Odenthal | Korruption und Mitarbeiterkriminalität | E-Book | sack.de
E-Book

E-Book, Deutsch, 294 Seiten, eBook

Odenthal Korruption und Mitarbeiterkriminalität

Wirtschaftskriminalität vorbeugen, erkennen und aufdecken

E-Book, Deutsch, 294 Seiten, eBook

ISBN: 978-3-8349-8795-2
Verlag: Betriebswirtschaftlicher Verlag Gabler
Format: PDF
Kopierschutz: Wasserzeichen (»Systemvoraussetzungen)



Korruption und andere Mitarbeiterdelikte haben sich zu einem erheblichen Risikofaktor für die Wirtschaft entwickelt. Jährlich entstehen Schäden in Milliardenhöhe. Der Autor zeigt Handlungsmuster und Schwachstellen im Unternehmen und gibt Ratschläge zur wirksamen Prävention.

Roger Odenthal ist Unternehmensberater in Köln mit Schwerpunkt Revision. Er gehört seit vielen Jahren zu den führenden unabhängigen Revisionsexperten in Deutschland. Seine Interessenschwerpunkte sind die Entwicklung und Anwendung mathematisch-technischer Prüfungstechniken sowie Mitarbeiterdelikte und IT-Revision.
Odenthal Korruption und Mitarbeiterkriminalität jetzt bestellen!

Zielgruppe


Professional/practitioner


Autoren/Hrsg.


