Rechercher sur ce blogue

vendredi 1 février 2013

La fraude dans le processus d’approvisionnement

(Extraits sélectionnés de ce texte)
Pressions et motivations, occasions et rationalisation : tels sont les ingrédients de la fraude, quelle qu’elle soit. Les abus sont monnaie courante dans le processus d’approvisionnement et peuvent avoir de graves répercussions étant donné l’ampleur des pertes monétaires potentielles et les atteintes à la réputation d’une entreprise qu’est susceptible d’entraîner la perte de la confiance de parties prenantes importantes telles que les investisseurs, les clients et les fournisseurs.

(...)

Peu importe le scénario, l'employé fautif justifiera ses agissements par des raisonnements tels que « l'entreprise n'en pâtira pas, ce n'est qu'une goutte d'eau dans l'océan » ou encore « de toute façon, je vais rembourser l'entreprise dès que je pourrai ».

Une autre fraude, peut-être moins évidente mais tout aussi grave, consiste pour les employés à accepter des cadeaux d'un fournisseur, de manière détournée, lorsqu'ils font l'objet de sollicitations accrues, mais que leur rémunération est bloquée ou n'augmente pas au même rythme qu'aux beaux jours de l'entreprise, lorsque l'économie était prospère et soutenait sa croissance et sa rentabilité. Les employés justifient alors des actes qui ne sont pas exécutés dans le meilleur intérêt de l'entreprise. Or, cette attitude et les abus qui en découlent peuvent se propager à toute l'entreprise si celle-ci ne se tient pas sur ses gardes tout au long de la phase transitoire de son cycle de vie.

(...)
La fraude est partout. Elle n'épargne aucune zone géographique ni aucun secteur d'activité. Les professionnels en juricomptabilité de KPMG ont observé une hausse globale des cas de fraude au cours des dernières années, lorsque les intervenants des différents secteurs d'activité et les économies mondiales ont dû lutter pour se sortir de la crise financière.

  • Dans un sondage réalisé en 2009 par KPMG aux États-Unis, 65 % des répondants estimaient que la fraude constituait un risque important dans leur secteur d'activité, et 32 % s'attendaient à ce que les cas de fraude continuent d'augmenter. Pour 31 % des sondés, le risque le plus important provenait des pots-de-vin, de la corruption, de la collusion et des conflits d'intérêts. Cette opinion est plus marquée dans les secteurs des administrations publiques et des soins de santé (39 % des sondés) que dans celui des marchés de consommation (21 %) ou celui de l'information, des communications et du divertissement (15 %). Toutefois, même si seulement 15 % des entreprises admettent être victimes de fraude, ce n'est pas quelque chose qu'il faut négliger1.
  • Les répondants à un sondage sur la fraude effectué par KPMG en 2008, en Australie et en Nouvelle-Zélande, ont déclaré avoir assisté à une augmentation importante du nombre de cas de fraude, et 45 % des sondés ont répondu que leur entreprise avait été victime d'au moins une fraude au cours de la période couverte par le sondage. Parmi les fraudes déclarées, les pertes se chiffraient en moyenne à 1 million de dollars australiens2.
  • Enfin, un sondage réalisé en 2010 par KPMG en Inde relève également une augmentation des cas de fraude, en particulier dans la chaîne d'approvisionnement, y compris le processus d'approvisionnement. Parmi les sondés, 75 % estimaient que la fraude dans les entreprises indiennes était en hausse. Les répondants des secteurs de l'immobilier et des marchés industriels identifiaient le processus d'approvisionnement comme étant le plus vulnérable dans 57 % et 39 % des cas, respectivement3.

(...)
Il existe de nombreux stratagèmes frauduleux en ce qui a trait au processus d'approvisionnement, et certaines approches de base à l'égard de la fraude comportent plusieurs variantes. Les paragraphes qui suivent présentent quelques-uns des stratagèmes les plus répandus.

