ETFFIN Finance >> Finanzbildung >  >> Financial management >> Buchhaltung

Grundlegender Leitfaden für Betrug in der Kreditorenbuchhaltung:Arten,

Wie man es erkennt &Vorbeugung

Was ist Kreditorenbuchhaltung?

Kreditorenbuchhaltung ist eine häufige Art der Täuschung, die auf die Kreditorenbuchhaltung eines Unternehmens abzielt. die für die Bezahlung von Lieferanten und anderen Anbietern verantwortlich ist. Kreditorenbetrug kann intern von Mitarbeitern begangen werden, extern von Anbietern, die beiden Parteien zusammenarbeiten, oder, zunehmend, durch eine externe Partei, die Zugang zu den Kreditorensystemen des Unternehmens erhalten möchte.

Betrug trifft jedes Unternehmen hart. Ein typisches Unternehmen verliert jedes Jahr 5 % seines Umsatzes durch Betrug. mit einem durchschnittlichen Verlust von 125 USD, 000, nach der Association of Certified Fraud Examiners (ACFE). Betrug bleibt in der Regel 14 Monate lang unbemerkt, was zu durchschnittlichen Verlusten von $8 führt, 300 im Monat.

Wie funktioniert Betrug in der Kreditorenbuchhaltung?

Unter dem Betrugsbaum des ACFE, Kreditorenbetrug fällt unter „Veruntreuung von Vermögenswerten“. Dies sind die häufigsten Formen des Berufsbetrugs.

Der Kreditorenbetrug beinhaltet betrügerische Auszahlungen, am häufigsten sind Abrechnungsmodelle, Überprüfung von Manipulationen und Kostenerstattungsplänen.

Ein Mitarbeiter könnte ein Abrechnungsschema durchführen, indem er eine Briefkastenfirma gründet und dann gefälschte Rechnungen einreicht. Dies kann leichter zu begehen sein, wenn die Rechnungen für Dinge gelten, die keine physischen Waren sind. wie Beratungsleistungen. In einem Scheckmanipulationsschema, ein Mitarbeiter stiehlt und fälscht Schecks seines Arbeitgebers und behält das Geld dann für sich. Lieferanten können Betrug begehen, indem sie Dienstleistungen absichtlich über- oder doppelt in Rechnung stellen und dann diese zusätzlichen Gelder einziehen.

Betrug kann auch auftreten, wenn ein bösartiger Akteur versucht, sich über ein Phishing-Programm Zugang zu den Bankkonten eines Unternehmens zu verschaffen. in denen sie häufig wichtige Lieferanten nachahmen und gefälschte Rechnungen senden, die wenn geöffnet, ihnen Zugriff auf das System des Unternehmens gewähren.

Fünf rote Flaggen für AP-Betrug

Die überwältigende Mehrheit der Organisationen erfährt von Betrug durch Whistleblower, laut der globalen Studie des ACFE zu Betrug und Missbrauch am Arbeitsplatz 2020. Interne Audits und Managementbewertungen rangieren an zweiter und dritter Stelle als häufigste Aufdeckungsquellen. Aber proaktive Überwachung, Durch die Einführung von IT-Kontrollen und Kontenabgleich kann die Zeit, in der Betrug unbemerkt bleibt, halbiert werden. pro ACFE.

Einige Orte, die der ACFE empfiehlt, nach roten Flaggen zu suchen, sind:

  1. Rechnungen. Rechnungen, die dieselbe Adresse wie die eines Mitarbeiters enthalten, habe nur ein P.O. Aufgeführte Boxnummern oder geradzahlige Gesamtsummen sind rote Flaggen. Achten Sie auch auf fehlende Angaben auf den Rechnungen, B. eine Steuernummer oder eine Bestellnummer (PO).

  2. Lieferantenstammdatei. Überwachen Sie die Lieferantenstammdatei auf eine große Anzahl inaktiver oder doppelter Lieferanten. Achten Sie darauf, dass dieselben Lieferanten Verträge erhalten oder ein neuer Lieferant einen großen, unerwarteter Vertrag. Achten Sie auf Rechnungen, die nicht mit der Adresse in der Kreditorenstammdatei übereinstimmen.

  3. Schecks. Fehlende Schecks und nicht richtig aussehende Unterschriften sind mögliche Anzeichen für Scheckbetrug.

  4. Beschwerden von außen. Beschwerden von Lieferanten über verspätete Zahlungen oder Nichtzahlungen, wenn Ihre Unterlagen darauf hindeuten, dass Sie diese bereits bezahlt haben, können auf ein Problem hinweisen.

  5. Verhalten der Mitarbeiter. In 85 % der untersuchten Betrugsfälle war mindestens eine verhaltensbedingte Warnmeldung vorhanden. Häufige Warnsignale waren Mitarbeiter, die über ihre Verhältnisse leben und finanzielle Schwierigkeiten haben, ungewöhnlich enge Beziehungen zu Lieferanten oder Kunden und mangelnde Bereitschaft, Aufgaben zu teilen.

