Ziel der Arbeit ist es, eine klare Abgrenzung zwischen Anti-Fraud-Management als Disziplin des Riskmanagements und dem Forensic Accounting abzubilden. Dabei sollen die beiden Disziplinen einzeln analysiert werden, um im Anschluss eine klare Abgrenzung vornehmen zu können.
Die vergangenen Jahrzehnte waren durch eine stetige Zunahme von Betrugs- und Korruptionsfällen im Wirtschaftsalltag geprägt. Solche Delikte verursachen laut einer Studie der ACFE jährlich einen Schaden von etwa 4 Billionen US-Dollar. Daher ist es wenig verwunderlich, dass das Fraud Accounting oder Forensic Accounting immer stärker in den Fokus des öffentlichen Interesses gerückt ist.
Wie diverse Bilanzskandale wie z. B. Enron, Flowtex oder Comroad gezeigt haben, liegt die Gefahr meist in den versteckten dynamischen Effekten einer solchen Manipulation. Daher reichen bewährte Standardprüfungshandlungen nicht mehr aus, um schwerwiegende Betrugsfälle rechtzeitig aufzudecken. Aus der Entwicklung der Wirtschaftskriminalität ergibt sich die Notwendigkeit an zusätzlichen dynamischen und umfassenden Analysemethoden. Dabei steht dem Zeitfaktor eine erhebliche Gewichtung zu, da eine betrugsgeschuldete Schädigung meist kurz- bis mittelfristig eintritt.
Für Unternehmen stellt sich nunmehr die Frage, ob Prävention, Aufdeckung, Bekämpfung sowie die Beseitigung der verursachten Schäden intern im Rahmen eines Anti-Fraud-Managements zu bewältigen sind. Dies könnte einerseits eine Disziplin des Risikomanagements sein und andererseits in die Zuständigkeit der internen Revision fallen. Dem entgegen steht die Inanspruchnahme von spezialisierten externen Dritten wie z. B. Wirtschaftsprüfungsunternehmen oder andere spezialisierte Beratungsgesellschaften. Neben der make-or-buy Entscheidung steht auch die Frage nach der Sinnhaftigkeit eines internen Forensic Accounting.
Inhaltsverzeichnis
Inhaltsverzeichnis
Abbildungsverzeichnis
Abkürzungsverzeichnis
Symbolverzeichnis
1. Einleitung
1.1 Problemstellung
1.2 Zielsetzung der Arbeit
1.3 Aufbau der Arbeit
2. Grundlagen, Ursachen und Bekämpfung der Wirtschaftskriminalität
2.1 Grundlagen der Wirtschaftskriminalität
2.1.1 Polizeiliche Definition der Wirtschaftskriminalität
2.1.2 Identifikation wirtschaftskrimineller Handlungen - Indikator-Modell
2.2 Ursachen der Wirtschaftskriminalität
2.2.1 Ökonomische Theorie zum menschlichen Verhalten
2.2.2 Ökonomischer Erklärungsansatz nach Becker
2.2.3 Das Fraud Triangle
2.3 Bekämpfung der Wirtschaftskriminalität
3. Tax Fraud als Form der Wirtschaftskriminalität
3.1 Steuerbetrugsmuster im Rahmen des Tax Fraud
3.1.1 Dividendenstripping - Cum-Ex Geschäfte
3.1.2 Missing Trader Intra-Community Fraud - Umsatzsteuerkarusselle
4. Zwischenfazit
5. Prävention und Aufdeckung doloser Handlungen - Forensic Accounting
5.1 Grundlagen des Forensic Accounting
5.2 Forensische Datenanalyse - Vorgehen
5.2.1 Datenanalyse – strukturierte Daten
5.2.2 Exkurs: Benford´s Law
5.2.3 Datenanalyse – unstrukturierte Daten
5.3 Forensische Datenanalyse – Ergebnisse
6. Prävention und Identifikation doloser Handlungen – Anti-Fraud Management
6.1 Anti-Fraud Management - Grundlagen
6.2 Identifikation und Bewertung von Fraudrisiken
6.2.1 Fraud Risk Assessment – Identifikation von Fraudrisiken
6.2.2 Fraud Risk Assessment – Bewertung von Fraudrisiken
6.3 Process Level Anti-Fraud-Controls - Controlling von Fraudrisiken
6.4 Contingency management für Fraudrisiken
7. Empirische Untersuchung zur Abgrenzung des Forensic Accounting zum Anti-Fraud Management
7.1 Ansatz und Design der Untersuchung
7.2 Ergebnisse der Datenerhebung
8. Abgrenzung des Forensic Accounting zum Anti-Fraud Management
Anhang V
Verzeichnis zitierter Normen
Rechtsprechungsverzeichnis
Verzeichnis der Internetquellen
Literaturverzeichnis
Abbildungsverzeichnis
Abbildung 1: Das effiziente Kriminalitätsniveau
Abbildung 2: Abgrenzung des Tax Fraud
Abbildung 3: Systematik Cum-Ex-Geschäft
Abbildung 4: Systematik Umsatzsteuerkarussell
Abbildung 5: Benford-Verteilung
Abbildung 6: Ebenen des Anti-Fraud Management
Abbildung 7: Systematik Risikoidentifikation
Abbildung 8: Branchen-, Mitarbeiter- und Rechtsformverteilung
Abbildung 9: Demografische Umfragedaten
Abbildung 10: Durchschnittliche Gefährdungsgrade wirtschaftsdeliktischer Handlungen
Abbildung 11: Delikte nach relativer Häufigkeit und entsprechender kumulierter Schadenshöhe
Abbildung 12: Prozesszuordnung intern/ extern
Abbildung 13: Fraud Prevention Check-Up
Abkürzungsverzeichnis
ACFE Association of Certified Fraud Examiners
AktG Aktiengesetz
AO Abgabenordnung
AT Österreich
BDSG Bundesdatenschutzgesetz
BFH Bundesfinanzhof
BMF Bundesfinanzministerium
BStBl Bundessteuerblatt
CZ Tschechien
DE Deutschland
DER Digital Evidence Recovery
EBIT Earnings before interests and taxes
EGK externe Grenzkosten
EKP Einkaufspreis
ErwerbSt Erwerbsteuer
EstG Einkommensteuergesetz
EU Europäische Union
EUR Euro
e.V. eingetragener Verein
GKV Grenzkosten der Vermeidung
GmbHG Gesetz betreffend die Gesellschaften mit beschränkter Haftung
GVG Gerichtsverfassungsgesetz
IKS internes Kontrollsystem
IRS Internal Revenue Service
IT Informationstechnik
KI künstliche Intelligenz
KPI Key Performance Indicator
KPMG Klynveld, Peat, Marwick & Goerdeler
Mio. Millionen
OGAW-IV-UmsG Gesetz zur Umsetzung der Richtlinie 2009/65/EG zur Koordination der Rechts- und Verwaltungsvorschriften betreffend bestimmte Organismen für gemeinsame Anlagen in Wertpapieren
PWC Pricewaterhouse Coopers International
RMA Risk Management Association
StGB Strafgesetzbuch
StPO Strafprozessordnung
US United States
USC United States Code
USt Umsatzsteuer
UStG Umsatzsteuergesetz
VaR Value at Risk
VAT Value added Tax
VKP Verkaufspreis
VSt Vorsteuer
Symbolverzeichnis
b Verlust pro bestraftes Vergehen
C Kosten der Strafverfolgung
D Differenz aus Gewinnen der Täter und Schäden der Opfer
EU erwarteter Nutzen
f monetäres Äquivalent zur Strafe
K* optimales Kriminalitätsniveau
O Straftaten pro Periode
p Wahrscheinlichkeit der Verurteilung
u Restvariablen (übrige Einflüsse)
U Nutzen
1. Einleitung
1.1 Problemstellung
„Betrügen und betrogen werden, nichts ist gewöhnlicher auf Erden.“ Diese Weisheit des deutschen Schriftstellers Johann Gottfried Seume aus dem späten 18. Jahrhundert scheint die aktuellen Wirtschaftsentwicklungen zu beschreiben.1 Bei genauerer Betrachtung ist jedoch festzustellen, dass Betrug kein modernes Phänomen ist. Vielmehr wurde der Betrug mit dem Handel und der Wirtschaft erschaffen.
