten lassen
sich dolose Handlungen dahingehend
unterscheiden, ob sie einmal ig oder
wiederhol t begangen werden. Wird eine
dolose Handlung nicht entdeckt , so
wi rd die Akt ivi tät i.d.R. weiter ausgeübt
und der Schaden für das Unternehmen
nimmt kont inuierl ich zu (vgl. Odenthal,
R. 12005], S. 29).
3.3. Grad und Art der Verschleierung
Eine Differenzierung doloser Handlungen
kann sich weiterhin daran orientieren,
inwieweit eine Tat verschleiert wi rd. Als
Verschleierung können grundsätzlich alle
„Handlungen oder Unterlassungen be–
zeichnet werden, die von einem Täter oder
einer Tätergruppe zur Verhinderung oder
Verzögerung der Aufdeckung... jdoloser
Handlungen] getroffen werden" (Meyer zu
Lösebeck, H. ]1983], S. 43). Unverdeckte
dolose Handlungen können vorliegen,
wenn (vgl. Corner, M. |. ]1998], S. 51 f.):
- eine Verschleierung nicht notwendig
war, da sich der Vermögensverlust
nicht in den Büchern des Unterneh–
mens niederschlägt, der Täter im
Nachhinein nicht mehr ermi ttel t wer–
den kann oder keine disziplinarischen
Konsequenzen zu erwarten sind;
- aufgrund von Zugriffsrestriktionen,
Zeit- oder Wissensmangel eine Ver–
schleierung nicht mögl ich ist;
- der Täter die Mögl ichkei t der Ver–
schleierung nicht erkennt oder nicht
für notwendig erachtet;
- ein einmal iger sogenannter 'smash
and grap fraud' vorliegt.
In den meisten Fällen stellt die Verschleie–
rung jedoch ein beschreibendes Element
der dolosen Handlung dar Wird beispiels–
weise eine Unterschlagung begangen,
so entsteht eine Sol l-Ist-Abweichung
zwischen dem Buchbestand und dem
Inventar, sofern der unterschlagene Ge–
genstand bestandsgeführt ist und der
Bestand fortgeschrieben wi rd (vgl. Meyer
zu Lösebeck, H. ]1983], S. 42). Um die
Aufdeckung der dolosen Handlung zu
verhindern, muss die Abweichung durch
Verschleierungsmaßnahmen verdeckt
werden. Die Verschleierung erfolgt in der
Regel über das Rechnungswesen, wobei
entweder direkt Ausgleichsbuchungen
vom Täter durchgeführt werden oder
die den Buchungen zugrunde liegenden
Belege gefälscht oder vernichtet wer–
den. Weiterhin können das Vorschieben
von Fehlern bzw. jegliche Art der Lüge,
Fälschungen von Unterschriften etc. zu
den Vertuschungshandlungen gezählt
werden (vgl. Comer M. 1.11998], S. 53).
3. 4. Organisatorische Stellung und
Anzahl der Täter
Dolose Handlungen können wei terhin
nach der Stellung des Täters zum bzw.
im Unternehmen kategorisiert werden.
Neben den Angehörigen eines Unterneh–
mens können ebenfalls unternehmensex–
terne Täter wie Kunden, Lieferanten und
Konkurrenten schädigende Handlungen
vornehmen.
Innerhalb der Gruppe der internen Täter
kann zwischen
Management-Fraudund
Employee-Fraud
unterschieden werden.
Management-Täter sind Personen, die
in der Organisation so hoch angesiedelt
sind, dass ihre Tätigkeiten nicht den
Kontrol len des Tagesgeschäfts unter–
liegen oder sie die Macht besitzen, diese
Kontrol len auszuhebeln (sogenannter
'management override') (vgl. Elliot, R. K.,
Wi l l ingham, 1.1. ]1980], S. 5). Mi t zuneh–
mender Macht- und Dispositionsbefugnis
eines Täters steigt in den meisten Fällen
ebenfalls die Höhe des Schadens einer
dolosen Handlung und dami t einher–
gehend das Risiko für die Unternehmung
(vgl. Hofmann, R. ] 1997], S. 26). Die ACFE
bezeichnet im 'Report to the Nat ion'
aus dem |ahr 2004 die organisatorische
Stellung des Täters als den wicht igsten
Einflussfaktor auf das Schadensausmaß
einer dolosen Handlung und liefert den
empirischen Beleg,
dass mit Höhe der
Position ebenfalls die Schadenssumme
ansteigt.
Management-Fraud kann i.d.R.
in Verbindung mi t Falschdarstellungen
der Rechnungslegung gebracht werden,
da diese Ar t der dolosen Handlungen
häufig durch das Management oder mi t
dessen Wissen durchgeführt werden (vgl.
Albrecht, W. S. et al. ]1995], S. 64; Rezaee,
Z. ]2002], S. 2).
Die Unterscheidungen in externe und
interne Täter sowie in Management- und
Nicht-Management-Täter sind notwendig,
da die Gruppen jeweils in unterschied–
l ichem Maß Zugriffsmöglichkeiten auf
dieVermögensgegenständeund Verschlei–
erungsmi ttel des Unternehmens haben.
Dadurch ergeben sich unterschiedliche
Mögl ichkei ten zur Durchführung und
Verdeckung doloser Handlungen. Interne
Täter haben i.d.R. besseren Zugang zu
den Vermögensgegenständen und den
Verschleierungsmi t teln. Die Manage–
ment-Täter verfügen darüber hinaus
über weitreichendere Kompetenzen und
können bestehende Kontrollen oft leicht
umgehen.
Sind an einer dolosen Handlung zwei
oder mehr Täter beteiligt, spricht man
von Kollusion. In den meisten Fällen w ird
113