Sechs gängige Arten von AP-Betrug

  1. Abrechnungsschemata. Abrechnungsschemata waren die häufigste Betrugsart, die von der Buchhaltungsabteilung in der ACFE-Studie 2020 begangen wurde. Abrechnungsschemata können verschiedene Formen annehmen, einschließlich:

    1. Aufbau einer Briefkastenfirma, für die der Mitarbeiter falsche Rechnungen erstellen und Schecks kürzen kann. Betrügerische Rechnungen für Dienstleistungsunternehmen sind am häufigsten, da kein physischer Bestand vorhanden ist.
    2. Pass-Through-Schemata, in dem ein Mitarbeiter, der Rechnungen genehmigt und Zahlungen autorisiert, eine Briefkastenfirma gründet, die Dinge bestellt, die das Unternehmen rechtmäßig von einem anderen Lieferanten erhält. Diese Artikel werden dann gekennzeichnet und über die Briefkastenfirma an das Unternehmen verkauft. und der Mitarbeiter behält den Gewinn.
    3. Generieren von Rechnungen von inaktiven Lieferanten in der Lieferantenstammdatei und Ausstellen von Schecks an Lieferanten, mit denen das Unternehmen nicht mehr Geschäfte macht.
  2. Überprüfe auf Betrug. In der AFP-Umfrage zu Zahlungsbetrug und -kontrolle 2020 Scheckzahlungssysteme waren die häufigste Betrugsart. Mitarbeiter, die Scheckbetrug begehen, fälschen oder stehlen physische Schecks und hinterlegen diese auf ein von ihnen kontrolliertes Konto. Häufig, Sie ändern dann den Code im Buchhaltungssystem, um ihn auszublenden.

  3. ACH-Betrug. Da immer mehr Unternehmen auf ACH-Zahlungen umsteigen, Dies ist ein Bereich, den Sie genau im Auge behalten sollten. Böse Akteure greifen zunehmend ACH bei Cyberangriffen an, in dem sie über ein kompromittiertes geschäftliches E-Mail-Konto Zugriff auf das System erhalten. Häufig, diese schlechten Akteure senden eine Rechnung, die aussieht, als käme sie von einem Lieferanten, aber sobald jemand auf den Link klickt oder die Datei öffnet, der Angreifer erhält Zugang zum System und kann wertvolle Informationen stehlen. ACH-Betrug kann auch auftreten, wenn ein Mitarbeiter eine persönliche Kreditkarte mit den Kontoinformationen seines Arbeitgebers eröffnet.

  4. Spesenabrechnungen/Erstattungsbetrug. Zu den häufigsten Beispielen für diese Art von Betrug gehören das Fälschen von Quittungen, doppelte Ausgaben von Mitarbeitern, die für die gleichen Mahlzeiten zusammen gegessen und gereist sind, Einreichung nicht qualifizierender Transport- und Bewirtungskosten, Beantragung des maximalen Ausgabenbetrags, für den keine Quittung oder zu hohe Kilometerzahl erforderlich ist.

  5. Kickback-Schemata. In einem Kickback-Schema Mitarbeiter und ihre Lieferanten arbeiten zusammen, um nebenbei Geld zu verdienen. Zum Beispiel, der Lieferant bläst eine Rechnung auf, der AP-Sachbearbeiter stellt den Scheck ab, und sie teilen das zusätzliche Geld.

  6. Interessenkonflikt. Kickback-Programme werden oft von Interessenkonflikten getragen, Dies könnte eintreten, wenn jemand in der Organisation mit dem Lieferanten verwandt ist oder bedeutende Geschenke vom Lieferanten erhält. Interessenkonflikte können zu einem Problem werden, wenn jemand seine berufliche oder offizielle Rolle zum persönlichen oder geschäftlichen Vorteil nutzt.

Was ist das Benfordsche Gesetz?

Das Benfordsche Gesetz hat mit dem erwarteten Auftreten führender Ziffern in einem Datensatz zu tun. Nach diesem Gesetz, die Ziffer 1 ist in 30,1% der Fälle die erste Ziffer in einer Reihe von natürlich vorkommenden Zahlen. während die Ziffer 2 in 17,6% der Fälle die führende Ziffer ist und jede Ziffer danach, von 3 bis 9, wird die erste Ziffer mit abnehmender Häufigkeit sein.

Betrugsprüfer verwenden das Gesetz von Benford, um zu bestimmen, ob Datensätze, wie eine Gruppe von Zahlungsbeträgen, sind echt. Zum Beispiel, wenn in der Spesenabrechnung eines Mitarbeiters 100 Einzelposten aufgeführt sind, deren Verteilung der ersten Ziffern erheblich von der Verteilung nach Benford's Law abweicht, Prüfer haben Grund zu der Annahme, dass der Mitarbeiter seine Spesenabrechnungen gefälscht hat.

Untersuchung von Betrug

Auffangen und Untersuchen von AP-Betrug, der von Mitarbeitern begangen wurde, Lieferanten und externe Parteien beginnen mit der Erstellung von Audit Trails, Aufgabentrennung und Integration in Beschaffungssysteme. Hier sind die grundlegenden Schritte.