  • Fournisseurs fictifs ou manipulation du fichier maître des fournisseurs. En entrant, dans le fichier maître des fournisseurs, des données permettant d'acheminer des paiements vers une société fictive ou vers une véritable société ne fournissant pas de services à l'entreprise, l'employé fraudeur est en mesure de créer un enregistrement de paiement et de virer de l'argent à un destinataire qu'il contrôle lui-même ou à une tierce partie qui est son complice. La détection peut ne pas être facile, surtout lorsque les montants des paiements sont établis de manière à ce qu'ils échappent à la vigilance des personnes de niveau supérieur chargées de leur approbation. Une variante de cette approche de base consiste à modifier l'adresse et les coordonnées bancaires d'un fournisseur réel, mais inactif, de l'entreprise, ce qui revient sensiblement à s'emparer de l'identité de ce fournisseur pour faciliter des paiements illicites.
  • Falsification de chèques. Du fait qu'il peut facilement être noyé dans le volume des opérations, un chèque produit manuellement est susceptible d'être encaissé après contrefaçon de la signature de l'autorité approbatrice.
  • Factures fictives et taux de facturation gonflés. Des factures pourraient être générées en vue d'un traitement avec les comptes fournisseurs alors qu'elles n'ont pas trait à des biens ou services reçus. Ainsi, un employé pourrait générer une facture à payer à un fournisseur, mais y mettre son adresse personnelle. Il se pourrait aussi que, sans que le personnel du service de l'approvisionnement soit au courant malgré la diligence dont il fait preuve, un fournisseur qui fournit régulièrement et de manière légitime des services à une entreprise soumette une facture au titre de services n'ayant jamais été fournis ou à des tarifs supérieurs à ceux convenus.
  • Conflits d'intérêts. Si des employés de votre service d'approvisionnement ont un intérêt financier à ce qu'une entité qui est un fournisseur connaisse la réussite, il se peut que les décisions qu'ils prennent en ce qui a trait aux achats favorisent cette société au détriment de votre propre entreprise.
  • Commissions secrètes et pots-de-vin de la part des fournisseurs. De manière presque innocente, certains fournisseurs envoient parfois des cadeaux aux membres du personnel du service de l'approvisionnement, en raison de la longue relation qu'ils entretiennent avec eux. Il peut s'ensuivre un conflit d'intérêts lorsque la relation personnelle qui s'instaure entre l'acheteur et le fournisseur est susceptible d'influer sur les efforts de l'acheteur en vue d'agir au mieux des intérêts de l'entreprise.

  • De manière moins innocente, les fournisseurs peuvent aussi s'entendre secrètement avec le personnel de votre service d'approvisionnement pour contourner les contrôles établis à l'égard du processus d'approvisionnement et soutirer de l'argent de manière frauduleuse à votre entreprise. Les fournisseurs peuvent soudoyer un acheteur de votre entreprise pour qu'il achète certains produits à des prix supérieurs au marché ou de qualité inférieure. Ils peuvent aussi offrir des commissions secrètes ou des pots-de-vin aux membres du personnel de votre service de l'approvisionnement pour que ceux-ci approuvent des charges fictives.

  • Collusion des soumissionnaires. Par entente complice entre le personnel du service d'approvisionnement participant à la sélection des fournisseurs et lesdits fournisseurs externes, ou entre plusieurs fournisseurs externes participant au même processus d'appel d'offres, des contrats peuvent être octroyés à des tarifs surévalués.
(...)

Sur le plan strictement pratique, l'une des faiblesses qu'ont en commun de nombreux mécanismes de base (et qui serait facilement évitable) touche aux contrôles à l'égard de la liste des fournisseurs d'une entreprise. L'ajout de nouveaux fournisseurs et la modification des données sur les fournisseurs existants doivent être contrôlés de près. Lorsque l'entreprise ne fait plus appel à un fournisseur pendant une période donnée, ce fournisseur devrait être retiré de la liste des fournisseurs approuvés. Les autres contrôles internes relatifs aux processus d'approvisionnement, d'approbation et de surveillance devraient faire l'objet d'examens afin d'assurer qu'ils sont appropriés et suffisants pour réduire au minimum le risque à cet égard.

(...)
Signaux d'alerte pour détecter la fraude dans le processus d'approvisionnement

  • Factures dont le montant est un chiffre rond
  • Manque de contrôle à l'égard du processus d'appel d'offres, y compris une documentation peu étoffée et l'absence de concurrence appropriée
  • Mauvaise documentation des dépenses ou absence de rapprochement entre les factures et les bons de commande ou de livraison
  • Recours constant à un fournisseur dont les biens reçus sont de piètre qualité, en particulier lorsque le problème concerne un seul et même acheteur
  • Paiements de factures en double
  • Attentions excessives de fournisseurs à l'endroit du personnel du service d'approvisionnement
  • Fournisseurs dont l'adresse est une case postale
  • Absence de numéro d'inscription à la TPS ou à la TVH/TVQ
  • Opérations effectuées en dehors des heures normales de bureau
  • Factures d'un fournisseur qui ne suivent pas l'ordre normal des numéros
  • Paiements versés à des fournisseurs inactifs
  • Soumissions dont le montant initial est bas et suivies d'ordres de changement excessifs
  • Mauvaises pratiques de gestion de la trésorerie (p. ex., paiement de factures sur-le-champ lorsque la pratique acceptée dans le secteur d'activité concerné veut que le paiement soit effectué dans les 30 ou 60 jours)
  • Chèques mis de côté pour ramassage en personne

