Rechercher sur ce blogue

jeudi 7 février 2013

L'admissibilité des documents établis dans le cours normal des affaires

R. v. Schertzer, 2008 CanLII 1836 (ON SC)

Lien vers la décision

[13] Faced with that obstacle, the prosecution then seeks to rely on the common law requirements for the admissibility of business records. The modern requirements were established in Ares v. Venner 1970 CanLII 5 (SCC), [1970] S.C.R. 608 and were subsequently summarized in R. v. Monkhouse 1987 ABCA 227 (CanLII), (1987), 61 C.R. (3d) 343 (Alta. C.A. ) where Chief Justice Laycraft said, at p. 350:

“In his useful book, Documentarv Evidence in Canada (Carswell Co., 1984), Mr. J.D. Ewart summarizes the common law rule after the decision in Ares v. Venner as follows at page 54:

‘… the modern rule can be said to make admissible a record containing (i) an original entry (ii) made contemporaneously (iii) in the routine (iv) of business (v) by a recorder with personal knowledge of the thing recorded as a result of having done or observed or formulated it (vi) who had a duty to make the record and (vii) who had no motive to misrepresent. Read in this way, the rule after Ares does reflect a more modern, realistic approach for the common law to take towards business duty records.’.”

[15] Further, in Monkhouse, Chief Justice Laycraft went on to explain the fundamental rationale for why business records are admissible without the need to call the author of the records. He said, at pp. 350-351:

“These hearsay records are not to be accepted in evidence merely to avoid the inconvenience of identifying a witness or because many witnesses would be involved, or even because otherwise no evidence would be available. Rather, they can be admitted only if they have come into existence under circumstances which makes them inherently trustworthy. Where an established system in a business or other organization produces records which are regarded as reliable and customarily accepted by those affected by them, they should be admitted as prima facie evidence.” [emphasis added]

[18] It is for this same reason that the prosecution cannot successfully rely on the principled exception to the hearsay rule. In order to fall within that exception, the evidence sought to be admitted must meet the twin tests of necessity and reliability. There is no dispute that these notes are clearly hearsay insofar as they might be admitted against the accused other than Mr. Maodus. Hearsay is presumptively inadmissible. The rationale underlying that presumption is set out in R. v. Khelawon, 2006 SCC 57 (CanLII), [2006] 2 S.C.R. 787 where Madam Justice Charron said, at para. 2:

“As a general principle, all relevant evidence is admissible. The rule excluding hearsay is a well-established exception to this general principle. While no single rationale underlies its historical development, the central reason for the presumptive exclusion of hearsay statements is the general inability to test their reliability. Without the maker of the statement in court, it may be impossible to inquire into that person's perception, memory, narration or sincerity. The statement itself may not be accurately recorded. Mistakes, exaggerations or deliberate falsehoods may go undetected and lead to unjust verdicts. Hence, the rule against hearsay is intended to enhance the accuracy of the court’s findings of fact, not impede its truth-seeking function.”

[19] Madam Justice Charron went on to outline the trial judge’s role as the evidentiary gatekeeper who must decide whether hearsay statements meet a threshold reliability in order to be admissible. Madam Justice Charron said, at para. 3:

“In determining the question of threshold reliability, the trial judge must be mindful that hearsay evidence is presumptively inadmissible. The trial judge’s function is to guard against the admission of hearsay evidence which is unnecessary in the context of the issue to be decided, or the reliability of which is neither readily apparent from the trustworthiness of its contents, nor capable of being meaningfully tested by the ultimate trier of fact. In the context of a criminal case, the accused’s inability to test the evidence may impact on the fairness of the trial, thereby giving the rule a constitutional dimension. Concerns over trial fairness not only permeate the decision on admissibility, but also inform the residual discretion of the trial judge to exclude the evidence even if necessity and reliability can be shown.”

L'état du droit concernant les ordonnances de communication

Société Télé-Mobile c. Ontario, 2008 CSC 12 (CanLII)

Lien vers la décision

[44] La procédure prévue aux art. 487.012 et 487.015 est engagée sur demande présentée ex parte par un agent de la paix (par. 487.012(3)). Le juge saisi peut ordonner la communication ou la préparation de documents ou de données lorsqu’il existe des motifs raisonnables de croire qu’une infraction a été ou est présumée avoir été commise, que l’information demandée est pertinente pour une enquête en cours et que cette information se trouve en la possession de la personne en cause (par. 487.012(1) et (3)). L’ordonnance peut être assortie « des conditions que le juge de paix ou le juge estime indiquées » (par. 487.012(4)). L’agent de la paix nommé dans l’ordonnance peut à tout moment saisir ex parte le juge qui l’a rendue ou un juge de la même circonscription d’une demande de modification, de renouvellement ou de révocation (par. 487.012(5)).