Nichts desto trotz waren die vergangenen Jahrzehnte durch eine stetige Zunahme von Korruptions- und Betrugsfällen im Wirtschaftsalltag geprägt. Delikte dieser Art verursachen laut dem aktuellen Report to the Nations der Association of Certified Fraud Examiners (ACFE) einen Schaden von mehr als sieben Milliarden US-Dollar jährlich. Dieser Schaden verteilt sich dabei auf 2690 entdeckte Betrugsfälle in 23 Wirtschaftszweigen.2 Daher ist es nicht verwunderlich, dass Forensic Accounting und Anti-Fraud Management immer stärker in den Fokus des öffentlichen Interesses gerückt sind. Zudem werden nach wie vor 40% aller Betrugsfälle durch zufällige Tipps von Mitarbeitern oder Unternehmensexternen aufgedeckt.3 Daraus lässt sich schließen, dass der Bedarf an Methoden zur systematischen Betrugsaufdeckung entsprechend hoch ist. Neben der Suche nach solchen Delikten ist auch die Bewertung der Schäden und die Tragweite des Betruges erheblich komplexer geworden. Wie diverse Bilanzskandale wie z.B. Enron, Flowtex oder Worldcom gezeigt haben, liegt die Gefahr zusätzlich oft in den dynamischen Effekten, welche durch einen Betrug ausgelöst werden. Einer der gravierendsten Schäden neben dem finanziellen Aspekt ist wohl der damit einhergehende Reputationsschaden eines Unternehmens.4 Daher reichen bewährte Prüfungsverfahren nicht mehr aus, um schwerwiegende Betrugsfälle rechtzeitig aufzudecken.
Aus der Entwicklung der Wirtschaftskriminalität ergibt sich die Notwendigkeit zusätzlicher und umfassender Analysemethoden.5 Dabei steht dem Zeitfaktor eine erhebliche Gewichtung zu, da eine betrugsgeschuldete Schädigung im Durchschnitt nach bereits 16 Monaten eintritt.6 Gleichwohl ist die schiere Menge analysierbarer Daten erheblich gestiegen. Innerhalb dieser Datenmengen fehlt es zudem oftmals an Struktur und Querverweisen. Damit wird es für Unternehmen nach und nach unmöglich diese Flut an Informationen sinnvoll zu verarbeiten und zeitgleich etwaige Unregelmäßigkeiten aufzuspüren.7
Für Unternehmen stellt sich nunmehr die Frage, ob Prävention, Aufdeckung, Bekämpfung sowie die Beseitigung der verursachten Schäden intern im Rahmen eines Anti-Fraud-Managements zu bewältigen sind. Dies könnte einerseits eine Disziplin des Risikomanagements sein und andererseits in die Zuständigkeit der internen Revision fallen.8 Dem entgegen steht die Inanspruchnahme von spezialisierten externen Dritten wie z.B. Wirtschaftsprüfungsunternehmen oder andere spezialisierte Beratungsgesellschaften. Neben der make-or-buy Entscheidung steht auch die Frage nach der Sinnhaftigkeit eines internen Forensic Accounting.
1.2 Zielsetzung der Arbeit
Ziel der Arbeit ist es eine klare Abgrenzung zwischen Anti-Fraud-Management als Disziplin des Riskmanagements und dem Forensic Accounting als externe Dienstleistung abzubilden. Dabei sollen die beiden Disziplinen einzeln analysiert werden, um im Anschluss eine klare Abgrenzung vornehmen zu können.
1.3 Aufbau der Arbeit
Zu Beginn sollen die Themen Wirtschaftskriminalität und Fraud erklärt werden, um die Tragweite des Forensic Accounting darzustellen. Dabei wird neben der Kategorisierung und Abgrenzung auch auf die Ursachen eines Betruges oder einer Manipulation eingegangen. Damit einhergehend sollen ausgewählte Tax-Fraud-Muster erklärt werden, um die nachfolgende Darlegung der Bearbeitungsmethodiken plastischer darstellen zu können.
Im Anschluss werden Systematiken zur Fraudaufdeckung und -prävention im Rahmen des Forensic Accounting dargestellt. Dabei wird auf diverse Indikatoren, Arten der Datenanalyse und mögliche Interpretationen der Ergebnisse eingegangen. Vergleichend dazu werden nachfolgend Vorgehensweisen des Anti-Fraud-Managements dargestellt. Dahingehend soll z.B. auf Identifikation und Bewertung von Fraud Risiken, sowie auf die Implementierung von Maßnahmen zur Fraud-Prävention eingegangen werden.
Abschließend folgt eine Zusammenfassung der gewonnenen Erkenntnisse in Form einer Abgrenzung der Disziplinen hinsichtlich des maximalen Unternehmensnutzens. Die Argumentation wird dabei von den Ergebnissen der durchgeführten Befragungen gestützt.
2. Grundlagen, Ursachen und Bekämpfung der Wirtschaftskriminalität
2.1 Grundlagen der Wirtschaftskriminalität
Der Begriff der Wirtschaftskriminalität wurde im Jahr 1940 von dem amerikanischen Soziologen Edwin H. Sutherland geprägt. Zu dieser Zeit wurde der Begriff, wie z.T. heute noch, mit dem Synonym der „white-collar-crime“ beschrieben. Die ökonomische Kriminalitätstheorie zu dem soziologischen Ansatz von Sutherland wurde jedoch erst im Jahr 1968 von Gary S. Becker, einem amerikanischen Ökonomen, in seinem Aufsatz „Crime and Punishment – An Economic Approach“ begründet.9
2.1.1 Polizeiliche Definition der Wirtschaftskriminalität
Die Wirtschaftskriminalität ist sehr weitgreifend weswegen eine einheitliche wissenschaftliche Definition für wirtschaftsdeliktische Handlungen bis heute nicht gefunden ist. Nichts desto trotz existieren umfassende Ansätze sowie eine rein polizeiliche Definition für den Begriff der Wirtschaftskriminalität.10
Die polizeiliche Definition bezieht sich dabei zum einen auf den §74c Abs. 1 Nr. 1 - 6 GVG. Zum anderen wird der §30 Abs. 4 Nr. 5b AO zur materiellen Definition herangezogen.11 Das Gerichtsverfassungsgesetz bildet bei der polizeilichen Definition den Rahmen für die Gerichtsbarkeit einer Wirtschaftsstraftat. Inhalt des §74c GVG ist zum einen die Eingrenzung einer wirtschaftskriminellen Handlung auf eine tatsächliche oder vorgetäuschte wirtschaftliche Tätigkeit aus der eine Schädigung ergeht, welche sich auf das Wirtschaftsleben oder die Allgemeinheit erstreckt. Damit wird eine Anwendung von Wirtschaftsstraftaten auf Einzelpersonen zunächst per definitionem ausgeschlossen. Ergänzend dazu bestimmt der §74c GVG die Zuständigkeit der Wirtschaftsstrafkammer für wirtschaftskriminelle Handlungen.12
Zusätzlich erfolgt durch den §30 Abs. 4 Nr. 5b der Abgabenordnung eine materielle Abgrenzung der Definition. Demnach liegen Wirtschaftsstraftaten vor, wenn die entsprechende Straftat „nach ihrer Begehungsweise oder wegen des Umfangs des durch sie verursachten Schadens geeignet sind, die wirtschaftliche Ordnung erheblich zu stören oder das Vertrauen der Allgemeinheit“ zu erschüttern.13 Hinsichtlich dieser Definition wird jedoch vermehrt im Bundeslagebild zur Wirtschaftskriminalität 2017 darauf hingewiesen, dass dies lediglich eine Orientierung bildet. Keinesfalls kann diese Definition als Legaldefinition für Wirtschaftskriminalität verwendet werden.14
2.1.2 Identifikation wirtschaftskrimineller Handlungen - Indikator-Modell
Wie eingangs erwähnt existieren neben der polizeilichen Definition weitere wissenschaftliche Ansätze zur definitorischen Abgrenzung von wirtschaftskriminellen Handlungen. Dafür wurde interdisziplinär ein Indikator-Modell entwickelt, welches anhand verschiedener Indizien zur Identifikation beitragen soll. Der erste Indikator wird dabei durch die Tatbestandsmäßigkeit gestellt. Diese verlangt einen Verstoß gegen eine geltende Rechtsnorm wie z.B. der Betrug nach §263 StGB.15 Ein weiterer Indikator für eine Wirtschaftsstraftat ist der Bruch des Grundprinzips von „Treu und Glauben“. Hier wird davon ausgegangen, dass die begangene Straftat einen Vertrauensmissbrauch gegenüber der geschädigten oder einer dritten Person beinhaltet. Der dritte Indikator liegt vor insofern der Täter das oder die Opfer nicht als solche oder nur eingeschränkt wahrnimmt. In diesem Zusammenhang wird häufig von der „Verflüchtigung der Opferrolle“ gesprochen. Es wird also davon ausgegangen, dass der Täter in dem Fall einer Wirtschaftsstraftat häufig nicht weiß wem er genau schadet oder in welchem Umfang der Schaden auftritt. Der vierte Indikator setzt voraus, dass der Täter einen betriebswirtschaftlichen Hintergrund und damit einhergehend entsprechendes Fachwissen besitzt. Als letzter Indikator steht das gewaltfreie Handeln bei wirtschaftskriminellen Taten. Zwar schließt ein solches Delikt die Gewaltanwendung nicht vollends aus, jedoch ist ein solcher Umstand verhältnismäßig selten.16
Das Indikatormodell arbeitet bei der Identifikation von Wirtschaftsdelikten mit kumulativer Wahrscheinlichkeit. Demnach gilt je mehr Indikatoren erfüllt sind, umso höher ist die Wahrscheinlichkeit, dass eine wirtschaftskriminelle Handlung vorliegt.