Analyse de données
Opérations sortant de l'ordinaire
Tendances et sommaires
Indicateurs de relations
  • Factures en double
  • Suite inhabituelle des numéros de factures
  • Paiements versés à un fournisseur inactif
  • Opérations effectuées en dehors des heures normales de bureau
  • Opérations d'un montant supérieur au plafond autorisé ou division d'une facture en plusieurs factures afin de contourner le processus d'autorisation
  • Faux numéros de TPS ou de TVH/TVQ
  • Réception de factures après le règlement
  • Principaux fournisseurs par type de paiement
  • Principaux fournisseurs dont la qualité est mise en cause (p. ex., retours de marchandises)
  • Principaux fournisseurs dont les livraisons sont le plus souvent incomplètes
  • Comparaison des coordonnées des fournisseurs avec celles du registre de la paie
  • Dirigeants chez les fournisseurs correspondant à des membres du personnel du service d'approvisionnement
  • Plusieurs fournisseurs ayant les mêmes coordonnées (adresse, numéro de téléphone, case postale)

Conclusion

Le processus d'approvisionnement est essentiel à la rentabilité d'une entreprise, surtout en ces temps difficiles où la croissance des revenus est précaire. L'attention accrue portée à ce centre de coûts, les contrôles et les résultats financiers peuvent aider à éviter les sorties de fonds inutiles occasionnées par la fraude. Bien que le coût associé à cette veille stratégique puisse sembler supérieur à la probabilité de pertes découlant d'une fraude, une entreprise se doit de prendre en considération les autres répercussions d'un tel abus de confiance : perte de la confiance du public, amendes ou sanctions juridiques, ou atteintes au cours de l'action.

Tiré de: La fraude dans le processus d'approvisionnement | KPMG | CA
Lien vers le document
http://www.kpmg.com/ca/fr/topics/at-risk-magazine/pages/procurement-fraud-are-you-prepared.aspx

Les principaux schémas de détournements d’actifs relatifs au cycle « Achat »





Une recherche efficace des détournements d’actifs commis par les employés rend nécessaire la maîtrise des principaux schémas de fraude, afin d’adapter les contrôles à effectuer et les outils à utiliser aux objectifs poursuivis. Il convient de connaître non seulement la méthode de détournement mais aussi la technique de dissimulation du détournement qui, si elle s’avère efficiente, permettra la réitération de l’acte frauduleux. En effet, pour un employé fraudeur, la dissimulation de la fraude est la partie la plus importante du délit, car elle lui permettra, d’une part, de ne pas être poursuivi et de conserver son travail et, d’autre part, de continuer à s’enrichir avec ces détournements, tant que l’entreprise victime ne se rend pas compte du préjudice subi.

Les fraudes peuvent concerner tous les cycles de l’entreprise, qu’ils soient opérationnels ou administratifs. Cet article se limitera à la présentation de schémas de fraude spécifiques au cycle « achats/fournisseurs ».

Bien qu’apparemment simple vu de l’extérieur, le cycle « achats » est, en réalité, particulièrement complexe compte tenu du fait qu’il existe différents types de transactions d’achats avec différents types de fournisseurs.

Le processus « achats » comprend l’achat de biens ou de services par l’entreprise, depuis la passation de la commande jusqu’au paiement de la facture, en passant par la réception du bien ou de la prestation, la réception de la facture et sa comptabilisation.

Ce cycle présente des risques importants de détournement, car il concentre l’essentiel des mouvements de sortie de fonds de l’entité.


Le principe commun dans les schémas de falsification de la facturation est de faire en sorte que l’entreprise victime reçoive une facture fictive ou surévaluée, qu’elle accepte de la régler, et que le fraudeur puisse encaisser l’argent à son compte.



La première étape de ce schéma consiste pour l’employé fraudeur à introduire dans le circuit de paiement une facture totalement fictive qui ne correspond à aucune marchandise ou service reçu en contrepartie.

Dans la plupart des cas, les factures fictives utilisées pour les détournements concernent des prestations de service. En effet, lors d’un achat de biens ou de marchandises, les procédures de contrôle sont généralement plus difficiles à contourner, puisqu’il faudra présenter un bon de commande et un bon de réception pour que le paiement soit autorisé. Cela implique donc de créer ou de falsifier d’autres documents. Alors que dans le cas des services, les bons de commande ne sont pas toujours formalisés, les libellés des factures sont souvent peu explicites et le contrôle de la réalisation de la prestation est difficilement possible après coup. Donc le maquillage sera plus aisé.

Pour établir une fausse facture, l’employé fraudeur a deux possibilités : soit il crée un fournisseur fictif, s’il a la possibilité d’accéder à la base des fournisseurs référencés (ou en l’absence d’une telle base), soit il utilise le compte d’un fournisseur existant, mais de préférence un qui est inutilisé depuis un certain temps, et il remplace les coordonnées bancaires et postales de ce fournisseur par les siennes ou celle d’une entreprise fictive créé spécifiquement pour la malversation.


Le paiement des factures nécessite, d’une part, que celles-ci soient approuvées par une personne habilitée et, d’autre part, que le service payeur ne décèle rien d’anormal dans la procédure et les documents. Si le fraudeur a une position hiérarchique l’autorisant à valider les factures, la fausse facture permettra juste au service payeur d’être conforté dans l’absence d’anomalie. Si le fraudeur a besoin de soumettre à validation ses factures, la fausse facture devra, non seulement apparaître totalement réelle, mais également avoir un libellé qui soit crédible vis à vis de l’autorité signataire.

