Prüfsoftware: Wirtschaftskriminalität aufdecken
von Uwe Leysieffer
Laut einschlägiger Studien von Wirtschaftsprüfungsgesellschaften sind bereits 61 % aller Großunternehmen (u.a. PWC, Wirtschaftskriminalität 2009, Sicherheitslage in deutschen Großunternehmen) von Wirtschaftskriminalität betroffen. Im Durchschnitt handelt es sich dabei jährlich um 8 Schadenfälle pro Unternehmen. Zumeist sind es Vermögensdelikte, doch auch Know-how-Verluste werden immer kritischer. Im Durchschnitt verursachte jedes aufgedeckte Delikt einen Schaden von knapp 4,3 Millionen Euro. Das hat sich bis heute nicht verbessert. Ganz im Gegenteil. Hier besteht für viele Unternehmen akuter Handlungsbedarf.
Alle Studien und Statistiken haben aber einen Nachteil. Es gibt nämlich kein Durchschnittsunternehmen, keinen typischen Täter und auch keinen „Normalschaden“. Heutzutage sind neben langjähriger Erfahrung, modernste Analysetechniken, spezielle Software, sowie ein generalistisches und funktionsübergreifendes Denken notwendig. Zumindest ein Mittelständler kann solche Ressourcen nicht vollständig und ständig vorhalten. Als Erfolgreich hat sich im Fall der Fälle, der Einsatz beratender Spezialisten gezeigt. Diese unterstützen mit großer Expertise und fokussiertem Spezialwissen seit Jahren Unternehmen dabei, aus den übergroßen Mengen von Zahlen und Daten verborgene Hinweise auf Wirtschaftskriminalität herauszufiltern.
Dolose Handlungen haben in modernen Unternehmen einige sehr kreative Aspekte. So müssen sie sich unauffällig in existierende Strukturen und Prozesse einbinden lassen oder ein undurchschaubar erscheinendes Geflecht aufbauen, um Beziehungen, Verträge und Zahlungsvorgänge zu verschleiern. Letzteres dann so gut, dass keine Nachforschungen erfolgen können oder diese ins Leere laufen. Daher ist es eine der ersten und wesentlichen Aufgaben einer Prüfung, Strukturen und Prozesse transparent zu machen, um Veränderungen oder Auffälligkeiten zu erkennen. Diese sind in den betrieblichen Daten natürlich nicht besonders gekennzeichnet, sondern müssen u.a. mit Ursache-Wirkungs-Diagrammen gezielt gesucht werden.
Fehlen die klassischen Kontrollmechanismen, so ist es z.B. denkbar, Ware ganz korrekt per Bestellung, Kommissionierschein, Lieferschein aus dem Unternehmen zu versenden, jede zweite Rechnung aber zu stornieren (oder gar nicht erst zu erstellen). Weiterhin ist es möglich, gerade produzierte Fertigware VOR der Vereinnahmung in die Warenwirtschaftssysteme zu entwenden, weil z.B. immer nur ganze Paletten Fertigware eingebucht werden. In der Folge handelt es sich im Controlling-System des Unternehmens dann nicht um Diebstahl, sondern um Ausschuss. Typische Intransparenzen ergeben sich auch häufig in der Retourenlogistik der Unternehmen.
Im Zusammenhang mit intransparenter Logistik ist z.B. auch die Frage interessant, ob der Logistikdienstleister Diebstähle nach eigenem Gutdünken ohne Kontrolle als „Bruch“ verbuchen kann? In der Praxis hat sich erwiesen, dass ein solcher Prozess der Transparenz im höchsten Maße abträglich ist, da dem Internen Revisor der eigentliche Vorgang dann unzugänglich ist.
Hier kommt z.B. die Prüfsoftware „IDEA“ oder „ACL“ mit speziellen Auswertungsfunktionen zum Einsatz. Diese Tools beinhalten zwar keine Funktionen, die Betrug auf Knopfdruck aufzeigen. Stattdessen verfügt die Prüfsoftware aber über zahlreiche Auswertungsmöglichkeiten, die Auffälligkeiten unterschiedlichster Art kenntlich macht. Im einfachsten Fall handelt es sich um Doppelbuchungen, den Abgleich von Kreditoren und Debitoren, Buchungen am Wochenende, Rechnungen unterhalb der Genehmigungsgrenzen, ungewöhnliche Buchungsarten in einer Abteilung, zu schnelle (oder zu langsame) Genehmigungswege.
IDEA enthält inzwischen ca. 150 solcher Prüfalgorithmen, mit denen sich die „Standardmuster“ finden lassen: Es lassen sich Betrügereien finden, die anderen schon aufgefallen sind. Das klingt ernüchternd? Doch diese Arbeit will ja auch gemacht sein. Siehe dazu auch den Kasten 1.
Der nächste Schritt sind Muster, die der Täter selbst bei aller oben beschriebenen Kreativität nicht verhindern KANN. In den letzten Jahren hat sich unter der Bezeichnung „Benford – Analyse“ ein Prüfungsansatz entwickelt, der sich insbesondere auf Zahlenmuster stützt. Grundlage ist die Erkenntnis, dass sich einzelne Ziffern bei geschäftlichen Transaktionen nicht gleichmäßig verteilen, sondern unter bestimmten Voraussetzungen typische Muster bilden, die als Prüfungsgrundlage herangezogen werden. Die Manipulation von geschäftlichen Transaktionen führen nun zu einer zwangsläufigen Veränderung des Musters. Sie führen zu so genannten Ausschlägen. Die Gründe für diese Ausschläge (Abweichungen vom Muster) müssen nun durch den Spezialisten in Zusammenarbeit mit den Fachabteilungen geklärt werden.