Weitere Infos & Material


1;Vorwort zur 2. Auflage;5
2;Vorwort zur 1. Auflage;6
3;Inhaltsverzeichnis;7
4;1 Wirtschaftskriminalität im Aufwind;11
4.1;1.1 Schimäre oder Problem?;11
4.2;1.2 Definition von Unterschlagungshandlungen;12
4.3;1.3 Mitarbeiterkriminalität und Führungsprinzipien;12
4.4;1.4 Korruption und Mitarbeiterdelikte;14
5;2 Merkmale einer Unterschlagung;15
5.1;2.1 Regeln und Strukturen;15
5.2;2.2 Unterschlagungsobjekte;16
5.3;2.3 Tatbestandteile;18
5.3.1;2.3.1 Überblick;18
5.3.2;2.3.2 Die Aneignung;20
5.3.3;2.3.3 Vertuschungshandlung;21
5.3.3.1;2.3.3.1 Motivation für die Vertuschung;21
5.3.3.2;2.3.3.2 Ist eine Vertuschung notwendig?;22
5.3.3.3;2.3.3.3 Vertuschungsoptionen;23
5.3.3.4;2.3.3.4 Folgen der Vertuschung;32
5.3.3.5;2.3.3.5 Zusammenfassender Überblick zur Vertuschung;33
5.3.4;2.3.4 Die Verflüssigung der Beute;34
5.3.5;2.3.5 Die Verwendung der Beute;36
6;3 Kriminalitätsprävention in Unternehmen;38
6.1;3.1 Einflussfaktoren für den Kriminalitätsumfang;38
6.2;3.2 Ansatzpunkte für eine wirkungsvolle Prävention;39
6.2.1;3.2.1 Einflussfaktor „Mensch“;39
6.2.1.1;3.2.1.1 Wissen Sie, wie Betrüger denken?;39
6.2.1.2;3.2.1.1 In der Ruhe liegt die Kraft;42
6.2.1.3;3.2.1.2 In der Schule der Nation;44
6.2.1.4;3.2.1.3 Auswahl von Stellenbewerbern;46
6.2.1.5;3.2.1.4 Erkennen von Notsituationen;50
6.2.1.6;3.2.1.5 Ethik-Richtlinien;51
6.2.1.7;3.2.1.6 Generalpräventive Maßnahmen;53
6.2.2;3.2.2 Einflussfaktor „Gelegenheit“;54
6.2.2.1;3.2.2.1 Gelegenheit macht Diebe;54
6.2.2.2;3.2.2.2 Sichern Sie werthaltiges Betriebsvermögen;54
6.2.2.3;3.2.2.3 Dokumentierte Prozesse und klare Vollmachten;56
6.2.2.4;3.2.2.4 Klare Einkaufsund Vergaberichtlinien;57
6.2.2.5;3.2.2.5 Clean Desk Policy;59
6.2.2.6;3.2.2.6 Mitarbeiterrotation in geldnahen Bereichen;60
6.2.2.7;3.2.2.7 Wirksame interne Kontrollen;60
6.2.3;3.2.3 Entdeckungsrisiko;61
6.2.3.1;3.2.3.1 Der Zeithorizont des Betrügers;61
6.2.3.2;3.2.3.2 Prävention und Aufwand;62
6.2.3.3;3.2.3.3 Stärkung der Revisionsarbeit;67
6.2.3.4;3.2.3.4 Aufnahme von Unterschlagungshinweisen;68
6.2.3.5;3.2.3.5 Ausschluss privater Bereiche im Unternehmen;70
6.2.3.6;3.2.3.6 Überwachung kritischer Tätigkeiten;72
6.2.3.7;3.2.3.7 Aufzeichnung von Aktivitäten;72
6.2.3.8;3.2.3.8 Berücksichtigung der Personalvertretung;72
6.2.4;3.2.4 Strafe;73
6.2.4.1;3.2.4.1 Gerechtigkeit für Ungerechte;73
6.2.4.2;3.2.4.2 Schuldrechtliche Konsequenzen;74
6.2.4.3;3.2.4.3 Arbeitsrechtliche Konsequenzen;77
6.2.4.4;3.2.4.4 Strafrechtliche Konsequenzen;78
7;4 Notfallstrategie;85
7.1;4.1 Funktion einer Notfallstrategie;85
7.2;4.2 Beteiligte Stellen;86
7.3;4.3 Einzelne Fragestellungen;87
8;5 Prüfungsmethoden und -werkzeuge;91
8.1;5.1 Die Waffen des Prüfers;91
8.2;5.2 Checklisten und Expertensysteme;91
8.3;5.3 Kriminalistische Beziehungsanalyse;94
8.4;5.4 Prüfsoftware im Einsatz;95
8.4.1;5.4.1 Der digitale Fingerabdruck;95
8.4.2;5.4.2 Kennzahlenanalysen;97
8.4.3;5.4.3 Detektivische DV-Auswahltechniken;101
8.4.3.1;5.4.3.1 Abweichungs- und Ursachenanalysen;101
8.4.3.2;5.4.3.2 Deliktorientierte Analyse;112
8.4.4;5.4.4 Musterbasierte DV-Auswahltechniken;121
8.4.4.1;5.4.4.1 Der feine Unterschied;121
8.4.4.2;5.4.4.2 Die Gedanken von Frank Benford;122
8.4.4.3;5.4.4.3 Vorbereitung und Durchführung der Analyse;125
8.4.4.4;5.4.4.4 Die Beurteilung von Abweichungen;127
8.4.4.5;5.4.4.5 Interpretationsprobleme und Irrtümer;133
8.4.5;5.4.5 Statistische DV-Auswahltechniken;136
8.4.5.1;5.4.5.1 Alles Zufall?;136
8.4.5.2;5.4.5.2 Logarithmische Betrachtungen;136
8.4.5.3;5.4.5.3 Typische Einsatzgebiete;139
8.5;5.5 Auf den Spuren flüchtiger Bits und Bytes;140