Une fois que le bon à payer est obtenu, le règlement sera régulièrement effectué et le fraudeur pourra récupérer le chèque à l’adresse du fournisseur fictif ou, si le paiement est effectué par virement, l’argent arrivera directement sur son compte, puisqu’il aura précédemment enregistré ses coordonnées bancaires dans le fichier des fournisseurs.

Ainsi, le fraudeur aura pu détourner des fonds sans déséquilibrer les comptes de l’entreprise. La seule trace de cette manipulation sera une charge fictive dans les comptes, mais qui disparaîtra lors du changement d’exercice et de la remise à zéro des comptes de charges. Si cette procédure frauduleuse est bien effectuée, l’employé pourra la réitérer plusieurs fois, d’autant plus que la répétition de factures émanant d’un fournisseur fictif peut donner une apparence de régularité et donc de normalité.

Ce genre de malversation est facilité dans les entreprises où le formalisme pour l’établissement du bon à payer est peu développé, c’est à dire qu’il n’est pas requis l’ensemble des éléments constituant la chaîne (bon de commande ou contrat, bon de réception, facture) pour valider la facture.

Egalement, les défaillances dans les procédures de référencement et de suivi des fournisseurs actifs (accès libre à la base, absence de justificatif obligatoire, …) seront propices à des manoeuvres frauduleuses.


Cette deuxième méthode de détournement par falsification de la facturation nécessite l’entente avec un fournisseur afin de majorer le prix de certains achats et de faire payer l’excédent à l’entreprise victime. Le fournisseur complice partage ensuite les gains du surcoût avec l’employé fraudeur, soit par rétrocession de commission, soit par des cadeaux ou autres avantages en nature. La fraude peut être réalisée par toute personne habilitée à passer des commandes et peut concerner tout type d’achats (biens mobiliers, marchandises, prestations,…). De plus, la récurrence de la fraude accorde de la normalité au prix d’achat, et donc éveillera de moins en moins les soupçons.

La détection de cette catégorie de fraude est très difficile, car tous les documents sont réels et la facture correspond à la réception qui elle-même satisfait à la commande. Seul un spécialiste des achats peut alors s’apercevoir que le prix d’achat est anormalement élevé.

Pour limiter ce genre de manipulation, il convient d’instaurer des règles claires et écrites de sélection des fournisseurs, de systématisez les appels d'offres pour comparer les prix et de dresser des statistiques de concentration des prestataires car travailler toujours avec les mêmes prestataires multiplie les risques de fraude.


Contrairement aux cas précédents, dans lesquels le fraudeur procédait directement ou indirectement à une falsification des factures qui amenait l’entreprise à régler la facture en sa faveur, les schémas de fraude suivants fonctionnent par la falsification des moyens de paiement. C’est donc directement le fraudeur qui émet le règlement à son bénéfice.



Dans ce schéma, le fraudeur doit en premier lieu avoir accès aux chéquiers. Donc, soit la préparation des chèques rentre dans ses attributions et il profite de cette faculté (comptable fournisseurs, trésorier, directeur financier), soit il est extérieur au circuit des paiements et doit alors dérober un ou plusieurs chèques de l’entreprise. Ensuite, en imitant la signature d’une personne habilitée, il peut détourner à son profit directement ou indirectement (via une société qu’il contrôle ou via un complice) les sommes souhaitées.

Le risque peut également résulter d’une mise à la disposition d’un employé, en qui on a particulièrement confiance, de chèques signés « en blanc » afin qu’il paie un fournisseur.

Celui-ci sera alors tenté de payer lui-même le fournisseur et d’encaisser le chèque pour lui avec un montant supérieur.


Le règlement des factures par virement n’exclut pas la possibilité de détournement. Ce type de fraude nécessite de récupérer les coordonnées bancaires et les modèles de signatures autorisées ; le mieux étant encore de récupérer une matrice d’un ordre de virement. Par ailleurs, il convient de prendre connaissance des procédures de validation des virements mises en place par la société (signature simple ou conjointe, confirmation écrite ou orale, comptes à débiter par nature d’opération, …).

Avec ces éléments, le fraudeur, agissant seul ou en équipe organisée, peut confectionner de faux documents et envoyer le faux ordre de virement à la banque de l’entreprise victime. Si le fraudeur a respecté les procédures de validation établies avec la banque, celle-ci procédera au transfert des fonds sur le compte du fraudeur.

Les structures dont le formalisme en matière de relations avec les banques est déficient sont principalement exposées à ce risque de fraude. Egalement celles dont les équipes sont peu sensibilisées à la fraude sont des terrains propices à ce genre de malversation. C’est notamment le cas lorsque l’on constate que tous les instruments de paiement ne sont pas enfermés dans des coffres, que des ordres de virement vierges non détruits se trouvent dans des tiroirs ou des poubelles, ou encore qu’aucune clé de confirmation n’a été définie conjointement avec les banques pour sécuriser les paiements.