2.2 Ursachen der Wirtschaftskriminalität
Die Ursachen für kriminelle Handlungen sind ebenso facettenreich wie die umfassenden Definitionsversuche für den Bereich der Wirtschaftskriminalität. In diesem Absatz soll nunmehr beleuchtet werden, welche Faktoren einen Menschen zu normalabweichenden Verhalten führen. Dazu soll zum einen der ökonomische Erklärungsansatz von Becker als auch das Fraud-Triangle-Modell herangezogen werden.
2.2.1 Ökonomische Theorie zum menschlichen Verhalten
Bevor der Erklärungsansatz von Becker erläutert wird, müssen zugunsten der Nachvollziehbarkeit zunächst einige verhaltenstheoretische Grundannahmen zum menschlichen Verhalten im wirtschaftlichen Kontext geklärt werden.
Die Entscheidungsbildung bei einem rationalen Menschen hängt grundsätzlich von zwei Elementen ab. Zum einen ist eine Entscheidung von den individuellen Präferenzen und zum anderen von etwaigen Restriktionen abhängig.17
Präferenzen werden als grundlegender Antrieb für menschliches Handeln verstanden. Dazu gehören Dinge wie z.B. Prestige, Wohlwollen und Neid.18 Gleichwohl können sich Präferenzen auf Güter und Handlungen, deren Charakteristika oder essenzielle Bedürfnisse beziehen.19 Dabei ist davon auszugehen, dass Präferenzen kein konstanter Wert im menschlichen Leben sind. Vielmehr entstehen und verändern sie sich im Laufe der sozialen Entwicklung. Daher spielen verschiedene Institutionen wie z.B. Staat, Schulen und Arbeitgeber eine erhebliche Rolle bei der Ausbildung von Präferenzen.20
Im wirtschaftlichen Kontext handeln Personen grundsätzlich entsprechend ihrer eigenen Präferenzen, wodurch die Präferenzen anderer Personen unbeachtet bleiben. Aus der Differenz zwischen Präferenzen und Mitteln der Bedürfnisbefriedigung ergibt sich der ökonomische Begriff der Knappheit, welche letztendlich Personen in der Wirtschaft zum Handeln bewegt. Knappheit kann dabei quantitativ, qualitativ, örtlich und zeitlich in Bezug auf ökonomische Güter auftreten.21
Ziel eines Individuums ist es die persönliche Knappheit zu beseitigen, indem die Mittel der Bedürfnisbefriedigung maximiert werden. Dabei untersteht der „homo oeconomicus“ gewissen Restriktionen wie beispielsweise eigenen Kapazitätsgrenzen, unterbewussten Handlungen und Grenzen durch Institutionen. Des Weiteren besteht der Grundsatz, dass sich Personen grundsätzlich in einer Situation der Knappheit befinden und daher nicht alle Präferenzen zeitgleich befriedigt werden können. Daher ist der Mensch stets zur Entscheidung und Abwägung gezwungen, um seinen Nutzen zu maximieren.22
In der Wirtschaftswissenschaft wird unter dem Begriff Nutzen grundsätzlich das Befriedigungsniveau verstanden, welches durch eine Aktivität oder den Konsum eines Gutes abgeleitet wird. Ergänzend dazu sind stets die Kosten der Handlung mit einzubeziehen. Entweder in einer separaten Betrachtung oder als Summe im Modell des Netto-Nutzens.23
Hinsichtlich der Wirtschaftskriminalität stellt sich nunmehr die Frage nach Struktur von Nutzen und Kosten einer dolosen Handlung. Der Nutzen ist der potenzielle Vorteil aus der Handlung. Der Vorteil kann sich in diesem Fall aus monetären Erträgen aber auch aus dem Eigenwert der Handlung ergeben.24
Die Kostenstruktur einer Handlung ist bei kriminellen Handlungen erheblich komplexer als die Nutzenstruktur.
Grundsätzlich fallen bei jeder Handlung, sei sie nun erlaubt oder nicht, die Kosten der Handlungsdurchführung an. Diese wiederum teilen sich in Informationsbeschaffungs-, Vorbereitungs- und Durchführungskosten. Im Falle einer wirtschaftskriminellen Handlung könnte die Informationsbeschaffung in Form von Recherche zur aktuellen Gesetzeslage und etwaigen Gesetzeslücken ausfallen. Die Vorbereitung einer Tat enthält grundsätzlich Arbeitsaufwand und Sachaufwendungen, um die Basis für das Vorhaben zu schaffen. Bei einer kriminellen Handlung könnte dies beispielsweise die Erarbeitung eines Zugangs oder die Bestechung einer Person sein. Bezüglich der Wirtschaftskriminalität sind die Durchführungskosten jene Kosten, die im Zuge der Verschleierung anfallen. Dazu zählt beispielsweise der Aufwand der Vernichtung von relevanten Unterlagen.25
Des Weiteren sind stets Opportunitätskosten mit einzubeziehen. Diese Kosten entstehen, wenn die geplanten Ressourcen nicht der Handlung mit dem höchstmöglichen Nutzen zugeführt werden.26 Abseits der normalen Kostenstruktur zur Erreichung eines gewissen Nutzens sind bei dolosen Handlungen weitere Kosten zu unterscheiden. Hinzu kommen die moralischen Kosten. Diese beschreiben den Aufwand des inneren Konfliktes bezüglich der Entscheidung kriminell zu handeln. Die Kosten eine Norm oder ein Gesetz zu überwinden sind jedoch individuell und hängen wiederum stark von zuvor erläuterten Präferenzen und dem Grad der Internalisierung von Gesetzen und Normen ab.27
Abschließend müssen die Kosten einer potenziellen Sanktion für die Tat mit einbezogen werden. Solcherlei Kosten bewegen sich einerseits im Rahmen des Strafmaßes aber auch andere Arten von Repressionen für den Betroffenen werden hier mit einbezogen. Dies könnten beispielsweise negative Veränderungen des sozialen Umfelds oder Verlust des Arbeitsplatzes sein.28
Zusammenfassend entstehen kriminelle Handlungen also als Ergebnis der individuellen Kosten-Nutzen-Abwägung.
2.2.2 Ökonomischer Erklärungsansatz nach Becker
Nach Beckers Aufsatz „Crime and Punishment: An Economic Approach“ aus dem Jahr 1968, begeht eine Person immer dann eine kriminelle Handlung, wenn der Nutzen der alternativen legalen Handlung geringer ist.29 Wie im vorangegangenen Abschnitt erläutert wägt die Person ab, ob der Nutzen der Handlung die Wahrscheinlichkeit einer Verurteilung inklusive des Strafmaßes übersteigt.30 Da es sich in diesem Modell um eine Wahrscheinlichkeit handelt, ist das Ergebnis dieser Überlegung ein Erwartungswert. Als Grundsatz seiner Überlegung zeigt Becker auf, dass Menschen nicht aufgrund einer angeborenen oder anerzogenen Motivation kriminell werden. Vielmehr weist er darauf hin, dass Kriminelle normale Menschen sind, welche lediglich ein anders geartetes Kosten-Nutzen-Kalkül besitzen als gesetzestreue Menschen.31
Beckers Erklärungsansatz besticht vor allem durch den Versuch, kriminelles Verhalten mathematisch herzuleiten und zu begründen. Der erwartete Nutzen aus einer Straftat einer Person j wird von ihm formal wie folgt beschrieben:
Abbildung in dieser Leseprobe nicht enthalten
Weiterhin ergibt sich aus dieser Formel, 32 dass eine Verschärfung der potenziellen Strafe oder der Erhöhung der Verurteilungswahrscheinlichkeit den Nutzen aus der kriminellen Handlung verringert. Diese Folgerung ergibt sich aus den Ableitungen nach und . Es gilt, da und .
Abbildung in dieser Leseprobe nicht enthalten
Das Herzstück des Erklärungsansatzes nach Becker besteht in der gesamtgesellschaftlichen Angebotsfunktion für kriminelle Handlungen. Diese Angebotsfunktion entsteht zunächst durch die Überführung des Verhaltensmodells in eine individuelle Kriminalitätsangebotsfunktion.