8.5.1;5.5.1 Der Arbeitsplatz-Computer als Tatwerkzeug;140
8.5.2;5.5.2 Die Beweissicherung;141
8.5.2.1;5.5.2.1 Beweissicherung in der Praxis;141
8.5.2.2;5.5.2.2 Professionelle Beweissicherung;142
8.5.3;5.5.3 Die Auswertung des Datenträgers;143
8.6;5.6 Weitere Spezialsoftware;144
8.7;5.7 Autoren-Identifikation;144
8.7.1;5.7.1 Der Code des Täters;144
8.7.2;5.7.2 Die Grundlagen technischer Analysen;145
8.7.3;5.7.3 Modus Operandi;146
8.7.3.1;5.7.3.1 Buchstabenmuster;146
8.7.3.2;5.7.3.2 Satzstrukturen (QSUM);147
8.8;5.8 Analysen computergestützter Abläufe;149
8.8.1;5.8.1 Moderne Informationsverarbeitung und Kontrollen;149
8.8.2;5.8.2 Formelle versus verborgene Zuständigkeiten;150
8.8.3;5.8.3 Funktionierende Berechtigungsverfahren;150
8.8.4;5.8.4 Kritische Funktionalitäten;152
8.8.5;5.8.5 Macht hoch das Tor;154
8.8.6;5.8.6 Kennen Sie Ihr Unternehmen?;156
8.9;5.9 Sonstige Prüfungshandlungen;158
8.9.1;5.9.1 Abstimmungsvorgänge;158
8.9.2;5.9.2 Belegsichtungen;158
8.9.3;5.9.3 Ungewöhnliche Prüfungsrhythmen;159
8.9.4;5.9.4 Bestätigungen Dritter;160
8.9.5;5.9.5 Analysen externer Revisionsstellen;160
8.9.6;5.9.6 Nachforschungen durch Detekteien;161
8.9.7;5.9.7 Einbeziehung weiterer Informationsquellen;163
8.10;5.10 Prüfungsmethoden und ihre Grenzen;164
9;6 Untersuchung;165
9.1;6.1 Untersuchungsanlässe;165
9.2;6.2 Gute und schlechte Untersuchungen;169
9.3;6.3 Der Untersuchungsablauf;173
9.3.1;6.3.1 Informationssammlung und Tatanalyse;173
9.3.2;6.3.2 Untersuchungen im Arbeitsumfeld des Mitarbeiters;175
9.4;6.4 Rechtliche Implikationen bei Untersuchungen;177
9.4.1;6.4.1 Schutz der Privatsphäre versus Untersuchungsmethoden;177
9.4.2;6.4.2 Untersuchungsmethoden und -stellen;178
9.4.3;6.4.3 Juristische Fallstricke;182
9.4.3.1;6.4.3.1 Schutzrechte der Mitarbeiter;182
9.4.3.2;6.4.3.2 Schutz vor rechtswidrigem Handeln;182
9.4.3.3;6.4.3.3 Allgemeine Persönlichkeitsrechte;184
9.4.3.4;6.4.3.4 Mitbestimmungs- und Informationsrechte des Betriebsrates;186
10;7 Die Befragung des Verdächtigen;187
10.1;7.1 Ohne Fragen keine Antwort;187
10.2;7.2 Misserfolgsfaktoren;187
10.3;7.3 Befragungsanlässe;189
10.4;7.4 Seemannsgarn und Lügen;191
10.5;7.5 Vorbereitung einer Befragung;192
10.6;7.6 Der Befragungsablauf;195
10.6.1;7.6.1 Lügensignale;195
10.6.2;7.6.2 Phasen und Inhalte einer Befragung;199
10.6.3;7.6.3 Probleme im Befragungsablauf;203
10.6.4;7.6.4 Vermeidbare Fehler;205
11;8 Dokumentation und Arbeitspapiere;206
12;9 Vor Staatsanwaltschaft und Gericht;209
13;Fallstudien;211
13.1;Fallstudie I: Perspektivwechsel;212
13.2;Fallstudie II: Der untreue Kassierer;213
13.3;Fallstudie III: Die Beleganalyse;216
13.4;Fallstudie IV: Schuldig oder unschuldig?;231
14;Checklisten;236
15;Wirtschaftskriminalität im Internet;252
16;IT-Werkzeuge und forensische Prüfungen;254
17;Gesetze;267
18;Anmerkungen;279
19;Literaturverzeichnis;280
20;Glossar;285
21;Stichwortverzeichnis;289
22;Der Autor;293

Wirtschaftskriminalität im Aufwind.- Merkmale einer Unterschlagung.- Kriminalitätsprävention in Unternehmen.- Notfallstrategie.- Prüfungsmethoden und –werkzeuge.- Untersuchung.- Die Befragung des Verdächtigen.- Dokumentation und Arbeitspapiere.- Vor Staatsanwaltschaft und Gericht.


Roger Odenthal ist Unternehmensberater in Köln mit Schwerpunkt Revision. Er gehört seit vielen Jahren zu den führenden unabhängigen Revisionsexperten in Deutschland. Seine Interessenschwerpunkte sind die Entwicklung und Anwendung mathematisch-technischer Prüfungstechniken sowie Mitarbeiterdelikte und IT-Revision.


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.