So finden Sie Betrug in Ihrer Kreditorenbuchhaltung

Whistleblower – insbesondere in kleineren Unternehmen – machen das Unternehmen am häufigsten auf möglichen Betrug aufmerksam. Stellen Sie sicher, dass Ihr Unternehmen über Verfahren verfügt, die Whistleblower ermutigen, sich zu melden, und sie schützen, sobald sie dies tun. Der ACFE-Bericht 2020 zeigt, dass Whistleblower es zunehmend bevorzugen, sich per E-Mail oder über ein Webformular zu melden. Sie werden Betrug wahrscheinlich auch einer direkten Aufsichtsbehörde melden, Daher ist es wichtig, dass Manager im Umgang mit Beschwerden geschult und geschult werden.

Nach Whistleblowern, Regelmäßige Audits und Überprüfungen durch das Management sind die zweit- und dritthäufigste Art und Weise, wie Unternehmen Betrug aufdecken. Zu den Best Practices gehören die sorgfältige Überprüfung von Bankauszügen, Die Überwachung auf doppelte Zahlungen und die regelmäßige Überprüfung der Lieferantenstammdateien zum Schutz vor Rechnungen von inaktiven Lieferanten sind gute Ausgangspunkte.

Was tun, wenn Sie AP-Betrug entdecken

In den vom ACFE geprüften Fällen, in denen eine Organisation festgestellt hat, dass ein Mitarbeiter einen Betrug begangen hat, 80 % der verantwortlichen Mitarbeiter wurden in irgendeiner Form intern bestraft. Mitarbeiter wurden häufiger wegen Betrugs entlassen als Manager oder Führungskräfte. Obwohl 59 % der Unternehmen diese Fälle den Strafverfolgungsbehörden gemeldet haben, eine kleinere Zahl führte zu einer strafrechtlichen Verurteilung oder einem zivilrechtlichen Urteil.

Tipps zur AP-Betrugsprävention und -erkennung

Die meisten Organisationen kompensieren ihre Verluste durch Betrug nicht, Umso wichtiger ist es, Betrug von vornherein zu verhindern.

So verhindern Sie Kreditorenbetrug:

  1. Seien Sie proaktiv – führen Sie regelmäßige Audits durch, KPIs genau überwachen, Achten Sie auf rote Fahnen, und überprüfen Sie immer die Kontoauszüge.
  2. Richten Sie eine Hinweislinie und andere Möglichkeiten für Mitarbeiter ein, Betrug zu melden, und erstellen Sie eine Reihe von Richtlinien, um sie zu schützen, sobald sie dies tun.
  3. Führen Sie Hintergrundüberprüfungen bei allen Mitarbeitern durch. Überprüfen Sie ihre Referenzen.
  4. Implementieren Sie einen schriftlichen Ethikkodex. Dieser Kodex sollte leicht verdaulich sein und mit der Industrie und der Unternehmenskultur harmonieren. Sie sollte Richtlinien enthalten, in denen Interessenkonflikte dargelegt werden.
  5. Setzen Sie klare Richtlinien für die Kostenerstattung ein. Setzen Sie sie auf den höchsten Ebenen der Organisation durch.
  6. Trennen Sie Aufgaben und definieren Sie Rollen. Auf der Grundstufe, die Buchführung aufteilen und die Zeichnungsberechtigung prüfen. Lassen Sie nicht dieselbe Person die Schecks ausstellen, die Schecks unterschreiben und die Bankkonten abgleichen.
  7. Informieren Sie Ihre Mitarbeiter über Bedrohungen durch Phishing-Versuche und wie Sie diese identifizieren können.
  8. Implementieren von Richtlinien zur Bereitstellung einer angemessenen Überprüfung aller Änderungen an bestehenden Rechnungen, Bankeinzahlungsinformationen und Kontaktinformationen.
  9. Überprüfen und aktualisieren Sie die Lieferantenstammdatei regelmäßig, um alle Lieferanteninformationen auf dem neuesten Stand zu halten.
  10. Automatisieren Sie den AP-Prozess, um Sicherheit und Aufgabentrennung zu gewährleisten.

AP-Automatisierung und Betrugsprävention

Die Automatisierung des AP-Prozesses schützt vor Betrug durch die Erstellung von Audit Trails, Aufgabentrennung und Integration in Beschaffungssysteme, die eine dreiseitige Abstimmung und die Einhaltung der Einkaufsrichtlinien gewährleisten. Was ist mehr, Ein AP-Automatisierungssystem kann betrügerisch erscheinende Ausreißer automatisch markieren und Daten in Berichte umwandeln, die es leicht machen, Änderungen bei den Ausgaben zu erkennen.

Die meisten Buchhaltungslösungen können einen Großteil der mit AP verbundenen Arbeit automatisieren und bieten die oben beschriebenen Schutzmaßnahmen. Technologie erschwert nicht nur Betrug, sondern erhöht auch die Wahrscheinlichkeit, dass jemand einen Täuschungsversuch schnell erkennt.