Abbildung in dieser Leseprobe nicht enthalten
Aufgrund der Überführung der Variablen33 aus dem Verhaltensmodell in die Angebotsfunktion gilt auch hier, dass mit höherer Verurteilungswahrscheinlichkeit und härteren Strafmaß das individuelle Angebot nach Straftaten sinkt. Aggregiert man nun die individuellen Angebotskurven so entsteht die gesamtgesellschaftliche Angebotsfunktion für kriminelle Handlungen .34 Auf Basis dieser Überlegung kommt Becker hinsichtlich der Ursachen zu dem Schluss, dass Straftäter weitaus risikofreudiger als der Rest der Bevölkerung sind. Dies gilt insofern illegale Handlungen mit demselben Modell erklärt werden können, welches zur Erklärung für legale Handlungen genutzt wird.35
2.2.3 Das Fraud Triangle
Ein weiteres Modell zur Erklärung der Ursachen von Wirtschaftskriminalität ist das Fraud Triangle. Dies wurde erstmals in den 1940er-Jahren von Donald R. Cressey veröffentlicht. Er widmete sich im Rahmen seiner Forschungsarbeit dem Themengebiet der Veruntreuung in Unternehmen. Das Ergebnis seiner Arbeit war die Hypothese, dass Fraud vermehrt bei Vertrauenspersonen in Unternehmen auftritt, wenn die Person eine bestimmte Motivation besitzt, eine entsprechende Gelegenheit sieht und eine Rechtfertigung für ihr Handeln hat.36
Innerhalb Cressey´s Modell ist die häufigste Motivation für dolose Handlungen ein finanzielles Problem, welches durch die illegale Beschaffung von liquiden Mitteln beseitigt werden soll. Neben diesem Hauptmotiv können auch Rache, Habgier, Langeweile oder Leistungsdruck Auslöser für kriminelle Handlungen sein. Gerade die Motivation aus erhöhtem Leistungsdruck wird oftmals in der Praxis unterschätzt. Die Verknappung von Zeiten, unrealistische Zielvorgaben und eine Erhöhung des Arbeitspensums führen früher oder später zu einem Abfall der Leistung eines Mitarbeiters. Damit einhergehend sinkt zumeist die Hemmschwelle für die Begehung einer Straftat.37
Anders als die Motivation resultiert die Gelegenheit grundsätzlich immer aus einem ineffektiven internen Kontrollsystem und einer unbeständigen Organisationstruktur. Dabei steigt das Risiko für dolose Handlungen mit der Zunahme der Komplexität und Unbeständigkeit einer Organisation. Daher sollte das IKS stets weiterentwickelt werden. Dadurch wird das Risiko und damit einhergehend die Kosten des Täters erhöht.38 Zudem wird die Entdeckungswahrscheinlichkeit mit der Optimierung des IKS verbessert.39
Ähnlich subjektiv wie die Motivation gestaltet sich auch die Rechtfertigung. Dabei besteht eine Rechtfertigung aus zwei Teilen. Einerseits muss eine Person auf Basis ihrer charakterlichen und moralischen Eigenschaften dazu gewillt sein eine Tat vorsätzlich zu begehen. Andererseits ist die institutionelle Komponente für die Ausprägung der individuellen Wahrnehmung von Straftaten entscheidend. Dahingehend trägt vor allem eine ganzheitliche und gelebte Unternehmenskultur dazu bei, Rechtfertigungen für wirtschaftskriminelle Handlungen im Ansatz zu unterbinden. Eine der populärsten Rechtsfertigungsstrategien ist die Rollenverschiebung. Dabei sieht sich die kriminelle Person nicht als Täter, sondern als Opfer, welches lediglich nach Gerechtigkeit sucht.40 Diese Art von Rechtfertigung tritt vor allem auf, wenn die Person eine Ungerechtigkeit hinsichtlich ihres geleisteten Inputs (z.B. Zeit, Fähigkeiten, Loyalität) in Relation zu dem erhaltenen Output (z.B. Lohn, Entwicklungsmöglichkeiten, Reputation) empfindet. Verdeutlicht wird dies in Adam´s Equity Theory zur job motivation, welches im Anhang ergänzend dargestellt wird.41
Hinsichtlich der institutionellen Komponente trägt eine unglaubwürdige Unternehmenskultur oder gering geschätzte Unternehmenswerte zu einer höheren Bereitschaft bei kriminell zu handeln bzw. solcherlei Handlungen zu rechtfertigen.42
Zusammenfassend ist zu bezweifeln, ob die vorgestellten Modelle eine Allgemeingültigkeit verkörpern. Mögliche soziale und kulturelle Faktoren sowie individuelle Veranlagungen finden nur wenig Berücksichtigung.43 Zwar erklärt Becker in seiner gesamtgesellschaftlichen Angebotsfunktion, dass die Anzahl der Straftaten auch von sonstigen Faktoren u, wie möglicherweise individuelle Veranlagungen abhängen. Allerdings fehlt dabei die Definition der Art der Abhängigkeit, sowie deren Intensität.44 Nichts desto trotz tragen diese Modelle grundlegend zur Erkenntnisforschung für die Entstehung von wirtschaftskriminellen Handlungen bei. Leider ist die Ursachenanalyse für menschliches Verhalten nur sehr wenig theoriegeleitet.
2.3 Bekämpfung der Wirtschaftskriminalität
Die bisherigen Ausführungen zeigen, dass es etwaige Gründe und Begründungen gibt kriminelle Handlungen zu begehen. Laut Sutherlands Theorie zur differentiellen Assoziation ist davon ausgehen, dass jeder Mensch potenziell dazu in der Lage ist eine Straftat zu begehen. Dabei besteht lediglich die Frage danach, wie ein Mensch im Laufe seines Lebens geprägt wird.45 Im Rahmen der Diskussionen um Beckers vorgestelltes Modell wird ergänzend dazu die These gestützt, dass Kriminalität eine stetige Begleiterscheinung eines freiheitlichen Wirtschaftssystems ist.46
Dadurch stellt sich nunmehr die Frage wie Kriminalität zu bekämpfen ist, wenn diese systemimmanent ist.
Bevor Bekämpfungs- bzw. Präventionsstrategien herausgearbeitet werden konnten, musste neben der Ursachenforschung zu Kriminalität auch erforscht werden, wie ein Straftäter handelt. Zur Ausarbeitung dieser Systematiken bediente man sich sogenannter „Modus-operandi“-Studien, welche die Tatbegehungseigenheiten darlegen sollten. Diese Flut an Studien erstreckten sich auch in den Bereich der Wirtschaftskriminalität und waren meist nicht sehr umfangreich. Ziel dieser Fallanalysen war es die Handlungsweisen der Täter aufzudecken und damit Erkenntnisse über die Kriminologie der Wirtschaftskriminalität zuzulassen. Auf Basis dieser Daten konnten nun erstmals Präventionsmaßnahmen zur Bekämpfung der Wirtschaftskriminalität eingerichtet werden.47
Nach Becker gibt es rational nur zwei staatliche Entscheidungsvariablen, welche zur Bekämpfung von Wirtschaftskriminalität beitragen. Diese Abschreckungsvariablen sind zum einen die Wahrscheinlichkeit p, dass eine kriminelle Handlung aufgedeckt wird und der Straftäter verurteilt wird. Zum anderen kann die Höhe der Strafen f zur Steuerung des Kriminalitätsaufkommen beitragen. Hinzu kommen noch zwei andere Entscheidungsvariablen, welche jedoch nicht direkt staatlich gesteuert werden können, wodurch diese wesentlich schwieriger zu beeinflussen sind. In dieser Kategorie ist die erste Variable die Stigmatisierung oder auch die informale Bestrafung als Folge einer Straftat. Des Weiteren wird der Variable der sozialen Transferleistungen ein nicht unerheblicher Einfluss in der Abschreckung zugesprochen. Alle diese Variablen besitzen eine handlungsleitende Wirkung und beeinflussen die Kosten-Nutzen-Abwägung des potenziellen Täters.48
Durch die Steuerung der genannten Variablen sollen im Ergebnis die sozialen Kosten durch Wirtschaftsstraftaten minimiert werden.49 Aus dieser Eingrenzung können Rückschlüsse auf eine mögliche Politik zur Bekämpfung wirtschaftskrimineller Handlungen gezogen werden. Aus ökonomischer Sicht sind optimale staatliche Entscheidungen nur solche, die den gesamtgesellschaftlichen Verlust durch Straftaten minimieren. In seinem Modell erreicht Becker diese minimalen Verluste durch die Optimierung der Verlustfunktion.
Abbildung in dieser Leseprobe nicht enthalten
Danach gilt, dass die Verurteilungswahrscheinlichkeit50 und die Höhe der Strafen größer sind, je größer der Schaden aus der begangenen Straftat ist. Im Umkehrschluss bedeutet dies für die Bekämpfung, dass schwere Straftaten öfter aufgeklärt und härter bestraft werden müssen. Aus der Verlustfunktion lässt sich außerdem unter wirtschaftlicher Betrachtung des Problems entnehmen, dass eine Geldstrafe etwaige Vorteile gegenüber einer Gefängnisstrafe hat. Mit einer Geldstrafe kann theoretisch eine Kompensation der Kosten für die Strafverfolgung geleistet werden. Zudem würden die Kosten der Bestrafung auf ein Minimum reduziert werden, da beispielsweise Inhaftierungskosten wegfallen.51 Allerdings erfolgt dabei lediglich ein materieller bzw. finanzieller Ausgleich für die Straftat.
