Read the book: «Tax Compliance», page 32

Font:
D. Tax Investigation
I. Grundsätzliche Verfahrensweisen

1. Überblick

32

Die Vorgehensweise einer Tax Investigation unterscheidet sich methodisch nicht von einer Investigation, die zur Aufklärung anderer Wirtschaftsdelikte durchgeführt wird.

33

Zu Beginn der anlassbezogenen Tax Investigation steht somit, basierend auf den Verdachtsmomenten, die Festlegung des Untersuchungsziels. Zusätzlich kann es notwendig sein, einige Sofortmaßnahmen durchzuführen, z.B. die Sicherung von Daten und Unterlagen (insbesondere wenn ein Vernichtungsrisiko droht).

34

Bei dem Untersuchungsziel geht es insbesondere, aber nicht abschließend, um die Festlegung der folgenden Fragen:


Welche Sachverhalte sollen untersucht werden und wie weit wird der Untersuchungsgegenstand inhaltlich gefasst?
Welcher Zeitraum soll untersucht werden?
Welche Personen sollen Gegenstand der Untersuchung sein?

35

Die Ableitung des Detailuntersuchungsplanes aus den übergeordneten Untersuchungszielen erfolgt häufig nach der Logik des ACFE durch die Formulierung von Hypothesen, die zur Erlangung einer größtmöglichen Vollständigkeit der Ergebnisse im Ausschlussverfahren untersucht werden.[21]

36

Dies soll anhand eines Beispiels verdeutlicht werden: Der Geschäftsführer eines mittelständischen Unternehmens (Sorglos GmbH) wurde von seinem Revisor auf aktuelle Prüfungsergebnisse hingewiesen. Demnach sollen vom Vertriebsleiter Erwin Eifrig Zahlungen an eine andere Gesellschaft (Lautlos GmbH) veranlasst worden sein, deren Gesellschafter der Einkaufsleiter eines Kunden der Sorglos GmbH, Gustav Gierig ist.

37

Erwin Eifrig hatte dem Revisor stolz davon berichtet, dass er, ohne Aufsehen zu erregen, Scheinrechnungen von Gustav Gierigs Lautlos GmbH erhalte, die eigens dazu gegründet wurde, die Schmiergeldzahlungen geräuschlos dem Gustav Gierig zur Verfügung zu stellen. Gustav Gierig hat ein neues Haus gebaut und kommt mit der ursprünglich kalkulierten Bausumme nicht aus, benötigt daher wesentlich mehr Geld. Zusätzlich zu den genannten Sachverhalten und einigen anderen steuerlichen Themen soll eine Wirtschaftsprüfungsgesellschaft nunmehr prüfen, welche Betriebsausgaben nicht abzugsfähig sind, da den zu Grunde liegenden Vereinbarungen keine Gegenleistung zu Grunde liegen. Erwin Eifrig hat nach den besorgten Ausführungen des Revisors nunmehr Panik bekommen und bereits zum dritten Mal bestätigt, dass es sich bei den Schmiergeldzahlungen, die in den letzten zwölf Monaten getätigt wurden, ausschließlich um die Zahlungen auf das Konto der Lautlos GmbH handele, im Übrigen würde die Lautlos GmbH auch tatsächlich Leistungen erbringen und nicht alle Zahlungen würden ohne Gegenleistung erfolgen.

38

Der Geschäftsführer der Sorglos GmbH soll den Umfang der nicht abzugsfähigen Betriebsausgaben auf Anraten seines Steuerberaters jedoch lückenlos aufklären, um eine wirksame Selbstanzeige abgeben zu können. Bei einer Analyse der Vertriebsprozesse fällt dem Geschäftsführer auf, dass Erwin Eifrig in erheblichem Maße bei einigen Kunden Handelsvertreter einsetzt, um die Vertriebschancen in für die Sorglos GmbH schwer erreichbaren Gebieten zu optimieren. Bei einer Durchsicht des Kreditorenkontos „Lautlos GmbH“ wird außerdem festgestellt, dass Zahlungen an diese bereits seit vier Jahren stattfinden. Auch kann nicht ausgeschlossen werden, dass Erwin Eifrig unter einem Vorwand Geld aus der Barkasse genommen hat, um dieses Gustav Gierig zur Verfügung zu stellen.