Dans cette méthode de détournement, l’employé intercepte un chèque émis par sa société à destination d’un tiers en règlement d’une facture puis l’encaisse à son profit.

Pour intercepter les chèques, les employés les mieux placés sont ceux qui manipulent ou distribuent les chèques. Cela concerne principalement les personnes du service comptable, du secrétariat et du service courrier. Mais, dans les sociétés peu structurées en termes de contrôle interne, les chèques sont souvent facilement accessibles.

Une fois le chèque intercepté, le fraudeur a deux possibilités :
- Il peut falsifier le nom du bénéficiaire du chèque et inscrire son nom à la place. Ainsi il n’aura aucun souci à encaisser le chèque.
- Il peut créer une société avec une dénomination sociale similaire à celle du fournisseur lésé et encaisser le chèque sur le compte de cette nouvelle société.

La dissimulation de la fraude :

La dissimulation du délit est un élément clé dans le schéma de fraude. Elle implique non seulement de masquer l’identité du fraudeur mais également de faire en sorte que l’organisation victime ne se rende pas compte du détournement.

Les schémas de falsification des moyens de paiement posent des problèmes particuliers en matière de dissimulation. Dans d’autres types de décaissements frauduleux, comme la fausse facturation, le paiement abusif est enregistré en comptabilité par une autre personne que le fraudeur comme étant une opération légitime. Le paiement a été déclenché par la production de faux documents qui ont amené les personnes en charge de la comptabilité à considérer que l’argent est réellement dû à la personne ou à la société mentionnée sur le document. Ainsi, le fraudeur n’a pas se soucier de la dissimulation comptable de son acte puisque, involontairement, quelqu’un d’autre l’a fait pour lui.

Avec les schémas de falsification des moyens de paiement présentés ci-dessus, le fraudeur est la personne qui émet le règlement frauduleux. Il doit donc procéder à sa justification en comptabilité. En effet, dans le cas d’émission de chèques falsifiés ou de virements frauduleux, des écarts au niveau de la trésorerie vont être générés entre le solde en banque et le solde en comptabilité, car le chèque ou le virement frauduleux va apparaître sur le relevé de banque mais pas en comptabilité. Cette somme frauduleusement détournée va donc figurer sur le rapprochement bancaire.

Si elle reste en l’état, elle sera, en fonction des procédures au sein de l’entreprise, plus ou moins rapidement identifiée. En effet, certaines sociétés ne font pas des états de rapprochement bancaire très régulièrement, d’autres se contentent de justifier uniquement les écarts significatifs ou encore, d’autres comptabilisent les dépenses à partir des relevés bancaires.

En revanche, si le fraudeur a accès aux comptes, il peut maquiller sa fraude en enregistrant une écriture comptable qui viendra créditer le compte de banque d’un montant égal à la fraude par le débit d’un compte judicieusement choisi. Notamment, il doit comprendre beaucoup de mouvements et avoir un solde élevé afin d’être difficile à auditer. Avec cet enregistrement comptable, les sommes détournées n’apparaîtront plus en rapprochement bancaire.

Ces schémas de fraude mettent en exergue l’importance de la séparation des fonctions entre l’émetteur du règlement, le signataire et la personne qui effectue les rapprochements bancaires. Egalement, la réconciliation des soldes entre les relevés de banque et les soldes en comptabilité constitue un point de contrôle clé qui nécessite une réalisation très régulière (mensuellement), avec une analyse détaillée (contrôle arithmétique, contrôle des périodes d’encaissement, contrôle des sommes anciennes, analyse des chèques annulés, …) ainsi qu’une supervision étroite.



Une des techniques de dissimulation des détournements d’actifs relatifs au cycle « achats » peut également être la suppression de l’enregistrement initial de la transaction.

Ce type de manipulation peut intervenir dans les cas de vol de marchandises ou de biens achetés : après avoir dérobé le bien, le fraudeur annule la transaction d’achat afin de ne laisser aucune trace dans le système : ni de la réception du bien, ni de la constatation de la charge relative à l’achat. Le fournisseur qui a livré le bien va réclamer son règlement mais compte tenu de l’absence de trace dans le système, il sera plus difficile de dénouer le problème, d’attribuer les responsabilités et de remonter jusqu’au fraudeur.

Toutefois, les procédures de contrôle interne et notamment les contrôles informatisés permettent dans bien des cas de prévenir ce schéma de fraude, car soit il est rendu impossible d’effectuer l’annulation d’une transaction, soit une trace de chaque annulation est conservée et peut être vérifiée.


Dans ce schéma le fraudeur fait en sorte que l’entreprise victime règle deux fois la même facture. Ainsi, le fournisseur a été payé conformément à sa facture et donc ne risque pas de réclamer, puis l’employé fraudeur détourne le deuxième règlement.

