Mit zeitgemäßer Prävention Bilanzfälschern auf der Spur

Mit zeitgemäßer Prävention Bilanzfälschern auf der Spur

Patrick Müller
von Patrick Müller
03. November 2022
0 Shares

Wie sehen zeitgemäße Präventionsmöglichkeiten für interne und externe Prüfer:innen zur Detektion und Vorbeugung von Bilanzmanipulationen aus? Oder anders gefragt: wie identifizieren Sie die mit der Schreibmaschine geschriebenen Rechnungen?

Die vergangenen Jahre haben gezeigt, dass Bilanzen immer wieder durch betrügerische Handlungen manipuliert wurden. Dabei stellt sich die Frage, wie solche Vorgänge in der Buchhaltung aufgenommen wurden. Gewachsene IT-Landschaften und komplexe Prozesse ermöglichen es, dass diese dolosen Vorgänge über Vorsysteme und Schnittstellen in der Finanzbuchhaltung übernommen werden ohne, dass deren Mitarbeiter:innen in den Einzelfällen inhaltlich involviert waren.

Bei den Diskussionen der aktuellen Fälle fehlt aus unserer Sicht die Aufarbeitung wie die tatsächliche Manipulation handwerklich bzw. technisch vorgenommen wurde. Wurden die Salden der Sachkonten beim Konsolidieren und Überführen in die Bilanz- und GuV-Struktur manuell modifiziert? Wurde bereits in dem Buchhaltungssystem manipuliert? Oder wurden die betrügerischen Vorgänge über Prozesse wie Einkauf, Vertrieb, HR oder Warenwirtschaft eingespielt?


Wie kommt das Geld in die Kriegskasse?

Eine Bilanzmanipulation wird dann relevant, wenn für das Unternehmen signifikante Beträge modifiziert werden. Während einzelne und große Beträge auf einer Position leicht identifiziert und geprüft werden können, so bieten Positionen mit sehr vielen Transaktionen die Möglichkeit betrügerische Vorgänge in der Masse zu verschleiern. In der Praxis wird dann oft von der Suche nach der Nadel im Heuhaufen gesprochen. Doch so einfach ist es nicht. Wir verbinden mit der Betrugsaufklärung inzwischen eher ein Puzzle Spiel, denn es geht nicht nur um die einzelnen Vorgänge, sondern auch um die Zusammenhänge zwischen den Vorgängen und dem Gesamtbild, welches sich daraus ergibt.


Praxisbeispiel: Wie Rechnungen ohne Bestellbezug genutzt werden können, um Sachkonten oder Bankkonten zu befüllen.

In der Praxis kommt es hin und wieder vor, dass Fachbereiche eine Bestellung per Telefon oder E-Mail durchführen, ohne die Einkaufsabteilung einzubinden. Kommt es zur Rechnungsstellung, so bindet die Fachabteilung üblicherweise die Buchhaltung ein und bittet um Begleichung der Rechnung. Dabei erfasst die Buchhaltung eine Rechnung ohne Bestellbezug und löst auch so maschinelle Buchungsbelege mit den korrespondierenden Buchungssätzen aus. Dieser Vorgang ist in der folgenden Abbildung als Szenario 1 dargestellt. Werden bei diesem Vorgang die Bestands- oder Aufwandsart korrekt ausgewählt, so führt dieses Szenario 1 aus rein buchhalterischer Sicht zu keiner Beanstandung. Einkaufsentscheidungen und -kontrollmechanismen wurden jedoch ausgehebelt. Da dieses Vorgehen in bekannten Betrugsfällen häufig genutzt wurde, um fiktive und selbsterstellte Rechnungen zu einer Auszahlung auf ein betrügerisches Bankkonto zu erwirken, empfehlen wir, solche Vorgänge auf ein Minimum zu reduzieren.

Buchhalterisch kritisch wird es jedoch, wenn ein Vorgang prozessual aufgeteilt wird (siehe Szenario 2). Wird in einem ersten Einkaufsprozess zu einer vorhandenen Bestellung ein Wareneingang erfasst, so wird automatisch der Buchhaltungsbeleg mit der Materialbestandserhöhung erzeugt und gegen das WE/RE-Clearing Konto gebucht. Soweit alles richtig und durch die jeweiligen Anhänge zu reellen Vorgängen zuordenbar und belegbar. Wird nun die eingehende Rechnung nicht dem bereits gestarteten Prozess Nr. 1 zugeordnet, sondern wird, wie bei Szenario 1, eine kreditorische Rechnung ohne Bestellbezug als zweiter Prozess erstellt, so erfolgt erneut eine Materialbestandserhöhung. Während der Prozess Nr. 2 in sich schlüssig ist und aus rein buchhalterischer Sicht zu keiner Beanstandung führt, sorgt der eine aus Prozess Nr. 1 erzeugte Buchhaltungsbeleg zu einer buchhalterischen Fehldarstellung.

Passiert dieses Szenario 2 aus Versehen, so ist dies als Arbeitsfehler zu bewerten. Passiert dies jedoch mit Vorsatz, so kann von Bilanzmanipulation gesprochen werden. Offen bleibt zunächst, welchen Vorteil diese Manipulation liefert und wie mit den beiden manipulierten Sachkonten Materialbestand und WE/RE-Clearing fortgefahren wird. In einem späteren Schritt könnte dann dieser geschaffene Sachkontenbestand gezielt umgebucht werden, um ausgewählte Bilanzpositionen zu manipulieren oder prüfbare Gegenkonten zu korrigieren. 


