1) Détournements d’actifs: toute machination impliquant le vol ou l’abus des actifs appartenant à une organisation, telle que l’écrémage des ventes, les facturations frauduleuses, les paies frauduleuses et les remboursements de dépenses frauduleux.
2) Corruption: toute machination par laquelle un malfaiteur utilise son influence dans une transaction officielle ou une transaction d’affaires afin d’obtenir des gains non autorisés et contraires à ses responsabilités envers son employeur. Certains exemples fréquents sont le versement ou l’acceptation de pots-de-vin ou de pourboires illégaux, l’implication dans des transactions entre apparentés non-déclarées ou les conflits d’intérêts.
3) États financiers frauduleux: toute machination impliquant la falsification délibérée des états financiers d’une organisation afin de la dépeindre comme étant plus ou moins rentable qu’en réalité. Certains exemples sont l’inscription de revenus fictifs et la sous-estimation des dettes et dépenses de l’entreprise.
1) Comment l’argent est détourné?
Recettes d’argent et encaisse
L’argent (incluant les chèques ou mandats) peut être dérobé en volant soit les recettes d’argent de la journée ou bien l’encaisse. Deux méthodes peuvent être utilisées par le fraudeur pour détourner des recettes d’argent ou de l’encaisse:
a) Écrémage: toute machination impliquant le détournement de recettes d’argent avant que l’organisation ne les enregistre dans ses livres comptables, telle qu’un employé qui empoche les recettes d’une vente sans toutefois inscrire la vente dans la caisse enregistreuse.
b) Vol d’encaisse: toute machination par laquelle de l’argent est volé après avoit été inscrit dans les registres de l’entreprise, telle qu’un superviseur qui dérobe de l’argent provenant du dépôt journalier sur son chemin vers la banque.
Déboursements d’argent frauduleux
L’argent peut également être volé en détournant les déboursements de l’entreprise. Il y a six méthodes généralement utilisées:
a) Facturations frauduleuses: toute machination par laquelle une personne provoque l’émission d’un paiement par son employeur en soumettant de fausses factures ou comptes-fournisseurs, telle que la création d’une société nominale (compagnie
à numéros) et la facturation de services fictifs, ou la soumission d’états de compte de cartes de crédit contenant des achats personnels.
b) Paies frauduleuses: toute manigance impliquant la soumission de fausses demandes
de rémunération, telle qu’ajouter un employé fictif (fantôme) sur la liste de paie, ou gonfler le nombre d’heures travaillées.
c) Manipulations de chèques: toute machination par laquelle le malfaiteur écrit, altère ou falsifie, un chèque tiré sur le compte bancaire de l’organisation, telle que falsifier l’endossement d’un chèque émis à l’intention d’une tierce partie,
ou émettre un chèque sur le compte de compagnie pour payer des dépenses personnelles.
d) Transferts électroniques: toute manigance impliquant le traitement ou la soumission de fausses requêtes de transferts électroniques de fonds, telle que soumettre à la banque une demande de transfert de fonds du compte bancaire de l’organisation à un compte personnel ou à un compte appartenant à une société nominale.
e) Remboursements de dépenses frauduleux: toute manigance par laquelle un employé produit une demande de remboursement de dépenses profesionnelles fictives ou gonflées, telle que demander le remboursement d’un voyage de plaisance ou d’un repas familial.
f) Déboursements de caisses enregistreuses: toute machination où le malfaiteur inscrit des remboursements de vente frauduleux ou annule des ventes sur une caisse enregistreuse afin de masquer l’argent volé.
Comment les autres actifs (non monétaires) sont détournés?
Trois types de biens non monétaires sont habituellement visés par les criminels:
a) Stocks, équipements ou fournitures: toute machination impliquant le vol ou l’abus d’actifs non monétaires tangibles; par exemple, altérer des bons de livraison afin de livrer de la marchandise à l’adresse d’un complice, ou intercepter la réception de cargaisons de ressources primaires.
b) Informations confidentielles: toute manigance par laquelle un individu soutire ou détourne des informations confidentielles ou des secrets industriels; par exemple, voler les informations personnelles d’un titulaire de compte bancaire afin d’obtenir des prêts frauduleux ou des cartes de crédits.
c) Titres de placement: toute machination impliquant le détournement de titres de placement (investissement) tels que des bons du trésor ou des actions de compagnie.
