Internal Investigations. Dennis Bock

Internal Investigations - Dennis  Bock


Скачать книгу
mit Tools wie WinIdea unterstützen neben der Erkennung von kritischen Prüfungsgebieten auch die Identifikation von Unregelmäßigkeiten, die bspw. auf eine einseitige Einflussnahme des Managements auf die Rechnungslegung oder das Außerkraftsetzen von Kontrollmaßnahmen hinweisen können.[19]

      69

      Das Institut der Wirtschaftsprüfer („IDW“) zeigt in seinem Prüfungshinweis „IDW PH 9.330.3“ Einsatzbereiche der Massendatenanalyse auf, welche von der Feststellung von Risiken wesentlicher Fehler in der Rechnungslegung über die Beurteilung des internen Kontrollsystems (IKS) bis hin zum Einsatz von Datenanalysen im Rahmen von aussagebezogenen Prüfungshandlungen reichen.

      70

      Obwohl der IDW PH 9.330.3 primär für Datenanalysen im Rahmen von Abschlussprüfungen entwickelt wurde, ergeben sich insbesondere im Bereich der Analyseansätze zur Beurteilung der Wirksamkeit des internen Kontrollsystems wesentliche Überschneidungen mit Ermittlungsansätzen der IT-Forensik. Ferner werden nicht nur rechnungslegungsrelevante Daten betrachtet, sondern auch Daten zur Steuerung und Überwachung von IT-Systemen, wie bspw. der Parametrisierung von ERP-Systemen, Logprotokolle zu Änderungen von Systemeinstellungen, die Verwaltung von Benutzerrechten sowie der Belegfluss und die Kontrolle von Schnittstellen.

      71

Festlegung der Indikatoren, die mittels Datenanalysen identifiziert werden sollen;
Definition der erwarteten Analyseergebnisse i.S.v. Vergleichs- und Erwartungswerten oder von Schwellen- und Toleranzwerten;
Auswahl geeigneter Analysewerkzeuge sowie Definition und Extraktion der für die Datenanalyse benötigten Daten;
Abstimmung der erhaltenen Daten auf Integrität (Richtigkeit, Vollständigkeit);
Aufbereitung der Daten für die Datenanalyse (z.B. Erstellung einer Prüfungstabelle, die alle relevanten Datenfelder für die Prüfungsschritte enthält);
Durchführung und Dokumentation der Datenanalyse und ihrer Ergebnisse;
Interpretation der Ergebnisse in Bezug auf die zu treffenden Prüfungsaussagen.

      72

      In der Praxis zeigt sich, dass der Prozess der Datenanalyse nicht linear, sondern eher rollierender bzw. evolutionärer Natur ist. Wurde bspw. bei einer Suche nach ungewöhnlichen Kassen- oder Bankabgängen eine verdächtige Buchung identifiziert, können ihre Spezifika (bspw. ein bestimmter Buchungstext, ein ungewöhnlicher User oder Buchungszeitpunkt, das Gegenkonto, etc.) als Ausgangspunkt für weitere Analyseschritte dienen.

      73

      Die Analyseergebnisse sind anschließend unter Berücksichtigung von Wesentlichkeitsaspekten, dem Grad der Korrelation unterstellter Zusammenhänge sowie der Verlässlichkeit des analysierten Datenmaterials kritisch zu hinterfragen. Grundsätzlich können Datenanalysen nur Hinweise auf die mögliche Existenz kritischer Sachverhalte liefern, wohingegen für eine gezielte Aufdeckung weitere Prüfungsschritte erforderlich sind.

      74

      75

      Der Benford-Analyse liegt die Annahme zugrunde, dass Zahlen einer bestimmten Häufigkeitsverteilung folgen. Insbesondere konnte empirisch wie auch mathematisch nachgewiesen werden, dass das Auftreten von Zahlen einer bestimmten Häufigkeitsverteilung unterliegt. Zahlen mit der Anfangsziffer 1 treten etwa 6,5-mal so häufig auf wie solche mit der Anfangsziffer 9. Liegt eine ausreichend große Datenbasis zugrunde, kann eine Abweichung von der anzunehmenden Häufigkeitsverteilung ein Indiz für eine Manipulation der Rechnungslegung sein.