[45] Avant l’expiration de l’ordonnance, la personne visée peut demander une exemption au motif que les renseignements sont protégés, qu’ils ne sont ni en sa possession ni à sa disposition ou qu’il serait déraisonnable de l’obliger à les communiquer (par. 487.015(1) et (4)). La demande d’exemption suspend l’exécution de l’ordonnance (par. 487.015(3)). Point n’est besoin d’obtenir d’ordonnance lorsqu’une personne accepte de communiquer volontairement les documents ou les renseignements et qu’aucune règle de droit ne lui interdit de le faire (art. 487.014).

[46] Le mécanisme prévu aux art. 487.012 et 487.015 confirme qu’il n’était pas dans l’intention du législateur que le juge se penche sur la question potentiellement complexe et litigieuse du coût au moment de rendre l’ordonnance. Cela aurait en effet été contraire à la volonté du Parlement de créer un mécanisme efficient et rapide d’obtention de renseignements pour les besoins d’une enquête policière.

[47] La procédure ex parte établie dans la loi ne se prête pas à l’examen de la question de savoir si l’ordonnance devrait prévoir l’indemnisation. En effet, pour trancher cette question, le juge aurait besoin de renseignements sur le coût de l’obtempération à l’ordonnance et les répercussions de celle‑ci sur la personne visée. Pareils renseignements ne peuvent être obtenus qu’en donnant avis de la demande à l’intéressé et en lui permettant de justifier son indemnisation. Or, aucune de ces mesures n’est prévue dans les dispositions applicables. De plus, comme le juge Vaillancourt l’a fait remarquer, [traduction] « [s]tatuer sur les frais à cette étape de l’instance pourrait compromettre le secret de l’enquête et empêcher les autorités d’atteindre leurs objectifs » (par. 30).

[48] De même, le juge appelé à « modifier [l’ordonnance, la] renouveler ou la révoquer » en application du par. 487.012(5) est saisi « sur demande présentée ex parte par l’agent de la paix ou le fonctionnaire public nommé dans l’ordonnance ». Là encore, si le législateur avait voulu que le juge puisse alors statuer sur l’indemnisation, il aurait vraisemblablement établi un mécanisme permettant à l’une ou l’autre des parties de présenter une demande de modification de l’ordonnance, de sorte que la demande puisse être entendue inter partes.

vendredi 1 février 2013

Les principaux schémas de détournements d’actifs relatifs au cycle « Vente »

Les principaux schémas de détournements d’actifs relatifs au cycle « Vente »

- Romain DUPRAT -


La mise en place de mesures efficaces de prévention et de détection des fraudes nécessite de connaître les principaux schémas de détournement d’actifs. Cet article expose un certain nombre de cas fréquemment rencontrés au niveau du cycle « Vente » des entreprises.

Sommaire




Une recherche efficace des détournements d’actifs commis par les employés rend nécessaire la maîtrise des principaux schémas de fraude, afin d’adapter les contrôles à effectuer et les outils à utiliser aux objectifs poursuivis. Il convient de connaître non seulement la méthode de détournement mais aussi la technique de dissimulation du détournement qui, si elle s’avère efficiente, permettra la réitération de l’acte frauduleux. En effet, pour un employé fraudeur, la dissimulation de la fraude est la partie la plus importante du délit, car elle lui permettra, d’une part, de ne pas être poursuivi et de conserver son travail et, d’autre part, de continuer à s’enrichir avec ces détournements, tant que l’entreprise victime ne se rend pas compte du préjudice subi.

Les fraudes peuvent concerner tous les cycles de l’entreprise, qu’ils soient opérationnels ou administratifs. Cet article se limitera à la présentation de schémas de fraude spécifiques au cycle « ventes/clients ».

Le processus « ventes » s’entend de la prise d’une commande d’un client à l’encaissement du règlement en passant par la livraison du bien commandé, la facturation et la comptabilisation de l’opération concernée.

Ce cycle peut être considéré comme étant à risque du fait du volume important de transactions qu’il comprend et des flux d’argent qu’il génère, en entrées principalement (règlements des clients) mais également en sorties (remboursements, avoirs ou remises).

Les schémas présentés ci-après vont concerner soit des ventes « sur compte », c’est à dire avec une inscription dans un compte client, que l’on retrouvera dans la plupart des entreprises commerciales, soit des ventes « au comptant » réalisées en magasin, cas spécifiques aux entreprises de commerce de détail. En revanche, ne seront pas évoquées les ventes effectuées par des représentants.


La fraude sur encaissements – « skimming » en anglais – permet à toute personne en liaison directe avec le process de réception de trésorerie de dérober le fruit des ventes ou des créances clients avant leur enregistrement comptable dans les livres de la société victime. Cela signifie que ces schémas n’offrent pas de piste d’audit directe. En effet, les fonds détournés n’ayant jamais été enregistrés dans le système d’informations de l’entreprise, celle-ci n’a pas conscience de la réception de l’argent. En conséquence, la détection de ce type de fraude va s’avérer très difficile, ce qui la rend très fréquente parmi les cas de détournements d’actifs.