Wie eingangs erläutert ist Kriminalität systemimmanent. Unter diesem Gesichtspunkt kann Kriminalität als negative Externalität angesehen werden, da die Handlung der einen Partei einer anderen Partei Schaden zufügt.52 Daraus folgt, dass Kriminalität zu einer ökonomischen Ineffizienz führt. Nun könnten diverse staatliche oder unternehmensinterne Maßnahmen ergriffen werden, um diese Externalität auf null zu reduzieren. Dabei besteht allerdings das Problem der politischen Transaktionskosten und einem potenziellen Wohlfahrtsverlust.53 In der Abbildung 1 beschreibt die Kurve der externen Grenzkosten (EGK) die gesellschaftlichen Kosten, welche durch verübte Straftaten seitens der Opfer entstehen. Je höher die Zahl der Straftaten umso höher die Kosten seitens der Opfer. Dem entgegen verläuft die Kurve der Grenzkosten der Vermeidung (GKV).54 Diese beschreibt die Kosten, die zur Vermeidung von Straftaten
Abbildung in dieser Leseprobe nicht enthalten
K* anfallen. Je höher die Investitionen in die Vermeidung bzw. die Bekämpfung sind umso weniger Kosten fallen bei den Opfern an. Im Umkehrschluss bedeutet dies, dass defacto weniger Straftaten verübt werden. Allerdings lässt die Abbildung 1 erkennen, dass nur ein bestimmtes Maß an Investitionen in die Vermeidung sinnvoll ist. Nach dem Punkt K* wachsen die Kosten der Vermeidung mit jeder weiteren abgewendeten Straftat an.55
Abbildung 1: Das effiziente Kriminalitätsniveau (in Anlehnung an: PINDYCK, R./ RUBENFELD, D. (2013), S. 891)
Diese Investitionen in die Vermeidung kann wiederum nur geleistet werden, wenn Einsparungen an einer anderen Stelle vorgenommen werden oder die Preise eines Unternehmens bzw. die Steuereinnahmen eines Staates erhöht werden. Daraus lassen sich mehrere Schlussfolgerungen ziehen. Zum einen ist eine vollkommene Bekämpfung von Kriminalität, sei es nun in einem Unternehmen oder in einem Staat, ineffizient. Zum anderen wird dadurch und durch die Erkenntnisse aus Abschnitt 2 zu den Ursachen zu kriminellen Handlungen die These gestützt, dass Kriminalität systemimmanent ist.
Aufgrund dessen ist eine quantitative Überlegung bei der Bekämpfung von Kriminalität nicht zielführend. Vielmehr liegt das Hauptaugenmerk auf der Wirksamkeit der eingesetzten Maßnahmen. Eine effektive und kriminalitätsreduzierende Durchsetzung ausgewählter Maßnahmen führt zu einer Erwartungssicherheit seitens der Akteure.56
3. Tax Fraud als Form der Wirtschaftskriminalität
Zu Beginn dieses Kapitels soll zunächst grundlegend definiert werden, was unter dem Begriff Tax Fraud zu verstehen ist. Der angloamerikanische Begriff Fraud wird zunehmend in der deutschsprachigen Literatur verwendet. Jedoch ist die Verwendung dieses Begriffs nicht immer einheitlich oder eindeutig.
Frei übersetzt bedeutet Tax Fraud nichts anderes als ein Betrug mit steuerlichem Bezug. Dem entspricht auch die Definition der US-amerikanischen Steuerbehörde. Diese definiert einen Fraud als eine Täuschung durch falsche oder unterlassene Darstellung materieller Sachverhalte, insofern deren Darstellung gemäß dem Grundsatz von Treu und Glauben erwartet werden kann und eine andere Partei, welche auf die Darstellung vertrauen darf, dadurch geschädigt wird.57 Ausgehend von der Definition des Fraud betrachten wir die Definition des Tax Fraud etwas spezifiziert. Ein Tax Fraud ist demnach ein vorsätzliches Fehlverhalten eines Steuerschuldners mit dem Zweck einer Steuer auszuweichen, von der angenommen wird oder es bekannt ist, dass sie geschuldet wird. Voraussetzung für einen Tax Fraud ist also das Vorliegen einer betrügerischen Absicht und eine Schuldnereigenschaft für eine fällige oder geschuldete Steuer.58
Damit deckt sich die Definition des Tax Fraud mit Verständnis der Formulierungen des §370 AO. Dieser Paragraph der Abgabenordnung beschreibt die Steuerhinterziehung. Diese liegt vor, wenn ein Steuerschuldner „[…] Steuern verkürzt oder für sich oder einen anderen nicht gerechtfertigte Steuervorteile erlangt.“59 Aus der Gegenüberstellung dieser Formulierungen kann geschlossen werden, dass sich der Begriff Fraud zwar mit der Formulierung des §263 StGB für den Betrug deckt. Jedoch fehlt dem Tax Fraud die juristische Qualifizierung als Betrug im Sinne des Strafgesetzbuches. Daraus lässt sich schließen, dass der Begriff Tax Fraud vielmehr mit dem Begriff der Steuerhinterziehung oder ähnlichen Fällen wie beispielsweise der leichtfertigen Steuerverkürzung zu übersetzen ist.60 Ergänzend dazu finden sich in englischsprachigen Quellen weitere Begriffe wie beispielsweise „tax avoidance“, „tax mitigation“, „tax abuse“ und „tax evasion“. Die ersten beiden Begriffe beschreiben Handlungen der legalen Steuergestaltung. Der Begriff „tax abuse“ ist gleichzusetzen mit §42 AO zum Missbrauch von rechtlichen Gestaltungsmöglichkeiten.61 Demnach liegt auch hier nicht zwangsläufig eine Straftat oder Ordnungswidrigkeit vor. Vielmehr unterliegen solcherlei Sachverhalte Einzelfallentscheidungen im Rahmen einer steuerlichen Außenprüfung.62 Einzig der Begriff „tax evasion“ stellt sich der Erkenntnis entgegen, dass der Tax Fraud mit dem deutschen Begriff der Steuerhinterziehung gleichzusetzen ist gegenüber. Laut dem 26 US-Code §7201 macht sich jede Person strafbar, welche vorsätzlich versucht sich einer auferlegten Steuer zu entziehen.63 Aus dieser Formulierung lässt sich erkennen, dass der Begriff „tax evasion“ wesentlich näher an der deutschen Steuerhinterziehung liegt als der Begriff Tax Fraud.
Zusammenfassend lässt sich nunmehr schließen, dass sowohl Tax Fraud als auch „tax evasion“ illegale steuergestaltende Handlungen beschreiben. Aufgrund der vorangegangenen Analyse scheint es weiterhin als sinnvoll „tax evasion“ als Teilmenge des Tax Fraud zu betrachten. Tax Fraud ist demnach vielmehr ein allgemeiner Begriff, welcher sich auf eine Vielzahl von Sachverhalten erstreckt. Im amerikanischen US-Code kann der Tax Fraud sowohl zivilrechtlich (z.B. 26 USC) als auch strafrechtlich (z.B. 18 USC) geahndet werden. Das Hauptmerkmal liegt dabei auf der Absicht des Steuerpflichtigen den Fiskus zu betrügen.64 Die vorgenommene Abgrenzung der englischsprachigen Begriffe soll in der nachstehenden Abbildung nochmals verdeutlicht werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Abgrenzung des Tax Fraud (in Anlehnung an: Vgl. HLAVICA, C. et al (2017), S. 79)
Wie nun lässt sich der Begriff Tax Fraud auf das deutsche Rechtsverständnis spiegeln? Der Tax Fraud kann sowohl Straftaten mit steuerlichem Kontext als auch Ordnungswidrigkeiten mit steuerlichem Kontext enthalten. In Folge dessen ist ein Tax Fraud am ehesten jede rechtswidrige Handlung im Sinne der §369 AO und §377 AO. Von daher ist die deutsche Steuerhinterziehung zwar ein Tax Fraud aber der Tax Fraud ist auch jede andere steuerliche Straftat oder Ordnungswidrigkeit.
3.1 Steuerbetrugsmuster im Rahmen des Tax Fraud
Bei einem Steuerbetrug ist grundsätzlich davon auszugehen, dass der Täter einen unrechtmäßigen Vorteil durch seinen Betrug anstrebt. Diese Vorteile können in jeder Steuerart anfallen und sowohl national als auch internationaler geartet sein. Das Vorgehen bei einem Steuerbetrug variiert sehr stark und erstreckt sich von einer plumpen Unterschlagung relevanter Information bis hin zu komplexen Systemen. Zwei dieser komplexeren Betrugssysteme der jüngeren Vergangenheit sollen nunmehr im Anschluss erklärt werden.
