Читать книгу Tax Compliance - Markus Brinkmann - Страница 236

4. Datenanalysen

Оглавление

57

Im Rahmen von Tax Investigations ergibt sich aus den konkreten Sachverhalten häufig ein „Modus Operandi“, d.h. eine bestimmte Art und Weise, wie eine regel- oder gesetzeswidrige Handlung durchgeführt wurde. Um zu überprüfen, ob es sich hierbei um einen Einzelfall oder aber um eine ganze Serie von gleichen oder ähnlichen Vorfällen handelt, sind Unternehmen regelmäßig gezwungen, im Einflussbereich bzw. Umfeld des „Täters“ nach be- oder entlastenden Hinweisen zu suchen.

58

Häufig bestehend die zu untersuchenden Daten aus einer Menge von strukturierten Daten, z.B. Stamm-und Bewegungsdaten aus der Buchhaltung, dem Warenwirtschaftssystem, CRM-Systemen, etc. Eine manuelle Auswertung solcher Daten scheint unmöglich, insbesondere wenn es sich um eine große Datenmenge aus verschiedenen Systemen handelt, die einen längeren Zeitraum betreffen. Zudem sind die zu überprüfenden Muster häufig zu komplex für manuelle Auswertungen. Hinzu kommt die Tatsache, dass Tax Investigations aufgrund zu beachtender Fristen regelmäßig einem hohen Zeitdruck unterliegen.

59

Die forensische Datenanalyse, auch Electronic Discovery genannt, bedient sich dabei der Instrumente des „Knowledge Discovery in Databases“ (KDD). Ausgehend von dem besagten Modus Operandi werden bestimmte Muster definiert, nach denen die Daten dann analysiert werden. Anwendungsfälle sind etwa die Identifizierung von Ausreißern (z.B. ungewöhnlich hohe Buchungen, Buchungen an unüblichen Tagen wie z.B. Wochenenden oder Feiertagen) oder das Zusammenfassen von Objekten mit ähnlichen Merkmalen (z.B. Zahlungen an Bankverbindungen in einem bestimmten Land).[22]

60

Ein solcher KDD-Prozess kann grafisch wie folgt dargestellt werden:

Abb. 5:

Übersicht „Prozess Knowledge Discovery in Databases (KDD)“


[Bild vergrößern]

61

Zunächst wird die Grundgesamtheit der zu untersuchenden Daten bestimmt, die für die jeweilige Tax Investigation relevant ist (z.B. Suche nach kritischen Merkmalen in Kreditorenstammdaten zur Identifikation möglicher Scheinlieferanten). Hiernach werden diejenigen Daten eingegrenzt, die für eine nähere Betrachtung in Frage kommen.

62

Die Daten werden sodann vorverarbeitet, d.h. die Daten werden so strukturiert, dass diese von den Datenbanksystemen, die für die Analyse genutzt werden, eingelesen und verarbeitet werden können. Ein weiterer Schritt umfasst aus datenschutzrechtlichen Gründen die Ersetzung personenbezogener Daten durch IDs, die erforderlichenfalls auf den Benutzer rückgerechnet werden können. Während der Untersuchung erlauben diese IDs allerdings keine Rückschlüsse auf den Benutzer. Im Schritt der Datentransformation stehen die Tabelleninhalte im Fokus. Hier werden Daten in einer Weise aufbereitet, dass diese von Datenbanksystemen abgefragt werden können wobei gleichzeitig die Datenqualität erhöht und das Datenvolumen verringert werden.

63

Im Anschluss findet das eigentlich „Data-Mining“ (Datenanalyse im engeren Sinn) statt. Das Ziel der Analyse ist die Auffindung von Mustern aus dem Datenbestand, die durch eine rein auf Abfragen der Datensatzebene basierte Analyse nicht sichtbar werden.

64

Die aus dem Data-Mining gewonnenen Erkenntnisse müssen interpretiert und in den zu untersuchenden Kontext eingebettet werden.

Bezogen auf den Fall unter Rn. 36 ff. könnte etwa nach auffälligen Buchungstexten bzgl. der Eingangsrechnungen der Lautlos GmbH, nach unplausiblen Liefer-/Leistungszeitpunkten im Verhältnis zum Rechnungsdatum, nach Zahlungen weit vor Fälligkeit und anderen Auffälligkeiten gesucht werden.

Tax Compliance

Подняться наверх