La forme la plus basique de la fraude sur encaissements consiste pour un employé à vendre des produits ou des services de l’entreprise sans en enregistrer la vente dans les comptes. L’employé va simplement prendre pour lui l’argent reçu du client au lieu de le remettre à son employeur.


Une autre forme de fraude peut être la réalisation de ventes en dehors des heures d’ouverture normales sans prévenir son employeur. Les fraudeurs peuvent ainsi conserver la totalité du produit des ventes faites durant ces périodes, car l’entreprise n’est pas au courant de ces activités.

Ce type de fraude se retrouve principalement dans les activités de commerce de détail, comme celle de ce responsable de magasin qui ouvrait son commerce deux heures avant l’ouverture officielle. Pendant cette période, il enregistrait les ventes de façon habituelle, mais à la fin de la journée, il retirait le support qui avait pris en compte les enregistrements ainsi que l’argent accumulé durant cette période.


Le circuit allant de la réception du règlement (chèque ou liquidités) en provenance des clients jusqu’au dépôt en banque dudit règlement est particulièrement exposé au risque de fraude. En effet, il est « tentant » pour chacune des personnes intervenant sur cette chaîne de détourner à son profit l’argent de l’entreprise. Toutefois, si le fraudeur ne peut pas passer d’écritures comptables (exemple : service accueil) ou de modifications dans les ventes enregistrées (exemple : caissière d’un magasin sans possibilité de modifications des tickets), l’anomalie sera rapidement constatée, soit par le service comptabilité dans le cadre du suivi des créances clients, soit lors de l’inventaire des caisses. Dans le cas contraire, il dispose de plusieurs moyens de dissimulation de son acte :


Une des situations particulièrement risquée en termes de fraude existe lorsque la personne en charge de l’encaissement des règlements s’occupe également des enregistrements comptables. En effet, il lui est aisément possible de falsifier les enregistrements comptables pour dissimuler son acte frauduleux.

Lors du détournement d’un règlement, le fraudeur doit faire en sorte que le compte du client qui a payé soit soldé, ainsi il ne sera pas considéré comme ayant dépassé l’échéance de paiement et ne sera pas relancé. En effet, en cas de rappel effectué auprès de ce client, celui-ci signalerait qu’il a déjà réglé et une enquête serait menée pour savoir où est passé l’argent. La probabilité que le fraudeur, de part sa position professionnelle privilégiée, soit confondu est alors très forte.

Une technique de dissimulation consistera à simplement annuler la transaction après avoir dérobé les fonds. Ainsi, l’annulation de la vente permet de solder le compte du client et il n’apparaît plus de trace de la vente.

Afin d’être en mesure d’identifier ce genre d’anomalie, l’entreprise doit posséder un logiciel comptable qui garde les traces de l’ensemble des transactions effectuées, y compris celles qui ont été annulées.


Pour dissimuler sa fraude, l’employé peut également utiliser des schémas d’écritures comptables anormaux. L’objectif reste toujours de faire en sorte, d’une part, que le compte client soit soldé pour éviter que celui-ci ne soit relancé, et, d’autre part, que les comptes de banques soient équilibrés et justifiés par rapport aux relevés bancaires.

Ainsi, l’employé fraudeur peut solder le compte du client en créditant son compte auxiliaire par le débit d’un compte autre que celui de la banque. Toutefois, afin que cette opération soit peu visible, le compte à débiter doit posséder plusieurs caractéristiques :
- il doit comprendre beaucoup de mouvements,
- il doit être difficile à auditer,
- il doit être peu surveillé,
- le solde doit être suffisamment élevé pour que la revue analytique ne signale rien.

La seule technique de détection de ce genre de manipulation passe par une lecture des journaux comptables et une revue détaillée des écritures. Mais, si les volumes sont importants, ce contrôle ne peut être réalisé que par un logiciel spécialisé.


Cette technique de dissimulation connue sous le nom de « lapping » par les anglo-saxons consiste à imputer sur le compte client dont on a détourné les fonds le règlement d’un autre client ; et de répéter cette manipulation au fur et à mesure des règlements des clients.

Exemple : le fraudeur détourne l’argent reçu d’un client A ce qui laisse le compte de ce dernier débiteur alors qu’il aurait du être soldé. Lorsque le client B règle sa créance, les sommes reçues sont imputées sur le compte du client A, régularisant ainsi la situation de ce dernier. Le règlement d’un troisième client permettra de solder le compte du client B et donc de rétablir sa position réelle, et ainsi de suite.


Ces schémas de détournements d’actifs sont essentiellement réalisables par les personnes en contact avec le client. Ils se différencient des schémas dits « hors enregistrements » par le fait qu’ils engendrent effectivement un enregistrement, mais qui n’est pas conforme à la réalité de la vente.


La sous-facturation est une forme de fraude fréquemment utilisée par les employés qui travaillent à la caisse d’un magasin.

Typiquement, un employé enregistre une vente pour un montant inférieur à celui effectivement payé par le client. Puis il détourne à son profit la différence entre le prix réel d’achat et le montant de la vente enregistré dans le système.