3.1.1 Dividendenstripping - Cum-Ex Geschäfte
Das sogenannte Dividendenstripping ist ein Phänomen, welches bereits seit mehreren Jahrzehnten für erhebliche Steuerausfälle sorgt.65
Betroffen sind dabei die Steuereinnahmen der Kapitalertragsteuer. Diese Abgeltungssteuer ist neben der Umsatzsteuer und der Einkommensteuer eine der Steuerarten, welche die höchste Anfälligkeit für Straftaten oder Ordnungswidrigkeiten hat. Im Jahr 2016 betrugen die festgestellten Mehrsteuern auf Zinsen und Dividenden laut BMF 276,3 Mio. Euro. Dabei sind Mehrsteuern diejenigen Steuern, welche erst nach der Erklärung des Steuerpflichtigen im Rahmen einer Prüfung zum Vorschein kommen.66 Ergänzend dazu zeigt Anhang I die Relation dieser Mehrsteuern auf die übrigen Steuerarten.
Bei einem Dividendenstripping handelt es sich um Aktientransaktionen, welche zeitlich nahe an dem entsprechenden Dividendenstichtag liegen. Dabei wird der Dividendenanspruch von der entsprechenden Aktie getrennt. Dies erfolgt indem der Aktieneigentümer seine Aktien vor dem Stichtag verkauft. Der Erwerber wiederum vereinnahmt die anfallenden Dividenden und verkauft danach die Aktien wieder zurück an den ursprünglichen Eigentümer. Entsprechend dem Zeitpunkt des Vertragsabschlusses und den damit einhergehenden Dividendenansprüche unterscheidet man beim Dividendenstripping zwischen Cum-Cum-Geschäften und Cum-Ex-Geschäften.67 Ziel dabei ist es, die Differenz zwischen Kurs vor und nach der Dividendenzahlung als steuerfreien Kursgewinn geltend zu machen. Damit kann eine steuerpflichtige Einnahme aus Kapitalvermögen zu einem steuerfreien Spekulationsgewinn umgewandelt werden, insofern die Spekulationsfristen beachtet werden.68
Bei einem Cum-Ex-Geschäft handelt es sich um eine Transaktion von Aktien, bei dem der Erwerb mit Dividendenanspruch (Cum Dividende) und die eigentliche Lieferung der Aktien ohne Dividendenanspruch (Ex Dividende) erfolgt.69 Zur Veranschaulichung des Sachverhaltes erfolgt die nachfolgende Erklärung mit Bezug auf die Abbildung 3.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Systematik Cum-Ex-Geschäft (in Anlehnung an SPENGEL, C. (2016), S. 14)
Im ersten Schritt erfolgt der Verkauf von Aktien vor dem Stichtag zur Dividendenausschüttung durch Person B an Person C. Jedoch ist der Veräußerer nicht der Eigentümer der Aktien. Man spricht dabei von einem sogenannten Leerverkauf. Person B verpflichtet sich also im Zuge des schuldrechtlichen Kaufgeschäfts zu einer zeitlich verlagerten dinglichen Erfüllung bezüglich der Aktien. Im zweiten Schritt werden die Dividenden ausgeschüttet. Person A ist zum Zeitpunkt des Dividendenstichtags der Eigentümer der Aktien und ist dadurch berechtigt die Dividenden zu vereinnahmen.70 Gemäß §20 Abs. 1 Nr. 1 EStG in Verbindung mit §32d Abs. 1 EStG resultiert daraus wiederum eine Steuerpflicht in Höhe von 25% der ausgeschütteten Dividenden.71 Person A erhält für die geleistete Zahlung eine Steuerbescheinigung von ihrer Depotbank. Daraus ergibt sich grundsätzlich die Möglichkeit nach §43 Abs. 1 Nr. 1 EStG die gezahlte Kapitalertragsteuer auf die Einkommensteuer anzurechnen.72 Diese Möglichkeit eignet sich vor allem für Personen mit einer hohen Steuerprogression.73
Im dritten Schritt erfolgt nach dem Dividendenstichtag der Erwerb der Aktien durch Person B von Person A. Zu diesem Zeitpunkt sind die Aktien durch die Ausschüttung der Dividenden in der Regel weniger wert. Dies ist dem Dividendenabschlag geschuldet, welcher für einen kurzfristigen Kursrückgang in Höhe der gezahlten Dividenden auftritt.
Damit ist Person B nunmehr in der Lage Person C die Aktien zu liefern. Im Beispiel der Abbildung 3 hat Person C allerdings Aktien im Wert von 10 Mio. Euro erworben. Nach dem Stichtag sind diese aufgrund des Dividendenabschlags allerdings nur noch 9 Mio. Euro wert. Dadurch ist Person B verpflichtet eine Dividendenkompensation in Höhe der angefallenen Nettodividende zu leisten.74 Aufgrund des Kaufvertrages und der Zahlungsströme erhält nun auch Person C eine Steuerbescheinigung von ihrer Depotbank.
Im Ergebnis sind nunmehr Person A und Person C aufgrund ihrer Steuerbescheinigungen zur Anrechnung oder Erstattung der Kapitalertragsteuer in Höhe von je 250.000 Euro berechtigt. Dementgegen steht die tatsächlich gezahlte Steuer. In Summe ist das System für Person A und C ein Nullsummenspiel. Person B gewinnt 250.000 Euro aus dem Saldo zwischen dem Verkaufserlös und der Kaufsumme inklusive der geleisteten Dividendenkompensation. Dem Fiskus entsteht aus diesem System ein finanzieller Schaden in Höhe der doppelt angerechneten oder erstatteten Kapitalertragsteuer. In dem genannten Beispiel wären dies 250.000 Euro.75
Zum Ende werden die Aktien von Person C wieder an Person A verkauft. Damit ist die Ausgangssituation wiederhergestellt.
Der daraus entstandene Schaden wurde im Jahr 2018 auf mindestens 55,2 Milliarden Euro geschätzt.76 Im Zuge der Ermittlungen sind neben etwaigen privaten Aktionären auch privatwirtschaftliche Banken und diverse Landesbanken in den Fokus gerückt.77 Diese Banken boten über diverse Finanzderivate eine Absicherung für die Cum-Ex-Geschäfte an und trugen somit eine erhebliche Mitschuld an den Schäden. Dies konnte nur aufgrund fehlender oder unzureichender interner und externer Kontrollen geschehen.78
Diese Systematik funktionierte bis Ende 2011 aufgrund des Schuldnerprinzips bei der Abführung der Kapitalertragsteuer. Dabei entfielen die Aufgaben des Einbehalts und der Abführung der Kapitalertragsteuer auf den Emittenten. Wogegen die Aufgabe der Bescheinigung über die Steuer bei der inländischen Depotbank lag. Das Schuldnerprinzip wurde 2012 durch das Zahlstellenprinzip abgelöst, welches mit Inkrafttreten des OGAW-IV-UmsG eingeführt wurde. Das Zahlstellenprinzip vereinigt nun alle oben genannten Aufgaben institutionell bei den depotführenden Kreditinstituten.79 Dadurch ist die grundsätzliche Systematik des Cum-Ex-Geschäfts nun nicht mehr ohne weiteres möglich, es sei denn der Tax-Fraud findet maßgeblich in dem jeweiligen Kreditinstitut statt.