Comment les états financiers sont falsifiés?
Il y a cinq grandes méthodes pour manipuler les chiffres des états financiers d’une entreprise:
Revenus fictifs ou gonflés: trucs permettant d’embellir les états financiers en inscrivant des ventes irréelles de biens ou services, ou en gonflant le montant de ventes actuelles. Certains exemples sont l’altération de factures afin d’inscrire une quantité d’articles vendus plus grande que celle actuellement livrée au client, ou l’inscription de ventes à des clients fictifs.
Sous-estimation des dettes et dépenses: trucs permettant de fausser les états financiers en inscrivant les dettes et/ou les dépenses incorrectement. Certains exemples sont la sous-estimation de la provision pour garanties, ou la capitalisation de coûts qui devraient plutôt être traités comme dépenses d’exploitation.
Fausses démarcations: trucs permettant de fausser intentionnellement les états financiers en inscrivant des revenus dans une année fiscale différente de leurs dépenses afférentes; par exemple, enregistrer des ventes avant qu’elles ne soient réalisées (i.e. avant que le bien ne soit livré ou que le service ne soit rendu), ou reporter des dépenses à des périodes futures.
Fausses évaluations d’actifs: trucs permettant de fausser frauduleusement la valeur d’une organisation, tels qu’omettre de dévaluer les stocks désuets, ou sous-estimer la provision pour créances douteuses.
Fausses divulgations: trucs permettant à la direction d’omettre de divulguer toute information significative dans ses états financiers afin de tromper ses utilisateurs. L’omission de divulguer des dettes éventuelles ou des transactions entre apparentés dans les notes aux états financiers en sont des exemples.
Comment la corruption s’effectue?
Il y a généralement quatre façons où l’auteur d’un crime peut utiliser son influence pour obtenir des gains personnels non déclarés lors d’une transaction d’affaires:
a) Trafic d’influence: toute machination par laquelle un individu offre, donne, reçoit ou sollicite quelque chose qui a de la valeur tout en ayant pour but d’influencer une transaction officielle ou d’affaires, et ce, sans que son mandant n’y soit au courant ou n’y consente; par exemple, l’acceptation par un employé de ristournes en argent provenant d’un fournisseur en échange de l’octroi de commandes à ce même fournisseur.
b) Pourboires illégaux: toute manigance où un individu offre, donne, reçoit ou sollicite quelque chose qui a de la valeur à cause d’une transaction officielle ou d’une transaction d’affaires, et ce, sans que son mandant ne soit au courant ou n’y consente; par exemple, l’acceptation par un employé d’un voyage gratuit suite à sa décision d’octroyer un contrat à un certain fournisseur.
c) Extorsion: la coercition d’une autre personne à effectuer une transaction ou à livrer un bien, et ce, fondée sur l’utilisation maligne de la force ou de menaces de force, de la peur, ou de contraintes économiques; par exemple, un employé menaçant de ne plus commander d’un certain fournisseur à moins que ce fournisseur ne lui fasse un paiement en argent.
d) Conflits d’intérêts: toute machination par laquelle un employé, un superviseur ou un dirigeant possède un intérêt économique, ou personnel, non déclaré dans une transaction qui heurte ainsi l’entreprise; par exemple, la vente de biens à un prix inférieur à leur juste valeur à une compagnie détenue par un membre de la famille du
malfaiteur.
Tiré de:
La détection des fraudes commises en entreprise au Canada: une étude de ses victimes et de ses malfaiteurs
Association of Certified Fraud Examiners et Dr Dominic Peltier-Rivest, Ph.D., M.Acc., CFE, Université Concordia, Montréal
Lien vers le document
http://www.acfe.com/uploadedFiles/ACFE_Website/Content/documents/rttn-french-canadian.pdf
Aucun commentaire:
Publier un commentaire