Egalement, la sous-facturation peut être commise dans des cas de collusion. Cela permet à un complice d’acheter un bien à un prix inférieur au tarif normal. L’employé fraudeur récupère alors auprès de son complice une partie de l’économie qu’il lui a fait réaliser.


Les employés qui sont habilités à accorder des remises peuvent utiliser cette faculté pour détourner des fonds lors de ventes. Par le biais de fausses remises, l’employé fraudeur peut, d’une part, recevoir le règlement complet d’une vente, et, d’autre part, enregistrer en comptabilité la transaction comme si le client avait bénéficié d’une remise. Ainsi, il est à même de pouvoir dérober la somme correspondant à la remise fictivement accordée sans déséquilibrer les comptes de l’entreprise.


Dans les cas de surfacturation, les clients surpayent à leur insu les biens qu’ils ont acquis et la différence est conservée par le fraudeur. Pour surfacturer, c’est à dire facturer au delà du prix fixé par l’entreprise, le fraudeur doit soit avoir la possibilité de modifier les prix des articles vendus, soit établir des factures manuellement, ou encore il peut ne pas faire bénéficier aux clients facturées des conditions tarifaires promotionnelles.

Situations favorables à la fraude sur encaissement

D’une manière générale, la fraude sur encaissement est facilitée lorsque les clients effectuent leur paiement en espèces. Toutefois, elle peut aussi se produire avec des règlements par chèque même si cela nécessite de la part du fraudeur des manipulations complémentaires, qui peuvent, dans certains cas, être difficiles à réaliser.

Par ailleurs, en termes de contrôle interne, la fraude sur encaissement relative au cycle « ventes » est favorisée dans les entreprises où la séparation des fonctions présente des défaillances, notamment dans les cas suivants :
- la personne qui réceptionne en premier lieu les règlements est dépendante du service comptable, ou du caissier ;
- les règlements reçus ne font pas l’objet d’un relevé par la personne qui ouvre le courrier ;
- le caissier a accès aux journaux de ventes et de banques ;
- le comptable en charge des clients prépare les remises en banques ;
- aucune vérification interne ou externe (circularisation) n’est réalisée.


Le principe général de la fraude sur décaissement consiste à faire en sorte que l’entreprise victime décaisse de l’argent que le fraudeur puisse détourner. Cette technique implique deux caractéristiques : d’une part, les apparences doivent convaincre l’entreprise que le décaissement qu’elle va réaliser est valide et justifié ; d’autre part, l’argent décaissé par la société doit pouvoir être détourné à sa sortie par le fraudeur.

Donc, à la différence de la fraude sur encaissement ou du vol, quand une fraude est basée sur un décaissement, le mouvement de sortie de fonds est réellement enregistré en comptabilité. Une transaction frauduleuse vient alors maquiller cette opération de façon à ce que le décaissement apparaisse légitime.


Dans le cas d’un remboursement fictif, l’employé fraudeur effectue une transaction comme si un client retournait une marchandise.

Cette manipulation a deux implications :
- Elle permet au fraudeur de récupérer à son compte la somme d’argent correspondant à la valeur du bien fictivement rendu. Le système légitime alors le décaissement puisqu’en contrepartie l’entreprise s’est théoriquement enrichie de la marchandise rapportée. De plus, le compte comptable de caisse est égal au montant effectivement en caisse.
- Elle génère une entrée dans les stocks de la société. Comme la transaction est fictive, les stocks deviennent surévalués. Cela perturbe alors le suivi des quantités et peut engendrer des problèmes de rupture de stock car le réapprovisionnement ne s’effectue pas sur des bases réelles.


A la suite d’un problème (de qualité ou de quantité) survenu dans la livraison d’un bien ou d’un service, l’entreprise peut être amenée à rembourser à son client une partie de son achat. Une technique de fraude consiste à enregistrer un remboursement à effectuer supérieur à ce que réclame le client et à encaisser à son compte la différence.

Selon la même technique, l’employé fraudeur peut, au lieu de créer entièrement un remboursement fictif comme vu précédemment, préférer surévaluer le remboursement total d’un réel retour de marchandise et encaisser la différence.

Ainsi, dans le cas où un client ramènerait un bien d’une valeur de 100 €, l’employé enregistrerait un retour pour une valeur de 200 €. Il rendrait les 100 € au client et empocherait les 100 € restants. Comptablement la caisse serait équilibrée, mais il en résulterait un écart d’inventaire de 100 €.

Ce genre de malversation existe principalement dans les organisations où les remboursements sont faits en espèces plutôt qu’en chèque ou en virement. En effet, le fraudeur ne pourrait détourner une partie du paiement effectué par chèque.


Dans ce schéma-ci, l’employé fraudeur, après avoir effectué une vente et après le départ du client, annule la transaction et retire de la caisse l’argent correspondant, comme s’il l’avait rendu au client.