3.1.2 Missing Trader Intra-Community Fraud - Umsatzsteuerkarusselle
Gemäß einem Urteil des BFH aus dem Jahr 2007 kann das Umsatzsteuerkarussell als eine „[…] gesamtplanmäßig auf Umsatzsteuerbetrug angelegte Lieferkette […]“ verstanden werden.80 Charakteristisch ist dabei, dass sich besagte Lieferkette über mehrere Staaten der Europäischen Union erstreckt. Ziel dabei ist es die geschuldete Umsatzsteuer zu verkürzen oder zu hinterziehen und zeitgleich etwaige Gewinnaufschläge durch den mehrstufigen Prozess abzuschöpfen.81
Um die Systematik des Umsatzsteuerkarussells besser erläutern zu können, soll vorerst ein normales Handelsgeschäft erläutert werden, da diese die Basis für ein umsatzsteuerlichen Betrug bilden, wobei der Fokus auf der Umsatz- bzw. Vorsteuer liegen soll. Ergänzend dazu findet sich in Anhang II eine Darstellung, welche dieses einfache Modell veranschaulicht. Die Umsatzsteuer belastet grundsätzlich nur den Verbraucher. Aus Sicht der Unternehmen ist die Umsatzsteuer grundsätzlich nur eine durchlaufende Steuer. Bei einem Kaufgeschäft zwischen zwei Unternehmen wird diese Umsatzsteuer durch das kaufende Unternehmen nur verauslagt. Daher wird diese Steuer auch als Vorsteuer bezeichnet. Beim Verkauf an den Endkunden wird zumeist ein Gewinnaufschlag ergänzt. Dadurch erhöht sich auch die Umsatzsteuer auf dieses Produkt, welches der Endkunde dem Unternehmen bezahlt. Schlussendlich können sich aus den Kaufgeschäften von Unternehmen zwei Szenarien ergeben. Im ersten Fall übersteigt die eingenommene Umsatzsteuer die geleistete Vorsteuer. Danach muss das Unternehmen die Differenz zwischen Vor- und Umsatzsteuer an den Fiskus als Zahllast abführen. Im anderen Fall übersteigt die geleistete Vorsteuer die gezahlte Umsatzsteuer. In diesem Szenario erhält das Unternehmen die Differenz als Erstattung vom Fiskus.82
Der Betrug über das Umsatzsteuerkarussell fußt zumeist auf einer Besonderheit im Umsatzsteuergesetz (UstG). Laut §4 Nr. 1b UStG in Verbindung mit §6a Abs. 1 UStG83 ist eine innergemeinschaftliche Lieferung grundsätzlich von der Umsatzsteuer befreit. Eine innergemeinschaftliche Lieferung liegt danach vor, wenn beide Parteien eines Kaufgeschäfts Unternehmer sind und diese im Gemeinschaftsgebiet der EU ansässig sind.84 Jedoch ist die Eigenschaft des innergemeinschaftlichen Erwerbs nicht zwangsläufig erforderlich. Eine Gestaltung als innergemeinschaftliche Lieferung sorgt lediglich für eine erschwerte Nachvollziehbarkeit und aufgrund der grundsätzlichen Steuerfreiheit für einen höheren Ertrag aus den kriminellen Handlungen.85
Die weitere Erläuterung der Systematik zum Umsatzsteuerkarussell bezieht sich stets auf Abbildung 4.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Systematik Umsatzsteuerkarussell (in Anlehnung an HLAVICA, C. et al (2017), S. 82)
Beim steuerlichen Betrug mithilfe des Umsatzsteuerkarussells arbeiten mehrere Unternehmen aus verschiedenen EU-Staaten zusammen. Die erste Station wird durch den In-Buffer (U1) gestellt. Dieser befindet sich im oben dargestellten Beispiel in Österreich, also im Gemeinschaftsgebiet der EU. Der In-Buffer verkauft seine Ware an die zweite Station, den Missing Trader (U2), welcher sich auch im Gemeinschaftsgebiet der EU befindet. Im oberen Beispiel hat U2 seinen Sitz in Tschechien. Dabei verlangt U1 für seine Ware eine übliche Marge von 5%. Aufgrund der Vorschriften zur innergemeinschaftlichen Lieferung muss U1 keine USt ausweisen. Die Missing Trader Unternehmen sind meist Briefkastenfirmen.86
Eine Briefkastenfirma befindet sich definitorisch in einer Grauzone. Dies liegt vor allem daran, dass der BFH bisher keine Positivdefinition geschaffen hat, sondern lediglich Negativabgrenzungen für solcherlei Sachverhalte verwendet.87 Laut herrschender Meinung in Literatur und Wissenschaft, kann eine Briefkastenfirma allerdings als Basisgesellschaft ohne eigenes Personal und eigene Geschäftsräume bezeichnet werden.88
Im vorliegenden Beispiel wäre U2 im Moment des Erwerbs verpflichtet gewesen Erwerbsteuer89 abzuführen. Jedoch wird dies vom Unternehmen unterlassen. Im Weiteren schließt der Missing Trader das zweite Kaufgeschäft mit dem Buffer (U3), welcher sich im Beispiel in Deutschland befindet. Aus diesem neuen Geschäft erwächst U2 die Möglichkeit sich die ursprünglich geschuldete USt als VSt erstatten zu lassen. Auf Basis dieser Erstattung senkt U2 den Verkaufspreis für die Ware im Kaufgeschäft mit U3. Auch bei diesem Geschäft handelt es sich um eine innergemeinschaftliche Lieferung. Aufgrund dessen erhebt U2 keine Umsatzsteuer auf diese Lieferung. Dem entgegen ist der inländische Unternehmer U3 dazu verpflichtet Erwerbsteuer abzuführen, was dieser auch tut. Nachdem das Geschäft für den Missing Trader abgeschlossen ist, verschwindet dieser, um sich der Finanzverwaltung für die unterschlagene Steuer zu entziehen.
Nach dem Erwerb verkauft U3 die Ware weiter an den Distributor (U4), welcher ebenfalls ein inländisches Unternehmen ist. Aufgrund dessen ist U3 dazu berechtigt sich die geleistete VSt erstatten zu lassen. Der Buffer erhöht beim Verkauf den Preis um eine Marge von 5%. Außerdem ist er nunmehr dazu verpflichtet die USt auf diesen Verkauf auszuweisen und diese auch abzuführen. Der Distributor ist aus dem Kauf wiederum berechtigt die VSt erstattet zu bekommen.
Daraufhin verkauft U4 wiederum die Ware an U1, welcher nun als Out-Buffer bezeichnet wird. Der Kaufpreis wird von U4 wieder um eine geringe Marge erhöht. Ebenfalls muss U4 keine USt ausweisen, da es sich um eine innergemeinschaftliche Lieferung handelt. Der Out-Buffer erhält die Ware und führt darauf ordnungsgemäß Erwerbsteuer ab, welche er sich jedoch beim nächsten Verkauf als VSt erstatten lässt.90
In der Praxis kamen abseits von diesem Beispiel vielfältige Systeme, mit anderen Verrechnungsmethoden, mehr Buffern oder der Vermeidung des Ringschlusses vor.91 Beim zuletzt beschriebenen System handelt es um ein „echtes“ Umsatzsteuerkarussell, welches sich vor allem durch einen geschlossenen Kreislauf auszeichnet. Zudem sind bei dieser Variante alle beteiligten Unternehmen bewusst an dem Betrug beteiligt. Jedoch unterliegt dieses System inzwischen einem hohen Entdeckungsrisiko sowie einer hohen Wahrscheinlichkeit, dass im Falle einer Aufdeckung alle Beteiligten als Gesamtschuldner belangt werden.92
Dem entgegen steht die Gestaltung eines „unechten“ Umsatzsteuerkarussells. Dabei handelt es sich lediglich um eine Lieferkette ohne Ringschluss. Gerade dieses System stellt eine erhebliche Gefahr für unbeteiligte Unternehmen dar, da diese oftmals unbewusst Teil eines solchen Karussellgeschäfts werden. Aufgrund dieser Vermischung von Beteiligten und Unbeteiligten ist es wesentlich schwieriger diese Systeme zu entdecken. Besonders effektiv zeigt sich diese offene Gestaltung, wenn schnellstmöglich eine hohe Anzahl an Stationen durchlaufen wird, da sich mit jeder unentdeckten Etappe die Vorteile aus der Straftat erhöhen.
Anhang III stellt diese zwei Klassen des Umsatzsteuerkarussells nochmals gegenüber.
Besonders häufig kommen die Umsatzsteuerkarusselle in den Branchen Kfz-Handel, Abfallwirtschaft, Lebensmittelhandel, Stromhandel und bei dem Handel mit CO -Zertifikaten vor.93
Wie eingangs erwähnt, kostet dieses Betrugssystem den nationalen Haushalten und der EU jedes Jahr mehrere Milliarden Euro. Aus diesem Grund wurde das BMF kurzerhand dazu berechtigt die Umkehr der Steuerschuldnerschaft ohne förmlich Genehmigung der EU-Kommission oder einem Gesetzgebungsverfahren für jede Branche einzuführen.
Dieser Mechanismus wird auch als Reverse-Charge-Verfahren bezeichnet und bildet ein effektives Instrument zur Bekämpfung des Umsatzsteuerbetrugs. Gesetzlich ist das Verfahren im §13b UStG geregelt. Angriffspunkt des Gesetzes ist der zuvor erläuterte Missing Trader im Umsatzsteuerkarussell.94
Beim Reverse-Charge-Verfahren muss der Leistungsempfänger die Umsatzsteuer entrichten und nicht der Leistende. Damit wird effektiv verhindert, dass die in Rechnung gestellte Umsatzsteuer des Missing Traders nicht vereinnahmt wird. Dabei sind einige Besonderheiten zu beachten. Der Leistende darf in seiner Rechnung keine Umsatzsteuer ausweisen. Andernfalls ist er gemäß §14c Abs. 1 UStG95 dazu verpflichtet diese auch abzuführen. Besonders dabei ist, dass der Leistungsempfänger auch bei dem Ausweis einer Umsatzsteuer nicht dazu berechtigt ist eine Vorsteuer abzuziehen. Ergänzend dazu gilt, dass für die Fakturierung durch den Leistenden die entsprechenden Vorschriften des Mitgliedsstaates gelten, in welchem er ansässig ist.96
Leider liegt ebenda das Problem des grundsätzlich hocheffektiven Reverse-Charge-Verfahrens. Die Regelungen sind leider im Gemeinschaftsgebiet der EU hinsichtlich dieses Sachverhaltes nicht einheitlich. Dies führt dazu, dass die Missing Trader auf Länder ausweichen, welche bisher noch kein Reverse-Charge-Verfahren verwenden und führen den systematischen Betrug fort.97
Daher ist es unbedingt notwendig, dass eine einheitliche Regelung für das gesamte Gemeinschaftsgebiet der EU gefunden wird.98 Bis dahin ist es oftmals an den Unternehmen selbst, darauf zu achten, dass die eigenen Lieferketten und das eigene Unternehmen frei von betrügerischen Handlungen sind. Dies kann beispielsweise kontrolliert werden, indem ausländische Rechnungen auf den Verweis „Reverse charge“ geprüft werden. Zudem kann über ein effektives Supply-Chain-Management sichergestellt werden, dass Lieferanten und Kunden stets auf kriminelle Ansätze überprüft werden.