39

Zur Vorbereitung des Untersuchungsplans werden in Abstimmung mit dem Geschäftsführer von der untersuchenden Wirtschaftsprüfungsgesellschaft nunmehr folgende Hypothesen aufgestellt:


1. Alle Zahlungen an die Lautlos GmbH sind erfolgt, um Gustav Gierig zu bestechen und sind daher nicht abzugsfähig.
2. Es sind auch Zahlungen an andere Kreditoren erfolgt, die dazu dienten, Einkäufer der Kunden der Sorglos GmbH zu bestechen.
3. Die Sorglos GmbH hat zu hohe Provisionen an Handelsvertreter gezahlt, um diese in die Lage zu versetzen, die Endkunden zu bestechen.
4. Erwin Eifrig hat Bargeldzahlungen zweckentfremdet und gefälschte oder nicht sachgerechte Belege verwendet, um Einkäufer zu bestechen.

40

Aus diesen Hypothesen werden nun Untersuchungshandlungen erarbeitet, die der nachfolgenden Tabelle entnommen werden können:

Tab. 1: „Exemplarische Untersuchungshandlungen“


Hypothese Exemplarische Untersuchungshandlungen
Alle Zahlungen an die Lautlos GmbH sind erfolgt, um Gustav Gierig zu bestechen und sind daher nicht abzugsfähig. Untersuchung aller Zahlungen an die Lautlos GmbH (Vertrag, Rechnung, Leistungsnachweis, Waren-/Leistungseingang, Empfängerbankkontoverbindung)
Es sind auch Zahlungen an andere Kreditoren erfolgt, die dazu dienten, Einkäufer der Kunden der Sorglos GmbH zu bestechen. Identifikation ausgewählter Kreditoren nach Risikokategorien, z.B. aufgrund gesellschaftsrechtlicher Verflechtungen oder anderer Beziehungen zu Erwin Eifrig, des Namens, der Adresse, des Geschäftszwecks, des Gründungsdatums und der Entwicklung des Geschäftsverhältnisses im Zeitablauf.
Bei auffälligen Kreditoren: Untersuchung der Zahlungen, wie bei denen, die an die Lautlos GmbH geleistet wurden.
Die Sorglos GmbH hat zu hohe Provisionen an Handelsvertreter gezahlt, um diese in die Lage zu versetzen, die Endkunden zu bestechen. Untersuchung und Vergleich der Höhe der Provisionen an Handelsvertreter sowie Identifikation von Handelsvertretern, die weit überdurchschnittliche Provisionen erhalten.
Untersuchung der Geschäftsvorfälle, die durch überdurchschnittlich hohe Provisionen zu Stande gekommen sind im Detail
Erwin Eifrig hat Bargeldzahlungen zweckentfremdet und gefälschte oder nicht sachgerechte Belege verwendet, um Einkäufer zu bestechen. Untersuchung der Kostenerstattungen an Erwin Eifrig (z.B. Reise- und Entertainmentkosten) nach Risikomerkmalen, z.B. Geschäftsreisen in Gebiete, in denen kein Kunde der Sorglos GmbH sitzt, Geschäftsvorfälle ausgewählter Kostenarten, usw.
Untersuchung auffälliger Belege im Detail.

41

Weder die Hypothesen noch die Untersuchungshandlungen sind abschließend. Vielmehr handelt es sich um sog. „Moving Targets“, da sich im Laufe der Tax Investigation permanent neue Erkenntnisse ergeben können, die zu einer Erweiterung oder Schwerpunktverlagerung der Investigation führen. So kann es sein, dass es neue Erkenntnisse zum Umfang der involvierten Personen gibt und die Untersuchung insoweit erweitert werden muss. Außerdem kann es vorkommen, dass mehr Jahre als ursprünglich angenommen betroffen sind. Auch ist es möglich, dass es im Laufe der Untersuchung neue Erkenntnisse zu den Sachverhalten gibt, die insoweit eine Ausweitung der Untersuchung erfordern. Wenn sich in dem oben genannten Fall beispielsweise herausstellt, dass die Sorglos GmbH auch Agenten für den Weiterverkauf von Produkten eingesetzt hat, kann die Überprüfung der Verkaufspreise an ausgewählte Händler auch eine wichtige Untersuchungshandlung sein, um herauszufinden, inwieweit Händler möglicherweise in die Lage versetzt wurden, aus einer hohen Marge Schmiergeldzahlungen an Endkunden auszukehren.

42

Aus dem Gegenstand der Investigation (Scope of Work) und dem Untersuchungsplan lassen sich die finanziellen und zeitlichen Rahmenbedingungen für die Tax Investigation ableiten, die aber aufgrund der oben genannten Gründe einer permanenten Anpassung unterliegen können. Aus den Untersuchungszielen und dem Untersuchungsplan lassen sich auch die Anforderungen an die Teamexpertise ableiten, etwa forensische- und Projektmanagementerfahrungen, steuerliche Kenntnisse, Kenntnisse der Computer Forensic, usw.