Afin que ces fraudes sur décaissement soient le moins visibles possible, les employés fraudeurs préfèrent habituellement détourner de multiples petites sommes plutôt qu’une seule somme importante. En effet, de nombreuses entreprises fixent des seuils au delà desquels une approbation particulière doit être obtenue pour procéder à un remboursement. Les fraudeurs font donc en sorte de dérober des sommes suffisamment petites, pour ne pas avoir besoin d’autorisation.

Ainsi, un employé américain a effectué plus de 1.000 remboursements fictifs ou surévalués, toujours en dessous du seuil d’approbation de 15 $. Sa fraude a finalement été découverte lorsqu’il a commencé à réaliser des remboursements fictifs avant les heures d’ouverture. Toutefois, avant que sa malversation ne soit détectée, il a pu détourner plus de 11.000 $ à son entreprise.

Les écarts d’inventaires
Une des caractéristiques de la fraude sur décaissements liée au cycle « ventes » est qu’elle engendre, dans la majorité des cas, des anomalies dans les stocks, car il a fallu enregistrer dans le système le retour d’un bien qui n’existe pas. Aussi, lors du comptage physique des stocks, sera constaté un écart d’inventaire. Toutes les entreprises font état d’écarts entre le stock théorique et le stock réel, notamment les entreprises du secteur de la distribution de détail, qui constatent régulièrement une démarque inconnue qui peut provenir de fraudes internes ou externes mais aussi d’erreurs.

Tant que ces écarts sont non significatifs au regard du total des stocks et compte tenu de l’activité de la société, il y a peu de chance que l’entreprise procède à des investigations suffisamment poussées qui permettraient de remonter jusqu’à la fraude. En revanche, si la fraude devait générer un écart important, cela nécessiterait de la part du fraudeur de maquiller cet écart en utilisant différents moyens qui sont fonction des ses habilitations, comme surévaluer les comptages lors de l’inventaire, enregistrer des mises au rebut, ou encore constater un crédit fictif dans le stock comptable.

Situations favorables à la fraude sur décaissement
La fraude sur décaissement relative au cycle « ventes » est favorisée dans les organisations où la séparation des fonctions est peu mise en place et où le suivi des opérations d’annulation ou de remboursement est faiblement réalisé, notamment dans les cas suivants :
- lorsqu’un employé de caisse est habilité à effectuer des annulations,
- lorsqu’un employé de caisse procède lui-même à l’inventaire de la caisse et/ou des stocks,
- si les transactions d’annulation ne sont pas correctement justifiées et documentées,
- si les écritures d’annulation et de remboursement ne font pas l’objet d’une analyse détaillée dans le temps et par employé,
- lorsque la société n’étudie pas les numéros manquants dans les séquences numériques des transactions.

Egalement, les entreprises peuvent faire plus facilement l’objet de fraude sur décaissement en cas d’insuffisance dans le suivi des stocks et dans l’analyse des écarts d’inventaires.
 
Tiré de:  Les principaux schémas de détournements d’actifs relatifs au cycle « Vente »  - Romain DUPRAT -
http://www.pansard-associes.com/publications/audit-comptabilite/controle-interne-fraudes/detournement-actifs-cycle-ventes.htm

Savoir reconnaître les stratagèmes à la Ponzi

 Savoir reconnaître les stratagèmes à la Ponzi| KPMG | CA
(Extraits sélectionnés de ce texte)

Les stratagèmes à la Ponzi – un type d’escroquerie à la façon des ventes pyramidales dans laquelle les premiers investisseurs touchent un revenu provenant de l’argent perçu auprès des nouveaux investisseurs – deviennent de plus en plus courants au Canada.

Lorsqu’un tel stratagème est soupçonné, le fait de savoir quoi faire peut fortement contribuer à réduire le nombre de victimes lésées par ce genre de fraude.
 
(...)
Signes précurseurs

(...)

 Signes précurseurs d’un possible stratagème à la Ponzi
      • rendement du capital investi supérieur à la normale;
    • aucun impôt déclaré dans la déclaration de revenus;
    • indication d’absence de risque ou de risque faible;
    • publicité faite de bouche à oreille;
    • groupes ciblés selon une affiliation religieuse ou une appartenance ethnique ou sociale;
    • caractère apparemment exclusif de l’offre : il faut être recommandé par une personne pour pouvoir investir;
    • urgence d’investir signifiée ou sous-entendue;
    • le manipulateur se fait souvent appeler « gourou », « maître » ou « génie »;
    • confiance aveugle : manque de connaissances du secteur des investissements de la part des investisseurs;
    • absence ou faible quantité d’écritures documentant les investissements.
Signes précurseurs d’un effondrement imminent
    • recherche impérative d’autres investisseurs; promesse de taux plus élevé;
    • excuses et délais en réponse aux demandes d’encaissement;
  • les demandes concernant l’argent investi restent sans réponse;
  • absence de documents sur les placements;
  • impossibilité de joindre le « gourou »;
  • la rumeur concernant la disparition du « gourou » se répand.