Neben diesen zwei Beispielen existieren viele weitere Systeme zum steuerlichen Betrug, welche allesamt enorme Schäden verursachen. Darunter fallen zum Beispiel Tatbestände wie Scheingeschäfte, schieres Unterlassen oder verschiedene Bilanzdelikte. Bei Bilanzdelikten wird grundsätzlich zwischen zwei Arten unterschieden. Zum einen die Verstöße gegen das Prinzip der Bilanzwahrheit, welche sich beispielsweise im falschen Wertansatz, unvollständiger Bilanzierung oder sogenannten Luftbuchungen äußern. Zum anderen Verstöße gegen das Prinzip der Bilanzklarheit, welche sich durch unzulässige Gruppenbuchungen, Zuordnungsfehlern oder Verstöße gegen das Saldierungsverbot charakterisieren. Zwar wirken sich die meisten Delikte dieser Art auf das steuerliche Ergebnis aus. Jedoch ist die Motivation dahinter selten rein steuerlicher Art. Andere Motivatoren sind beispielsweise die Beeinflussung von Stakeholdern und Aufsichtsorganen. Weitere Zusammenhänge zwischen Fraud auslösenden Ereignissen und deren Zielen werden ergänzend im Anhang V dargestellt.99
[...]
1 Vgl. SEUME, J. G. (2017), S.52
2 Vgl. ACFE INC. (2018), S. 4
3 Vgl. ACFE INC. (2018), S. 4
4 Vgl. im Internet: ROMEICKE, F. (2017)
5 Vgl. JOFRE, M./ GERLACH, R. (2006), S. 2 f.
6 Vgl. ACFE INC. (2018), S. 4
7 Vgl. MEYER, J. (2012), S. 7
8 Vgl. BRANDT, V. et. al (2017), S.343
9 Vgl. GUGGENBERGER, A. J. (2012), S. 7
10 Vgl. PEEMÖLLER, V. H. et. al (2017), S. 24
11 Vgl. KLAPPROTH, U. et. al (2017), S.3
12 Vgl. GVG §74c Abs. 1 Nr. 1-6
13 Vgl AO §30 Abs. 4 Nr. 5b
14 Vgl. BUNDESKRIMINALAMT (2017), S. 2
15 Vgl. StGB §263
16 Vgl. PEEMÖLLER, V. H. et. al (2017), S. 24
17 Vgl. RICKS, S. (1995), S. 26
18 Vgl. BECKER, G. S. (1993), S. 10
19 Vgl. WEISE, P. (2005), S. 149ff.
20 Vgl. KIRCHGÄSSNER, G. (1991), S. 43f.
21 Vgl. WEISE, P. (2013), S. 10f.
22 Vgl. RICKS, S. (1995), S. 27f.
23 Vgl. PINDYCK, R./ RUBENFELD, D. (2013), S. 121
24 Vgl. BURCHHARDT, M. (1986), S. 149f.
25 Vgl. SMETTAN, J. R. (1992), S. 221f.
26 Vgl. PINDYCK, R./ RUBENFELD, D. (2013), S. 317
27 Vgl. SMETTAN, J. R. (1992), S. 221f.
28 Vgl. MCKENZIE, R. B./ TULLOCK, G. (1984), S. 180
29 Vgl. BECKER, G. S. (1968), S. 169
30 Vgl. Kapitel 2.2.1
31 Vgl. BECKER, G. S. (1968), S. 170
32 Vgl. BECKER, G. S. (1968), S. 177
33 Vgl. BECKER, G. S. (1968), S. 178
34 Vgl. SPENGLER, H. (2005), S. 13
35 Vgl. BECKER, G. S. (1968), S. 207
36 Vgl. CRESSEY, D. R. (1973), S.29 f.
37 Vgl. HLAVICA, C. et al (2017), S. 64
38 Vgl. Kapitel 2.2.1
39 Vgl. HLAVICA, C. et al (2017), S. 64 f.
40 Vgl. HLAVICA, C. et al (2017), S. 65
41 Vgl. im Internet: ADAMS, J. S. (1969), S.272 ff.
42 Vgl. HLAVICA, C. et al (2017), S. 66
43 Vgl. HUBER, D. (2016), S. 44
44 Vgl. BECKER, G. S. (1968), S. 177f.
45 Vgl. im Internet: STIEG, K. (2005), S. 28
46 Vgl. BUNDESKRIMINALTAMT (2002), S. 17f.
47 Vgl. im Internet: LIEBL, K. (2002), S. 5f.
48 Vgl. HEYER, T. (2004), S. 77
49 Vgl. BECKER, G. S. (1968), S. 180f.
50 Vgl. SPENGLER, H. (2005), S.14
51 Vgl. BECKER, G. S. (1968), S.183f.
52 Vgl. MARTIENSEN, J/ HAGEN, M. (2009), S. 301ff.
53 Vgl. PINDYCK, R./ RUBENFELD, D. (2013), S. 884
54 Im vorliegenden Fall sind diese Kosten mit denen der Bekämpfung gleich zu setzen.
55 Vgl. PINDYCK, R./ RUBENFELD, D. (2013), S. 890f.
56 Vgl. HEYER, T. (2004), S. 77
57 Vgl. im Internet: IRS (2014): 25.1.1.2 (1)
58 Vgl. im Internet: IRS (2014): 25.1.1.2 (2)
59 Vgl AO §370 Abs. 1
60 Vgl. DÜHNFORT, A. M. et al (2017), S. 78
61 Vgl AO §42
62 Vgl. DÜHNFORT, A. M. et al (2017), S. 78
63 Vgl. im Internet: LEGAL INFORMATION INSTITUTE, 26 US-Code §7201
64 Vgl. im Internet: LYNAM KNOTT P.A. (2019)
65 Vgl. SPENGEL, C. (2016), S. 3
66 Vgl. im Internet. BUNDESFINANZMINISTERIUM (2017), S. 5f.
67 Vgl. SPENGEL, C. (2016), S. 3
68 Vgl. im Internet: WIRTSCHAFTSLEXIKON (2015)
69 Vgl. SPENGEL, C. (2016), S. 4
70 Vgl. SPENGEL, C. (2016), S. 4
71 Vgl. EStG §§20 Abs. 1 Nr. 1, 32d Abs. 1
72 Vgl. EStG §43 Abs. 1 Nr. 1
73 Vgl. im Internet: WIRTSCHAFTSLEXIKON (2015)
74 Vgl. SPENGEL, C. (2016), S. 4
75 Vgl. SPENGEL, C. (2016), S. 15
76 Vgl. im Internet: TAGESSPIEGEL (2018)
77 Vgl. im Internet: IWERSON, S. et.al. (2016)
78 Vgl. SPENGEL, C. (2016), 16
79 Vgl. SPENGEL, C. (2016), S. 20
80 Vgl. BFH (2007) Urteil V R 48/04
81 Vgl. SCHAEFER, T. (2007), S. 231 ff.
82 Vgl. BORNHOFEN, M./ BORNHOFEN, M. C. (2015), S. 125f.
83 Vgl. UStG §§4 Nr. 1b, 6a Abs. 1
84 Vgl. UStG §6a Abs. 1
85 Vgl. HELLMUTH, C. B. (2018), S. 175
86 Vgl. DÜHNFORT, A. M. et al (2017), S. 81
87 Vgl. RÜBENSTAHL, M., IDLER, J. (2018), S. 206
88 Vgl. PASCHEN, U. (2001), S. 170
89 Ehemals Einfuhrumsatzsteuer
90 Vgl. DÜHNFORT, A. M. et al (2017), S. 81
91 Vgl. ESSKANDARI, M./ BICK, D. (2017), S. 952ff.
92 Vgl. ESSKANDARI, M./ BICK, D. (2017), S. 956
93 Vgl. DÜHNFORT, A. M. et al (2017), S. 83
94 Vgl. im Internet: PREßLER, J. (2018)
95 Vgl. UStG §14 Abs. 1
96 Vgl. im Internet: RÖCK, A. (2018)
97 Vgl. im Internet: CORRECTIV (2019)
98 Vgl. auch im Internet: IHK KÖLN (2015)
99 Vgl. PEEMÖLLER, V. H. (2017), S. 26f.
- Citar trabajo
- Hannes Klauß (Autor), 2019, Forensic Accounting und Anti-Fraud Management, Múnich, GRIN Verlag, https://www.grin.com/document/1025843
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.