Blick ins Buch: Rechnungen ohne Bestellbezug als etablierte Prozessumgehungen und mögliche Folgen

K4 1 1 B8 1

(Bildquelle: Rinker, Carola; Müller, Patrick: Münker, Frank (2022): Accounting Fraud – Bilanzmanipulationen praxisorientiert verstehen und mit Datenanalysen frühzeitig erkennen, aufklären und verhindern; Seite 70.)


Handlungsempfehlungen für die Analyse komplexer Zusammenhänge in Geschäftsprozess- und Buchhaltungsdaten als präventive Maßnahmen

Unser Empfehlungsschwerpunkt liegt auf den inhaltlichen und technischen Kontrollmöglichkeiten. Beispielsweise geht es darum Prozessabläufe zu schulen, zu prüfen, ggf. anzupassen und abzusichern. Prozessumgehungen und Prozessabweichungen sollten kontinuierlich mit Datenanalysen detektiert und abgestellt werden. Dabei ist es wichtig die richtigen analytischen Methoden anzuwenden und eine der Komplexität des Unternehmens angemessene Datengrundlage zu prüfen. Bei großen Unternehmen reicht es aus unserer Sicht nicht mehr aus, lediglich die Daten der Finanzbuchhaltung zu prüfen. Vielmehr geht es darum die einzelnen Vorgänge den jeweiligen Entstehungsprozessen zuzuordnen und dann zu prüfen. Verschiedene Verfahren und Prüfschritte stellen wir in unserem kürzlich erschienenen Buch vor.

Ebenso hilfreich ist die Einrichtung eines Whistleblower-Systems und die Durchführung von Continuous Monitoring bzw. Continuous Auditing. Durch Hinweise von Mitarbeiter:innen und Geschäftspartner:innen können frühzeitig Indizien oder Verdachtsmomente aufgegriffen und nachgegangen werden. Denn die Erfahrung in der Praxis hat gezeigt: Es gibt immer Mitwisser:innen der Manipulationen. Dies können beispielsweise Mitarbeiter:innen in der Buchhaltung sein, die Auffälligkeiten feststellen. Sofern es eine Anlaufstelle in Form eines Whistleblower-Systems gibt, wird die Möglichkeit der Meldung entsprechend vereinfacht – und langfristig der Schaden geringer sein als wenn die Mitarbeiter:innen keine Meldung absetzen können.

Eine ähnliche Früherkennungsmöglichkeit, jedoch ausgelöst durch Daten, ergibt sich aus den kontinuierlichen Prüfungen des Risikomanagements oder der internen Revision. Jedes System für sich ist bereits eine Bereicherung. Werden zudem nach dem „Sharing is caring“ Prinzip zusätzlich noch die Erkenntnisse und Verdachtsmomente zwischen den Bereichen der zweiten und dritten Verteidigungslinie auf der operativen Ebene in einem vertrauensvollen und angemessenen Rahmen ausgetauscht, so lassen sich auch neue präventive und datenfokussierte Analysen bzw. Kontrollen ableiten und vollautomatisiert sowie in Echtzeit durchführen.

Unser persönliches Anliegen ist, dass in den Teams, welche die Prüfungen vornehmen, die datenanalytischen Fähigkeiten vorhanden sind und in dem jeweiligen Management Grundkenntnisse für Daten sowie für Analysen vorliegen. Oft werden Expert:innen aus anderen Bereichen für Datenanalysen herangezogen oder für Programmierungen beauftragt. Bei diesem Analytics as a Service Ansatz sehen wir die Gefahr, dass relevante Informationen, Domänenwissen, Risikobereiche, Analyseauswahl sowie Feststellungen und Erkenntnisse auf der Strecke bleiben können oder falsch eingeschätzt werden. Das Outsourcing der Analytics Kompetenz mag zwar effizient sein, jedoch halten wir dies nicht für den geeigneten Weg.

Neben Weiterbildungsmaßnahmen zu Accounting und (digitalem) Audit empfehlen wir zudem, dass die Mitarbeiter des Risikomanagements und der internen Revision gelegentlich auch etwas „böse Luft“ schnuppern und erfahren, welche teilweise abstrusen Szenarien in der Realität stattfinden. D.h. die Perspektive wird vom Prüfen auf das vorsätzliche Betrügen und Manipulieren gewechselt. Dies hilft bei der Betrachtung von Prozessen und Berechtigungen und dem Durchspielen wo, wie und wie viel Schaden angerichtet werden kann. Einige Beispiele stellen wir auch in unserem kürzlich erschienenen Buch vor. 


Blick ins Buch: Kapitel- und Themenübersicht

K1 B1

(Bildquelle: Rinker, Carola; Müller, Patrick: Münker, Frank (2022): Accounting Fraud – Bilanzmanipulationen praxisorientiert verstehen und mit Datenanalysen frühzeitig erkennen, aufklären und verhindern; Seite 4.)


Weitere Leseempfehlung:

Buchbegleitenden Seite zu
Podcast: Wie erkenne ich Bilanzmanipulation in IT-Systemen?
Patrick Müller
Patrick Müller
Lecturer & Author | Data Analytics, IT Forensics, and Fraud Detection | Building & Training In-House Analytics Teams & Architectures in Corporations

Noch keine Kommentare vorhanden

Was denken Sie?

Mr. 01 Analytics

Verwandeln Sie Daten in EBIT, verhindern Sie Betrug und steigern Sie Ihre Rentabilität mit unserem maßgeschneiderten Data & Analytics- und IT-Coaching. Wir unterstützen Sie bei der Optimierung und Sicherung Ihrer Geschäftsprozesse und IT-Systeme.

Erhalten Sie monatliche Inspirationen rund um Daten, Datenanalysen und Ansätzen, Betrug zu verhindern und Potentiale zu identifizieren.
Newsletter abonnieren
Copyright: All rights reserved.
..