Devoir de diligence raisonnable
Afin d’éviter de tomber dans le filet d’un stratagème à la Ponzi, l’investisseur doit prendre quelques mesures de précaution pour mieux comprendre la légitimité de l’investissement envisagé et du conseiller :

    • effectuez une recherche sur le « gourou » et son entreprise sur Internet. Il ne serait pas étonnant que certains de ces mêmes « conseillers en placement » aient déjà été accusés ou prétendument impliqués en lien avec une occasion de placement suspecte ou qui n’a pas abouti;
    • assurez-vous que le conseiller est inscrit en bonne et due forme auprès de l’Autorité des marchés financiers (ou de la CVMO ou de tout autre organisme de réglementation similaire) afin de pouvoir solliciter, accepter et investir des fonds. En Ontario, toute entreprise ou personne qui offre d’investir des sommes dans cette province doit généralement être inscrite auprès de la CVMO3;
    • obtenez des renseignements documentés sur l’utilisation des fonds et sur le niveau de risque associé au placement ainsi que des explications détaillées justifiant l’atteinte de rendements élevés. Bien que certains conseillers bien intentionnés puissent hésiter à révéler le secret de leur « filon d’or », dites-vous, comme le vieux dicton qui tend à être valable dans la plupart des cas, que si c’est trop beau pour être vrai…;
    • vérifiez les prétentions du gourou et ses sources d’investissement auprès d’un organisme de placement digne de confiance ou auprès d’un avocat ou d’un comptable afin de vous assurer de la légalité et de la viabilité de la stratégie d’investissement;
  • communiquez avec les autres investisseurs pour savoir s’ils se sont vu offrir les mêmes propositions d’investissement. Toute différence devrait éveiller un soupçon.
(...)

Donner l’alerte
Afin d’empêcher ou de réduire les pertes, il y a lieu de signaler toute escroquerie soupçonnée, dès que les sommes investies semblent irrécupérables, et de prendre les mesures suivantes :

  • rassembler tous les documents liés aux placements, y compris les billets à ordre, les relevés de placements (s’il en existe), les chèques annulés initialement libellés à l’ordre du conseiller en placement ou de son entreprise, de même que tout document attestant les paiements reçus. Ces documents contiennent des renseignements dont les autorités ont besoin;
  • formuler une plainte auprès de la CVMO4;
  • formuler une plainte au corps policier de la région;
  • discuter avec un avocat des divers recours juridiques qui s’offrent à vous pour récupérer les sommes investies.
(...)

Fraudes relatives aux relevés de frais

Fraudes relatives aux relevés de frais  | KPMG | CA 
(Texte reproduit dans sa quasi-intégralité)

Cupidité, opportunisme, besoin et probabilité de ne pas se faire prendre : la présence de ces quatre facteurs crée un terreau fertile pour la fraude en milieu de travail. Il n’est donc pas surprenant que leur amalgame ait l’incidence à laquelle on peut s’attendre sur les actifs d’une société victime de fraude : leur disparition.

(...)

Le sondage sur la fraude que Juricomptabilité KPMG a mené en 2009 a révélé que 70 % des fraudes occasionnaient des pertes de moins de 100 000 $, la zone idéale pour la fraude relative aux relevés de frais.

Quelles sont les répercussions possibles de la fraude relative aux relevés de frais? Ses effets peuvent être nombreux et désastreux. Outre les pertes financières, qui peuvent être beaucoup plus importantes que ce à quoi plusieurs s’attendraient, l’incidence sur une entreprise peut se révéler grave et durable. Des exemples extrêmes, comme un chef de la direction qui juge acceptable d’imputer ses dépenses à titre de récompenses, peuvent causer plus de tort que la déclaration de simples dépenses exagérées. Les employés pourraient alors considérer que ce comportement est acceptable ou constitue une forme de rémunération admise et attendue. L’imitation devient alors chose courante : ce qui s’applique au patron s’applique à tout le monde. Essentiellement, cet exemple représente l’échec d’un des éléments phares du contrôle : l’existence d’une culture éthique reconnue et éprouvée ainsi que l’exemple de bonne conduite donnée par la direction.

En outre, dans le cas de nombreuses entreprises, les irrégularités des relevés de frais sont bien plus que des distractions indésirables : une publicité négative et une atteinte à leur réputation sont à prévoir lorsque les médias, les actionnaires ou d’autres groupes d’intérêt découvrent que les dépenses ont fait l’objet de manipulations irrégulières. Bien que dans certains territoires, les dépenses douteuses soient régulièrement le principal objet des commentaires formulés à l’égard des politiciens, des sociétés d’État et des autres institutions financées par les deniers publics, leur incidence négative ne se limite pas à de telles entités. Il est très normal de s’attendre à ce que les personnes qui occupent des postes de responsabilité traitent les fonds qui leur sont confiés avec soin et diligence. Dans le cas contraire, si ni ces personnes ni d’autres employés se situant à un niveau inférieur dans la hiérarchie organisationnelle ne font preuve de cette diligence, de sérieuses et réelles questions devraient être posées et le seront sans doute.