43

Ggf. müssen auch rechtliche Rahmenbedingungen geklärt werden, z.B. ob die datenschutzrechtlichen Voraussetzungen gegeben sind, bevor etwa nicht strukturierte Daten wie Daten von Endgeräten, Servern, Mobiltelefonen, etc. ausgewertet werden (E-Discovery). Häufig werden im Rahmen eines E-Discovery-Verfahrens neben anderen Daten vor allem E-Mails auf Auffälligkeiten untersucht. Dazu gehören die forensische Analyse strukturierter und unstrukturierter Daten, die Durchsicht von Unterlagen und Belegen, forensische Interviews und Hintergrundrecherchen.

44

Während der Tax Investigation kann es auf Wunsch des betroffenen Unternehmens auch zur Zusammenarbeit mit Externen kommen, z.B. mit Steuerfahndern, Staatsanwälten, Wirtschaftsprüfern, Rechtsanwälten, Steuerberatern und anderen. Die Dokumentationsphase dient der zielgerichteten Darstellung der Untersuchungsergebnisse. Die Berichterstattung kann vorerst nur internen Zwecken dienen und versetzt das Unternehmen in die Lage, sich ein Bild zu den relevanten Sachverhalten zu verschaffen. Häufig werden an die Dokumentation aber weitere Anforderungen gestellt, so dass diese vor Gericht verwertbar ist.

45

Eine der wesentlichen Folgemaßnahmen der Tax Investigation besteht darin, die Präventionsmaßnahmen für die Zukunft so anzupassen, dass vergleichbare Verstöße in Zukunft vermieden werden (Remediation). Außerdem sollten risikoorientiert vergleichbare Geschäftsvorfälle präventiv in Form von anlassunabhängigen Compliance Audits untersucht werden, um Verstöße in Zukunft, die trotz verbesserter Präventionsmaßnahmen nicht gänzlich ausgeschlossen werden können, zu vermeiden.

46

Die vorgenannten Überlegungen sind nachfolgend in einem Schaubild zusammengefasst, wobei die Phasen nicht zwingend in einer chronologischen Reihenfolge zu sehen sind, insbesondere weil Rückkopplungseffekte nicht ausgeschlossen werden können. Wenn z.B. ein „E-Mail Review“ im Rahmen einer Tax Investigation bisher nicht bekannte Fraud-Schemata zu Tage fördert, können der Gegenstand der Investigation und damit der Untersuchungsplan sich verändern und neue Untersuchungshandlungen nach sich ziehen.

47

Wenngleich die dargestellten Phasen bzw. Einzelmaßnahmen in ihrer Bedeutsamkeit keine Unterschiede aufweisen, soll im Folgenden ein klarer Fokus auf „Phase 3 – Durchführung“ gelegt werden. Grund hierfür ist, dass diese Durchführungsmaßnahmen regelmäßig Bestandteil einer Tax Investigation sind und insbesondere hier jeweils ein systematischer Untersuchungsansatz erforderlich ist, damit das Gesamtergebnis der Investigation nachvollziehbar und im Zweifel auch gerichtsverwertbar ist. Dargestellt werden insofern die konkreten Untersuchungshandlungen Hintergrundrecherchen, Prozessanalysen, Datenanalysen, Interviews, die Sichtung kritischer Dokumente und computerforensische Auswertungen.

Abb. 2:

Übersicht „Phasen einer Tax Investigation“


[Bild vergrößern]

2. Hintergrundrecherchen

48

Im Rahmen einer Tax Investigation ist es in nahezu allen Fällen relevant, intensive Kenntnisse aus öffentlich verfügbaren Quellen über Geschäftspartner im In- und/oder Ausland zu erlangen. In dem vorgenannten Fall wäre es bspw. sehr hilfreich, detaillierte Kenntnisse über die Lautlos GmbH zu erhalten, z.B. über


das Gründungsjahr,
den Gegenstand der Geschäftstätigkeit,
die Gesellschafter,
die Geschäftsführer,
das Eigenkapital,
den Jahresumsatz,
die Bonität,
die Anzahl der Mitarbeiter,
die Reputation usw.