Erfahrungen des Autors der vergangenen Jahre haben gezeigt, dass sich durch die Ergebnisse weitere Hypothesen zum Umfang möglicher Abweichungen entwickeln lassen. So werden sich vielleicht Auffälligkeiten bei jener monetären Obergrenze zeigen, bis zu der eine freihändige Vergabe möglich ist. Ggf. zeigen sich Abweichungen im so genannten Bagatellbereich: Kleine Rechnungssummen oder Spesenkonten können diese verursachen.
Nach den typischen und bereits bekannten Mustern (wie etwa die Doppelbuchungen), der Abweichung vom Muster (Benford-Analyse) sind natürlich auch noch solche Werkzeuge gefragt, die wirklich neue Muster aufdecken. Gemeint sind hier lernende System auf Basis neuronaler Netze. Siehe dazu auch den Kasten 2.
Undurchsichtige Firmengeflechte verdunkeln die Grauzonen in Unternehmungen zusätzlich.
Überteuerte Rechnungen und der Verlust an Reputation können für den Auftraggeber am Ende dieser Kette stehen und Millionenschäden verursachen!
Immer wenn sich Anhaltspunkte für Fehlverhalten ergeben, muss abgewogen werden, ob das Hinzuziehen eines Spezialisten für genau diesen Fall einen Vorteil erbringt. Durch Prüfung der Strukturen und Methoden der beauftragenden Firmen, können Spezialisten (z.B. für SAP Prüfungen) zur Klärung beitragen, ob ein Fall von Preisabsprache, Abrechnung zum Nachteil des Auftraggebers oder eine andere betrügerische Handlung vorliegt.
Um weitere Einblicke in das Firmengeflecht von zu beauftragenden und beauftragten Firmen zu bekommen, arbeiten die Spezialisten mit der datenbankgestützten Prüfsoftware „iBase“ und dem Beziehungsanalyse- und Visualisierungstool „Analyst´s Notebook“ von i2 Ltd., Cambridge. Damit lassen sich Firmenbeziehungen einschließlich Subunternehmen von der Submission bis zum Abschluss analysieren und grafisch darstellen. Auch besteht die Möglichkeit, über Analysen eventuelle Preisabsprachen zu erkennen und eine unternehmensweite Prüfung zu gewährleisten.
Durch den Einsatz der genannten Prüftools erschließen sich den Kunden völlig neue, teilweise PRÄVENTIVE Prüfungsmöglichkeiten, in allen Bereichen. Mit derartigen Werkzeugen können grundsätzlich und systematisch Lücken erkannt werden, die bei althergebrachten Prüfverfahren unauffällig geblieben wären.
Kontakt zum Autor: Uwe Leysieffer
Weitere Beispiele zum Einsatz von Prüfsoftware in Buchhaltungssystemen
- Gesplittete Beträge oder Aufträge sichtbar machen
- Mehrfachzahlungen/ Doppelbuchungen finden
- Wochenend- und Feiertagsanalysen
- Gerundete Beträge analysieren
- Auffällige Buchungstexte kenntlich machen
- Auffällig hohe Beträge – Ausreißer in geschäftlichen Zahlen feststellen
- Numerische Schichtung der Daten
- Beträge zu außergewöhnlichen Zahlungszeiträumen feststellen
- Auffällig viele Stornierungen und Gutschriften finden
- Auffällig schnelle Zahlungen kenntlich machen
- Lieferanten mit unterschiedlichen Firmierungen zu gleichen Adressen, Bankverbindungen oder Telefonnummern feststellen
- Häufungen knapp unter der Grenze für freihändige Vergaben ausmachen
- Einkäufer – Lieferanten Beziehungen durchleuchten (z.B. Käufe + Zahlungen ohne Lieferungen)
- Anhaltspunkte für mögliche (regelmäßige) Kickbackzahlungen finden
Klassen von Software/ Algorithmen zur Abwehr von Wirtschaftskriminalität
- Herkömmliche Fraud-Scan-Werkzeuge der Steuer- und Wirtschaftsprüfer
- Grafische Visualisierung von bekannten Zusammenhängen
- Neuronale Netze als lernende Systeme zur Erkennung von neuen, möglichen Mustern (
- semantische Netze als regelbasierte Systeme zur Erkennung verborgener Informationen
- Fest gespeicherte semantische Zuordnungen:
- Intelligente Such-Algorithmen zur Erkennung von Tippfehlern, Vertauschungen, Schreibfehlern aber auch von unterschiedlichen (richtigen) phonetischen Schreibweisen
- Hilfsmittel zur Textanalyse mit Erkennung von z.B. Namen, Orten, Firmen in großen Akten- bzw. Datenbeständen und (automatische) Darstellung möglicher Zusammenhänge
- Geodaten basierte Systeme zur grafischen Analyse von Standorten und Ereignissen (z.B.: Standort = Zentrallager, Ereignis = Überdurchschnittlich viele Verkäufe in der Lagerregion)
- Timelines zur Unterstützung bei der Erkennung kausaler Zusammenhänge (z.B. gab es Zahlungen, bevor es den Auftrag gab?)