Pour bien comprendre le risque auquel est exposée une entreprise quant à la fraude relative aux relevés de frais, il importe de savoir comment ces fraudes peuvent être commises. Quatre grands types d’irrégularités des relevés de frais peuvent être distingués :

Demande de remboursement de dépenses personnelles

Le stratagème le plus simple consiste à demander un remboursement des dépenses personnelles (par opposition aux dépenses d’entreprise). Par exemple, un employé invite sa conjointe et leurs enfants au restaurant, et soumet le reçu à titre de « frais de prospection ».

Parmi tous les types d’abus en matière de dépenses, certains diront de cette catégorie qu’il s’agit d’une question d’interprétation compte tenu des circonstances. Par exemple, si, dans le cadre d’une sortie du vendredi soir, une personne paie les consommations de ses amis, puis, la conversation se transforme en discussion d’affaires utile pouvant mener à une vente éventuelle, s’agit-il d’une dépense justifiable? Mais qu’en est-il lorsque la discussion est moins productive d’un point de vue professionnel?

Dépenses exagérées

Cette situation survient lorsqu’un employé engage effectivement une dépense d’entreprise, mais demande un remboursement supérieur au montant réel. Il peut s’y prendre de plusieurs façons. Par exemple :

  • en achetant un article dans un magasin, en soumettant une demande de remboursement, puis en retournant l’article au magasin pour se faire rembourser;
  • en « arrondissant » les dépenses en espèces, comme l’ajout d’un pourboire dans sa demande de remboursement pour repas au restaurant qui est beaucoup plus élevé que celui du pourboire réellement laissé;
  • en étant de connivence avec un autre employé qui examine ou traite les demandes de remboursement : le montant excédentaire de la dépense peut alors être partagé avec le complice qui ferme les yeux sur la situation;
  • en suivant les directives d’un superviseur qui a ordonné à l’employé de gonfler les dépenses afin de créer une caisse noire à d’autres fins, laquelle peut ensuite servir à étaler les dépenses (c.-à-d. manipulation des résultats financiers relatifs aux primes liées au rendement ou aux autres incitatifs) ou servir de surplus monétaires (comme dans le cas du stratagème précédent, les fraudeurs se partagent l’argent).

Dépenses fictives

Ce stratagème est tout indiqué pour les fraudeurs les plus créatifs. Les employés créent simplement de fausses dépenses pour lesquelles ils demandent un remboursement comme si elles étaient réelles et justifiées. Par exemple :

  • création de faux reçus. De nos jours, la technologie de conception graphique facilite grandement ce processus. Même le plus novice des utilisateurs d’ordinateur peut imprimer un faux reçu qui n’attirera pas l’attention de l’examinateur moyen (d’ailleurs, les examinateurs auraient intérêt à savoir reconnaître un modèle de facture Excel);
  • obtenir des reçus contrefaits d’amis ou d’autres sources. Il peut s’agir de reçus « en blanc » (qui donnent plus de liberté aux fraudeurs), ou de vrais reçus, mais pour des dépenses engagées par d’autres personnes et qui n’ont assurément aucun lien avec les affaires (p. ex., le reçu du voisin pour les dépenses engagées dans le cadre du souper d’anniversaire de son fils).

Remboursements multiples

Un peu plus audacieux, ce stratagème est employé lorsqu’un employé tente de soumettre les mêmes dépenses plus d’une fois. Selon le processus de remboursement des dépenses de la société, cette tentative peut prendre plusieurs formes :

  • soumission des dépenses à deux personnes différentes, en supposant qu’elles ne compareront pas les reçus;
  • soumission des dépenses espacée dans le temps, en espérant que l’examinateur n’en garde aucune trace;
  • soumission de la facture du magasin pour la première demande de remboursement, puis soumission d’une facture de carte de crédit pour une deuxième demande;
  • soumission du reçu original, puis soumission d’une photocopie. La facturation électronique étant de plus en plus courante (notamment la facturation de nombreux fournisseurs de téléphonie cellulaire), il devient de plus en plus difficile de déterminer en quoi consiste une facture « originale ».

Même si, pris séparément, l’un ou l’autre de ces stratagèmes peut sembler anodin, la valeur monétaire des pertes peut s’additionner rapidement. Selon les estimations qui ressortent d’un sondage, une société canadienne type accuse une baisse de 5 % de son chiffre d’affaires annuel en raison de fraudes1. Par comparaison avec la corruption et la fraude dans les états financiers, le détournement d’actifs (qui comprend la fraude relative au relevé de frais) est, de loin, le type de fraude le plus répandu. C’est ce qu’a permis de démontrer un récent sondage, qui indiquait que cette catégorie représentait 86,3 % des fraudes professionnelles auxquelles l’échantillon avait dû faire face2. Dans un contexte où prévalent la réduction des coûts et la recherche d’économies dans tous les secteurs en vue de l’amélioration des résultats financiers, cette information devrait suffire pour que les sociétés envisagent de donner la priorité à un audit interne du remboursement des dépenses ou soumettent le processus à un examen proactif du risque de fraude.