      76

      Ebenfalls konnte nachgewiesen werden, dass bestimmte Zahlen von Menschen unterbewusst und individuell favorisiert werden. Anwendungsfälle sind bspw. manipulierte Fahrten- oder Kassenbücher, in denen diese "Lieblingszahlen" entgegen der natürlichen statistischen Verteilung gehäuft auftreten. Die Finanzverwaltung setzt die Benford-Analyse sowie den der Benford-Analyse ähnelnden Chi-Quadrat-Test bei der Prüfung von Fahrten- und Kassenbüchern ein. Die Verfahren werden – sofern die Datenbasis den Anforderungen genügt – seitens der Finanzgerichte anerkannt.

      77

      

      Ein weiteres Beispiel für vorsätzliche manipulative Handlungsmuster, die durch eine Benford-Analyse aufgedeckt werden können, ist die sog. „Salamitaktik“. Diese wird häufig im Einkauf eines Unternehmens angewandt, um die im Rahmen des internen Kontrollsystems definierten und in den IT-Systemen über die Berechtigungskonzepte umgesetzten Genehmigungsverfahren zu umgehen. Ist bspw. für einen Einkauf ab einem Volumen von 10 000 EUR eine Genehmigung erforderlich und kann eine markante Häufung von Beträgen unterhalb dieses Schwellenwertes festgestellt werden, wäre dies ein starkes Indiz für eine Manipulation hinsichtlich einer Splittung von Beträgen oder zumindest einer bewussten Umgehung der implementierten Kontrolle.

      78

      Neben den oben dargestellten Fällen existieren selbstverständlich auch "natürliche" Ursachen für eine Häufung von Zahlen oder Beträgen, wie bspw. die Preispolitik eines Unternehmens oder die Lieferpolitik eines Lieferanten. Hier wird deutlich, dass die Massendatenanalyse nur Hinweise und Indizien liefern kann, jedoch für einen Nachweis und eine gezielte Aufdeckung doloser Handlungen weitere Prüfungshandlungen erforderlich sind.

      79

      Die Splittung von Beträgen wird bspw. auch bei Bargeldeinzahlungen auf Bankkonten praktiziert. Ab einer Betragshöhe von 15 000 EUR greifen die Sorgfaltspflichten nach § 3 Abs. 1 GWG. Die Geschäftsbeziehung mit dem Bankkunden wäre demnach einer kontinuierlichen Überwachung zu unterziehen. Ebenfalls könnte die Herkunft des Geldes erfragt werden.

      80

      Die gesetzlichen Anforderungen an Kreditinstitute hinsichtlich der Datenverarbeitung sind im Vergleich mit anderen Branchen besonders hoch. So haben Kreditinstitute nach § 25h Abs. 2 KWG i.V.m. §§ 3 Abs. 1 und 9 Abs. 2 GwG angemessene Datenverarbeitungssysteme zur Überwachung der Kundenbeziehungen und der Transaktionen ihrer Kunden einzurichten. Diese Systeme müssen in der Lage sein, Sachverhalte zu erkennen, die im Hinblick auf Geldwäsche, Terrorismusfinanzierung und sonstige strafbare Handlungen zweifelhaft oder ungewöhnlich erscheinen.

      81

      Kreditinstitute erfüllen diese Anforderungen durch den Einsatz von Systemen, die kontinuierlich Massendaten (Kunden-, Transaktions-, und Kontendaten) analysieren und die Analyseergebnisse in Form von Trefferlisten zur Verfügung stellen. Die Vielfalt der in diesen Systemen hinterlegten Prüfroutinen zeigt die Einsatzmöglichkeiten der Datenanalyse auf. So verfügen die führenden Systeme über weit mehr als einhundert Prüfungsschritte bereits im Auslieferungszustand. Mehrere Millionen täglicher Banktransaktionen können über entsprechend parametrisierte Systeme auf eine gut handhabbare


Скачать книгу