49

Bezugnehmend auf den unter Rn. 36 ff. dargestellten Fall kann dies bedeuten, dass es ebenso zielführend sein kann, Informationen über den Gesellschafter Gustav Gierig einzuholen. Hier ist die Frage von Interesse, ob Gustav Gierig


noch Gesellschafter weiterer Unternehmen ist, die dann ebenfalls Lieferanten der Sorglos GmbH sind,
in einem Naheverhältnis zu Erwin Eifrig steht (z.B. über ein nicht offenkundiges Verwandtschaftsverhältnis oder gemeinsame Aktivitäten) bzw.
über eine zweifelhafte Reputation verfügt usw.

50

Recherchen zu natürlichen und juristischen Personen können über Handelsregister, Pressearchive, Gerichtsdatenbanken, Wirtschaftsauskunfteien und viele andere Quellen durchgeführt werden. Eine ausschließliche Recherche im „Surface Web“, also dem allgemein zugänglichen Teil des Internets, greift oft zu kurz und führt nicht immer zu vollständigen, richtigen und aktuellen Informationen. Gleichwohl kann eine erste Internetrecherche hilfreiche Anhaltspunkte bieten.

51

Tiefergehende bzw. weiterführende Informationen erlangt man häufig jedoch erst über spezialisierte Datenbanken und Auskunfteien, die häufig kostenpflichtig sind und deren Bedienung komplexer ist als eine gewöhnliche Suche in einer der hinlänglich bekannten Online-Suchmaschinen.

52

Letztlich ist die Methode, mit der die gewonnenen Erkenntnisse konsolidiert und bewertet werden, ausschlaggebend für die Qualität des Ergebnisses.

53

Ein solcher Rechercheprozess kann wie folgt grafisch dargestellt werden. Wie auch der Tax Investigation Prozess selbst, sind die abgebildeten Schritte nicht als starre Abfolge einzelner Phasen, sondern vielmehr als iterativer Prozess zu verstehen.

Abb. 3:

Übersicht „Rechercheprozess einer Tax Investigation“


[Bild vergrößern]

54

Bei sehr komplexen Strukturen des oder der Untersuchungsobjekte bietet sich häufig eine visuelle Darstellung der Ergebnisse an. IT-Anwendungen, wie z.B. IBMs i2, werden von staatlichen Ermittlungsstellen wie auch privaten Unternehmen und Dienstleistern auf dem Gebiet der forensischen Sonderuntersuchungen gleichermaßen genutzt. Nachfolgend ist beispielhaft eine solche Visualisierung dargestellt:

Abb. 4:

„i2-Chart-Beispiel“


[Bild vergrößern]

55

Eine Herausforderung kann die Hintergrundrecherche im Ausland darstellen. Es kommen erschwerende Faktoren, wie z.B. Sprache, Kultur und praktische Zugangsmöglichkeiten hinzu. Hier ist es häufig unerlässlich auf lokale Expertise zurückzugreifen, wenn Unterlagen nur in lokaler Sprache vorliegen oder für den Auszug aus dem Handelsregister ein persönliches Vorstellen bei einem kommunalen Gericht erforderlich ist.

3. Prozessanalysen

56

Zur Ermittlung steuerlicher Delikte ist es oftmals zielführend sich den unternehmensinternen Sollprozess ausgewählter Transaktionen genau anzuschauen, um Abweichungen vom Sollprozess bei der Durchführung kritischer Transaktionen zu erkennen.

Zurückkommend auf das Beispiel unter Rn. 36 ff. ist es möglich, dass die Zahlungen an die Lautlos GmbH nicht das klassische Genehmigungsverfahren durchlaufen haben, sondern bestimmte Teile des Zahlungsfreigabeprozesses umgangen wurden. Ist organisatorisch geregelt, dass vor der Freigabe einer Eingangsrechnung die dieser zugrundeliegenden Leistungsnachweise durch eine zweite Person kontrolliert und abgezeichnet werden müssen, kann das Fehlen einer sollen Kontrolltätigkeit Hinweise auf Unregelmäßigkeiten geben. Werden die Freigaben im Unternehmen beispielsweise durch eine IT-Anwendung dokumentiert, kann im Rahmen einer IT-gestützten Prozessanalyse untersucht werden, ob die notwendigen Freigaben tatsächlich für alle Rechnungen vorliegen. Abweichungen vom Sollprozess können in diesem Fall mittels eines sog. „Process Mining Tools“ aufgespürt werden. Wenn das Ergebnis dann darin bestünde, dass gerade und ausschließlich die Rechnungen der Lautlos ohne die notwendigen internen Freigaben zur Zahlung angewiesen wurden, während in allen anderen Fällen der Sollprozess eingehalten wurde, wäre dies eine weiterzuverfolgende Auffälligkeit.