Pour ce faire, le fraudeur fait une copie fidèle de la facture originale. Quelques temps après avoir payé la facture initiale, il présente à la validation la copie pour qu’elle soit réglée une seconde fois. Si le délai entre les deux validations de factures est suffisamment long et si la facture concerne des biens régulièrement achetés auprès de ce fournisseur, il y a peu de chance que la personne en charge de l’autorisation du paiement se souvienne de la première facture. Dans ce cas, un deuxième règlement est adressé au fournisseur. Pour récupérer le chèque, le fraudeur réclame le paiement erroné au fournisseur en invoquant une erreur. Celui-ci constate à juste titre le double règlement et renvoie un chèque à la société que le fraudeur se chargera d’intercepter.

Si la facture concerne des biens ou des marchandises, cette manoeuvre frauduleuse va engendrer un écart d’inventaire ; en revanche, si elle concerne des prestations de service, la seule trace sera la surévaluation d’un poste de charge.


Par cette technique de fraude sur décaissement, l’employé fait réaliser, par l’entreprise victime, des achats pour son bénéfice personnel.

Deux cas peuvent se présenter :
- l’achat est effectué personnellement par l’employé, mais celui-ci fait en sorte que la facture soit au nom de l’entreprise (falsification ou accord avec le fournisseur) afin qu’elle soit payée par cette dernière ;
- l’achat est effectué dans le cadre du circuit normal de validation des factures, mais les biens acquis seront récupérés par le fraudeur (interception de la livraison, changement d’adresse de livraison, accord avec le fournisseur, …).

Ce schéma est souvent utilisé pour des prestations de service à titre personnel (travaux d’entretien, billets d’avion, …) car le nombre de document à falsifier est généralement moindre (absence de bon de réception, voire de bon de commande).

Comme pour les fausses factures, ce genre de malversation est facilité dans les entreprises peu vigilantes sur le processus d’autorisation des dépenses, et notamment sur leur documentation et justification. Egalement, elle sera facilement réalisable par les personnes habilitées à valider les factures si aucune procédure n’est mise en place pour éviter que ces personnes puissent approuver leurs propres achats. En effet, comme l’un des critères déclenchant la fraude est l’opportunité, un employé sans supervision est davantage incité à frauder que quelqu’un qui sait que son entreprise a déployé des moyens permettant de détecter les détournements.


Dans certains cas, les fournisseurs sont amenés à procéder à des versements au bénéfice de l’entreprise cliente. Cela peut concerner des remboursements partiels ou globaux dans le cadre d’un retour de marchandises détériorées ou incorrectes par rapport à la commande. Egalement, une prestation inadaptée ou effectuée partiellement, mais payée intégralement d’avance peut être source de remboursement.

Dans ces situations, l’employé fraudeur peut être tenté de dérober les fonds reçus du fournisseur et de les encaisser à son compte. Ce schéma de détournement rejoint, dans son principe, ceux liés à la fraude sur encaissement étudiés dans l’article relatif au cycle « ventes » : le règlement en provenance du fournisseur est intercepté par une personne du circuit de réception (exemple : accueil, secrétariat, service comptabilité), puis est détourné à son bénéfice pour encaisser les fonds, et la manipulation est dissimulée par un jeu d’écritures comptables.
 
Tiré de:  Les principaux schémas de détournements d’actifs relatifs au cycle « Achat »
- Romain DUPRAT -
http://www.pansard-associes.com/publications/audit-comptabilite/controle-interne-fraudes/detournement-actifs-cycle-achats.htm

samedi 26 janvier 2013

La mise en preuve de message texte sans affidavit

 R. c. Stark, 2010 QCCS 6296 (CanLII)


[2]                 La poursuivante veut présenter en preuve aux jurés quatre messages texte que l'accusé aurait fait parvenir à la victime dans les heures qui ont précédées son décès. 

[3]               Le procureur à la Direction des poursuites criminelles et pénales estime qu'il s'agit là d'une preuve dont la valeur est extrêmement élevée. Il plaide en effet que les messages texte en question aideront le jury à résoudre les questions suivantes ayant trait à:
1- l'état d'esprit de Stark au moment du meurtre;
2- son intention;
3- le mobile qu'il avait;
4- l'identité du meurtrier. 

[4]                 De plus, le Ministère public croit que les probabilités sont grandes que Stark présentera une défense de légitime défense. Ne pouvant scinder sa preuve, l'avocat de la couronne devra contrer à l'avance ce moyen de défense et il compte sur la preuve des messages texte pour y parvenir.

[5]               De son côté, le procureur de l'accusé conteste la demande. Pour l'essentiel, il plaide que l'effet préjudiciable de la preuve proposée dépasse largement sa valeur probante. Au surplus, il s'agit d'une preuve par ouï-dire inadmissible en raison de son bas degré de fiabilité.

