Markus Brinkmann

Tax Compliance


Скачать книгу

Dokumentenmanagement. Schnell kann eine Tax Investigation mehrere Dutzend oder gar Hunderte von gefüllten Aktenordnern umfassen. Unerlässlich ist deshalb ein auch für Dritte nachvollziehbares System zur Erfassung, Sicherung und Nachverfolgbarkeit von Unterlagen.

      86

      Zunächst gilt es, die Arten von Unterlagen zu bestimmen, die für einen zu untersuchenden Sachverhalt relevant sind. Für den oben skizzierten Fall (Rn. 36 ff.) können dies etwa die folgenden Unterlagen sein:

Ausschreibungsunterlagen der Sorglos GmbH,
Verträge und Vertragsergänzungen bzw. -änderungen zwischen Sorglos GmbH und Lautlos GmbH,
Bestellanforderungen der Sorglos GmbH,
Bestellungen der Sorglos GmbH,
Rechnungen, Leistungsnachweise, Lieferscheine der Lautlos GmbH,
Kreditorenstammdaten zur Lautlos GmbH im System der Sorglos GmbH,
Buchungen der Rechnungen von und Zahlungen an die Lautlos GmbH,
Steuererklärungen und -bescheide der Sorglos GmbH,
interne Richtlinien der Sorglos GmbH,
interner und externer Schriftverkehr der Sorglos GmbH,
Projektunterlagen der Sorglos GmbH.

      87

      Idealerweise werden die Unterlagen im Original zur Verfügung gestellt. Bei entsprechenden Verdachtsmomenten können die Unterlagen auch auf Richtigkeit überprüft werden, um Fälschungen von Unterschriften, amtlichen Merkmalen oder ganzen Unterlagen auszuschließen.

      88

      Wichtig ist es, die Unterlagen sorgfältig, aber immer mit dem Fokus auf die zu untersuchenden Sachverhalte hin auszuwerten. Das Festhalten an zwar interessanten, aber für die Investigation offenbar irrelevanten Inhalten geschieht häufig, etwa bei der Auswertung von Schriftverkehr, bringt jedoch für den Untersuchungsfortschritt wenig und kann sogar zu rechtlichen Problemen führen.

      89

      90

      Eine weitere Herausforderung besteht bei legendierten Untersuchungen darin, den wahren Untersuchungszweck über das Anfordern konkreter Dokumente zum Sachverhalt nicht preiszugeben, bzw. das Bekanntwerden möglichst weit hinauszuzögern. Dies gelingt am ehesten, indem anfänglich möglichst Dokumente mit allgemeinem Charakter (in der vorgenannten Aufzählung wären dies etwa die Richtlinien oder Ausschreibungsunterlagen) angefordert werden. Dies steht jedoch häufig im Zielkonflikt mit dem Wunsch, die konkreten, möglicherweise kompromittierenden Unterlagen früh vor Vernichtung, Unterschlagung oder Manipulation zu sichern.

      91

      Eine Alternative kann sein, die Anforderung konkreter Dokumente (z.B. Rechnungen, einzelne Stamm- oder Buchungsdaten) um unverfängliche Dokumente (z.B. Rechnungen anderer Lieferanten oder eine scheinbar zufällige Stichprobe von Stamm- und Buchungsdaten) zu ergänzen. Dies treibt jedoch den Aufwand für das Dokumentenmanagement teilweise in ungeahnte Höhen und kann unter Umständen die Pflicht zur Auswertung auch dieser als irrelevant erachteten nach sich ziehen.

      92

      Hilfreich ist es, sowohl angeforderte als auch erhaltene Unterlagen mit Hilfe eines Dokumentenlogbuchs nachzuverfolgen. Zum einen können damit angeforderte, aber noch nicht zur Verfügung gestellte Unterlagen besser im Blick behalten und entsprechende Erinnerungen versendet werden. Zum anderen könnte die Frage, wann welches Dokument von wem, wie und an wen übergeben wurde, zu einem späteren Zeitpunkt relevant werden. Gerade, wenn sich bereits von Anfang an eine hohe Zahl zu sichtender Dokumente abzeichnet, lohnt sich ein professionelles Dokumentenmanagementsystem. Leider zeigt die Praxis, dass viele große Investigations zunächst klein anfangen, und das gesamte Ausmaß der Untersuchungshandlungen und damit auch der zu sichtenden Dokumente noch nicht bekannt ist.

      93

      Bei großen bzw. standort- oder sogar länderübergreifenden Investigations sollte über eine Cloud-Lösung, auf welche die Mitglieder des Untersuchungsteams standortunabhängig Zugriff haben, nachgedacht werden.

      94

      95

      Bei der alltäglichen Arbeit mit und an IT-Systemen werden stets elektronische Daten generiert, die den Ablauf unserer Tätigkeiten, Absprachen und Entscheidungen dokumentieren. Dazu gehören bspw. E‑Mails und Office-Dateien. Da diese Daten keine innere logische Struktur aufweisen, werden diese Dokumente als nicht strukturiert und die Auswertung entsprechend als „E-Discovery“ von nicht strukturierten Daten bezeichnet. Beim „E-Discovery“ werden diese Daten als elektronische Beweismittel, die auch elektronische Spuren genannt werden, genutzt.

      96

      Die zunehmende Digitalisierung der Arbeit hat zu einem starken Wachstum der Gesamtmenge elektronischer Daten in Organisationen geführt (bzw. führt es immer noch), während zugleich die Struktur der Dokumente komplexer wird und die Anzahl der eingesetzten Dateiformate zunimmt. Dies stellt für einen schlanken und effizienten Prozess zur Auswertung unstrukturierter Daten eine immer größer werdende Herausforderung dar und erfordert hinsichtlich der Auswertung solcher Daten immer häufiger den Einsatz spezieller Review Plattformen.

      97

      Zentraler Aspekt bei der Untersuchung großer bis sehr großer nicht strukturierter Datenmengen ist eine effektive Verdichtung der Gesamtdaten auf möglichst nur solche Dokumente, die eine Beweiskraft aufweisen. Dies gelingt insbesondere mit den folgenden Methoden:

Klassisch: Mit Hilfe von eigens für den jeweiligen Sachverhalt identifizierter Stichwörter. Im vorliegenden Fall (Rn. 36 ff.) sind hier etwa die Personen- und Unternehmensnamen denkbar (z.B. Gustav Gierig, Lautlos GmbH), genauso wie bestimmte Schlüsselworte, die gerne umgangssprachlich für korrupte Aktivitäten verwendet werden (z.B. Bakschisch, Provision, Kick-Back, etc.). Die Stichwörter können auch logisch kombiniert werden.