4. Datenanalysen

57

Im Rahmen von Tax Investigations ergibt sich aus den konkreten Sachverhalten häufig ein „Modus Operandi“, d.h. eine bestimmte Art und Weise, wie eine regel- oder gesetzeswidrige Handlung durchgeführt wurde. Um zu überprüfen, ob es sich hierbei um einen Einzelfall oder aber um eine ganze Serie von gleichen oder ähnlichen Vorfällen handelt, sind Unternehmen regelmäßig gezwungen, im Einflussbereich bzw. Umfeld des „Täters“ nach be- oder entlastenden Hinweisen zu suchen.

58

Häufig bestehend die zu untersuchenden Daten aus einer Menge von strukturierten Daten, z.B. Stamm-und Bewegungsdaten aus der Buchhaltung, dem Warenwirtschaftssystem, CRM-Systemen, etc. Eine manuelle Auswertung solcher Daten scheint unmöglich, insbesondere wenn es sich um eine große Datenmenge aus verschiedenen Systemen handelt, die einen längeren Zeitraum betreffen. Zudem sind die zu überprüfenden Muster häufig zu komplex für manuelle Auswertungen. Hinzu kommt die Tatsache, dass Tax Investigations aufgrund zu beachtender Fristen regelmäßig einem hohen Zeitdruck unterliegen.

59

Die forensische Datenanalyse, auch Electronic Discovery genannt, bedient sich dabei der Instrumente des „Knowledge Discovery in Databases“ (KDD). Ausgehend von dem besagten Modus Operandi werden bestimmte Muster definiert, nach denen die Daten dann analysiert werden. Anwendungsfälle sind etwa die Identifizierung von Ausreißern (z.B. ungewöhnlich hohe Buchungen, Buchungen an unüblichen Tagen wie z.B. Wochenenden oder Feiertagen) oder das Zusammenfassen von Objekten mit ähnlichen Merkmalen (z.B. Zahlungen an Bankverbindungen in einem bestimmten Land).[22]

60

Ein solcher KDD-Prozess kann grafisch wie folgt dargestellt werden:

Abb. 5:

Übersicht „Prozess Knowledge Discovery in Databases (KDD)“


[Bild vergrößern]

61

Zunächst wird die Grundgesamtheit der zu untersuchenden Daten bestimmt, die für die jeweilige Tax Investigation relevant ist (z.B. Suche nach kritischen Merkmalen in Kreditorenstammdaten zur Identifikation möglicher Scheinlieferanten). Hiernach werden diejenigen Daten eingegrenzt, die für eine nähere Betrachtung in Frage kommen.

62

Die Daten werden sodann vorverarbeitet, d.h. die Daten werden so strukturiert, dass diese von den Datenbanksystemen, die für die Analyse genutzt werden, eingelesen und verarbeitet werden können. Ein weiterer Schritt umfasst aus datenschutzrechtlichen Gründen die Ersetzung personenbezogener Daten durch IDs, die erforderlichenfalls auf den Benutzer rückgerechnet werden können. Während der Untersuchung erlauben diese IDs allerdings keine Rückschlüsse auf den Benutzer. Im Schritt der Datentransformation stehen die Tabelleninhalte im Fokus. Hier werden Daten in einer Weise aufbereitet, dass diese von Datenbanksystemen abgefragt werden können wobei gleichzeitig die Datenqualität erhöht und das Datenvolumen verringert werden.

63

Im Anschluss findet das eigentlich „Data-Mining“ (Datenanalyse im engeren Sinn) statt. Das Ziel der Analyse ist die Auffindung von Mustern aus dem Datenbestand, die durch eine rein auf Abfragen der Datensatzebene basierte Analyse nicht sichtbar werden.

64

Die aus dem Data-Mining gewonnenen Erkenntnisse müssen interpretiert und in den zu untersuchenden Kontext eingebettet werden.

Bezogen auf den Fall unter Rn. 36 ff. könnte etwa nach auffälligen Buchungstexten bzgl. der Eingangsrechnungen der Lautlos GmbH, nach unplausiblen Liefer-/Leistungszeitpunkten im Verhältnis zum Rechnungsdatum, nach Zahlungen weit vor Fälligkeit und anderen Auffälligkeiten gesucht werden.

Genres and tags
Age restriction:
0+
Volume:
3077 p. 30 illustrations
ISBN:
9783811447011
Publisher:
Copyright holder:
Bookwire
Download format:
epub, fb2, fb3, ios.epub, mobi, pdf, txt, zip