[6]               En effet, le technicien en informatique judiciaire qui a procédé à l'extraction des données contenues dans le téléphone portable de la victime ne peut affirmer que la boîte vocale de celui-ci et celle des messages texte n'ont pas été altérées entre le meurtre et la saisie de cet appareil.

[7]               Le principe général de la common law en matière de preuve veut que tout fait pertinent à une question litigieuse soit admissible en preuve (R. c. Blackman, 2008 CSC 37 (CanLII), [2008] 2 R.C.S. 298, par. 29). Selon la jurisprudence, est pertinent " tout ce qui, selon la logique et l'expérience humaine, tend le moindrement à établir un fait en litige" (R. c. Corbett 1988 CanLII 80 (CSC), [1988] 1 R.C.S. 670, 715).

[8]               Le droit n'exige pas d'une preuve qu'elle possède une valeur probante minimale. Elle doit simplement tendre à accroître ou à diminuer la probabilité de l'existence d'un fait litigieux (R. c. Arp, 1998 CanLII 769 (CSC), [1998] 3 R.C.S.  339, par. 38). 

[9]               Avec respect pour l'opinion contraire, je suis d'avis que la requête du Ministère public est bien fondée. Voici pourquoi. 

[10]            Les messages texte qu'on veut présenter au jury proviennent de Stark lui-même. Il s'agit donc de déclarations de l'accusé faites à la victime dans cette cause.

[11]            Je ne connais aucune règle de droit prohibant de façon formelle et sans exception la présentation en preuve de déclarations d'un accusé.

[12]            Dans la cause de Stark, la valeur probante des messages texte qu'il a fait parvenir dans le téléphone de la victime est extrêmement élevée car cette preuve pourrait aider le juge des faits à décider des questions mentionnées ci-dessus (R. c. Griffin [2009] C.S.C. 28). 

[13]            Quant à l'argument de l'accusé concernant le peu de fiabilité de cette preuve, la situation diffère ici sensiblement de celle décrite dans R.c. Ferris 1994 CanLII 31 (CSC), [1994] 3R.C.S.756 où l'accusé avait parlé avant et après la déclaration qu'on voulait mettre en preuve mais on ne savait pas ce qu'il avait dit. Ici, il n'existe aucun élément de preuve permettant d'inférer que le téléphone de Williams aurait pu être altéré.

Règles applicables aux contre-interrogatoire sur les antécédents judiciaires de l'accusée

R. c. Roux, 2002 CanLII 41218 (QC CA)

Lien vers la décision

[18]           L'appelante fait deux reproches au juge du procès. Il aurait erronément permis à l'avocat de l'accusée d'interroger sa cliente sur ses antécédents judiciaires et, en second lieu, il aurait illégalement restreint le contre-interrogatoire du substitut.

[19]           Le premier grief est manifestement non fondé. Rien n'interdit à l'accusée de prendre « les devants » et de dévoiler son passé.

[20]           Le second grief mérite plus d'explications. Le juge a permis de contre-interroger l'accusée sur son dossier criminel mais a exclu de la preuve admissible une condamnation antérieure pour agression armée. Il a estimé qu'en raison des accusations portées ici, l'interrogatoire sur une agression armée était susceptible de causer un préjudice important à l'équité du procès; aussi, exerçant son pouvoir discrétionnaire, il a exclu l'examen de la condamnation d'une accusation de violence.

[21]           La règle, en cette matière, fut définie par la Cour suprême dans R. c. Corbett. La plus récente application de cet arrêt revient à la Cour d'appel de l'Ontario où le juge Dougherty dans R. c. Poitrasécrivait :

A trial judge should exclude evidence of an accused's prior convictions only where the probative value of that evidence in assessing the accused's credibility is outweighed by the prejudicial effect of the evidence such that the admission of the evidence would undermine the fairness of the trial: R. v. Corbett 1988 CanLII 80 (SCC), (1988), 41 C.C.C. (3d) 385 at 400 (S.C.C.). The balancing process described in R. v. Corbett, supra, is first and foremost a function for the trial judge. Appellate courts must show deference to determinations by trial judges as to whether all, some or none of an accused's criminal record will be admitted if the accused testifies

vendredi 25 janvier 2013

La différence entre la contrainte et la légitime défense

R. c. Ryan, 2013 CSC 3

Lien vers le jugement

[19]                          Dans ce passage, le juge en chef évoque deux différences qui « pourrai[en]t bien fonder une différence juridique utile » entre la contrainte et la légitime défense : par. 50. 

[20]                          Premièrement, la légitime défense repose sur le principe voulant qu’il est légitime, dans des circonstances bien définies, d’opposer la force à la force (ou aux menaces d’employer la force) : 

[traduction] « une personne qui est illégitimement menacée ou agressée doit avoir le droit de répliquer » : M. Manning et P. Sankoff, Manning Mewett & Sankoff: Criminal Law (4th ed., 2009), p. 532.  L’agresseur‑victime, comme l’affirme le juge en chef, « ne reçoit que ce qu’[il] mérite » : par. 50.  Cependant, dans les cas de contrainte et de nécessité, la victime est généralement un tiers innocent : voir D. Stuart, Canadian Criminal Law : A Treatise (6th ed., 2011), p. 511.  Deuxièmement, dans les cas de légitime défense, la victime agresse ou menace tout simplement l’accusé; le motif de l’agression ou des menaces n’a pas d’importance.  Dans les cas de contrainte, par contre, la menace a pour but de forcer l’accusé à commettre une infraction.  En clair, la légitime défense constitue une tentative par la victime de mettre fin aux menaces ou aux agressions qu’elle subit en opposant la force à la force; pour sa part, la contrainte amène une personne à succomber aux menaces en commettant une infraction.

[21]                          Toutefois, il ne s’agit pas des seules différences entre la contrainte et la légitime défense.  En effet, selon nous, deux autres différences importantes doivent être prises en compte.

 [29]                          La notion de contrainte ne peut pas être élargie de manière à s’appliquer aux situations où l’accusé oppose la force à la force, ou à la menace de la force, lorsque la légitime défense ne peut être invoquée.  La contrainte est, et doit demeurer, un moyen de défense qui ne peut être invoqué que dans des cas où l’accusé a été forcé de commettre une infraction précise en réplique à des menaces de mort ou de lésions corporelles.  Ce principe limite clairement à certaines situations de fait précises la possibilité d’invoquer ce moyen de défense.  Les éléments de common law constituant la contrainte ne peuvent donc pas être utilisés pour « combler » un présumé vide créé par les limites bien définies par la loi en matière de légitime défense.

L'état du droit concernant l'infraction d'avoir utilisé une arme à feu

R. c. Arnold, 2012 QCCQ 15670 (CanLII)


[159]     Quant à l'infraction d'avoir utilisé une arme à feu, prévue à l'article 85(1) du Code criminel, la Cour suprême a précisé qu'un contrevenant « utilise » une arme à feu au sens de l'article 85(1) du Code criminel lorsque, pour faciliter la perpétration d'un crime ou pour prendre la fuite, il révèle par ses propos ou ses gestes la présence réelle d'une arme à feu ou sa disponibilité immédiate.  L'accusé doit alors avoir l'arme en sa possession physique ou à portée de main. (voir R. c. Steele).

[160]     La condamnation pour cette infraction est subordonnée à la culpabilité de l'accusé pour l'infraction principale (R. c. Pringle).

[161]     Donc, pour cela, selon l'arrêt Griffin, il est essentielque l'infraction principale soit identifiée dans le libellé de l'accusation en vertu de l'article 85 du Code criminel.

Les éléments constitutifs de l'infraction de voies de fait graves

R. c. Arnold, 2012 QCCQ 15670 (CanLII)

Lien vers la décision

[154]     L'actus reus des voies de fait se compose de :
-l'emploi de la force sur une autre personne;
-l'absence de consentement de la victime.

[155]     Pour l'infraction de voies de fait graves, il faut ajouter aux éléments à démontrer que les blessures, les mutilations, la défiguration ou encore le fait que la vie de la victime ait été mise en danger sont une conséquence factuelle de l'agression subie par la victime.

[156]     Quant à l'élément mental, tant les voies de fait simples que les voies de fait graves sont des infractions d'intention générale qui n'exigent que l'intention minimale d'utiliser la force.

[157]     La mens rea des voies de fait graves a été clairement définie dans l'arrêt de la Cour suprême du Canada dans R. c. Godin:
« La mens rea requise aux fins du par. 268(1) du Code criminel, L.R.C. (1985), ch. C-46, est la prévision objective de lésions corporelles.  Il n'est pas nécessaire qu'il y ait eu intention de blesser, mutiler ou défigurer.  Le paragraphe se rapporte à des voies de fait qui ont pour conséquence de blesser, mutiler ou défigurer.  Cela découle des décisions des arrêts R. c. DeSousa, 1992 CanLII 80 (CSC), [1992] 2 R.C.S. 944, et R. c. Creighton, 1993 CanLII 61 (CSC), [1993] 3 R.C.S. 3, de notre Cour. »
[158]     Donc le critère est celui de la prévisibilité objective de lésions corporelles, et non la prévisibilité objective de lésions corporelles graves.  Ceci implique nécessairement que le test ne consiste pas à déterminer si l'accusé, au moment de commettre les voies de fait, avait réellement à l'esprit les conséquences qui sont survenues, mais plutôt à déterminer si, en posant le geste qu'il a posé, l'accusé aurait dû savoir qu'il pouvait causer à la victime des lésions corporelles, tel que définies à l'article 2 du Code criminel.

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

L'admissibilité du document trouvé en possession de l'accusé

R. v. Hersi, 2014 ONSC 1368 Lien vers la décision [ 25 ]        The “Document in Possession” doctrine stipulates that if the Crown can prove...