Par contre, les répercussions non financières sont peut-être plus inquiétantes en ce qui concerne ce type de comportement. En cette période de reprise économique, tandis que les entreprises essaient d’améliorer leurs résultats financiers, les employés luttent pour restaurer leurs finances personnelles. Ainsi, quelques dollars ici et là peuvent suffire pour qu’ils parviennent à combler leur « besoin ». Toutefois, un employé dont le relevé de frais truqué est toujours passé inaperçu est beaucoup plus susceptible de récidiver, soit un cas d’« opportunisme » dans lequel il n’existe qu’une mince « probabilité de se faire prendre ». Par la suite, un relevé de frais gonflé peut sembler insignifiant, ainsi, l’excitation et la « prime en espèces » reçue par l’employé peuvent suffire à transformer le « besoin » de départ en « cupidité ». De par leur nature, toutes les fraudes comportent un abus de confiance.

L’impunité d’un remboursement malhonnête des dépenses peut constituer un terrain glissant vers d’autres comportements déloyaux. Imaginons un cadre qui gonfle çà et là son relevé de frais de 20 $ ou 30 $ (et les statistiques et l’expérience démontrent que ce sont souvent les cadres qui commettent ce genre de fraude). Qu’est-ce que ce comportement nous apprend sur son sens moral? S’il n’a pas besoin de l’argent, s’agit-il de cupidité, d’insouciance? Quelles autres décisions seront fondées sur cette attitude avide ou blasée?

Bien que la réaction instinctive à une telle situation soit l’instauration d’une politique de tolérance zéro, certaines « zones grises » doivent être éclaircies au moment d’élaborer un programme visant à prévenir et à détecter la fraude relative aux relevés de frais et à y faire face. Songez à ce que serait votre réaction dans les scénarios suivants :

  • Après un voyage d’affaires de deux semaines, un employé a perdu certains des reçus de repas pour lesquels il avait légitimement droit à un remboursement en vertu de la politique de voyages de l’entreprise. Pour s’assurer de ne rien payer de sa poche et pour éviter d’avoir à expliquer la situation au service de la comptabilité, l’employé gonfle ses reçus de taxi (évidemment, le chauffeur ne les avait pas remplis) pour couvrir le coût des reçus perdus. Bien que ce scénario n’engendre aucune perte financière pour l’entreprise, ce comportement est-il acceptable?

  • Pour tuer le temps dans le cadre d’un long voyage d’affaires en solitaire, une employée commande des films à la carte de la télévision de sa chambre d’hôtel chaque soir, pendant deux semaines. Pour éviter d’avoir à séparer les coûts et pour justifier que cette dépense est de toute façon négligeable et qu’elle fait partie des coûts de voyage d’affaires, elle soumet le montant total du reçu de l’hôtel aux fins d’un remboursement sous la rubrique « hébergement ». Le coût de location des films est-il une dépense d’affaire appropriée? Auriez-vous fermé les yeux si l’employée ne s’était loué qu’un seul film, et non quatorze? Le type de film commandé influence-t-il votre décision?

  • Une employée réserve un vol pour un voyage d’affaires à venir, puis elle soumet sans tarder les frais pour obtenir un remboursement et ainsi, ne pas payer de frais de retard sur sa carte de crédit. Après le remboursement, le voyage est annulé et elle obtient un crédit pour le vol non remboursable. Il s’écoule presque un an sans qu’elle ait à voyager de nouveau par affaire. Lorsqu’elle se rend compte que le crédit est sur le point d’arriver à échéance, elle décide de l’utiliser pour un week-end en amoureux, et justifie cette décision par le fait que le crédit aurait été gaspillé de toute façon. Encore ici, aucune perte financière n’est subie, mais quelles sont les conséquences d’une telle situation? Qu’adviendrait-il si ses collègues avaient vent de cette transaction?
 (...)
Prévention

  • Mettez en place des politiques et procédures appropriées relativement au remboursement des frais. Ayez des exigences précises afin que les employés ne se posent pas de questions (ou fassent des interprétations inappropriées en leur faveur). Exigez-vous une addition détaillée du restaurant, ou simplement le reçu de carte de crédit? Est-ce que des reçus sont exigés dans le cas de toutes les dépenses, ou seulement dans le cas des dépenses au-dessus d’un certain seuil?

  • Mettez en œuvre des procédures d’examen appropriées. Assurez-vous que l’examen est effectué par une personne qui connaît bien les activités des employés et qui sera en mesure de juger si la dépense est nécessaire, acceptable et raisonnable. Si le processus d’examen donne l’impression d’être trop fastidieux, envisagez de le décentraliser en confiant l’examen à différentes personnes, ou en adoptant une approche axée sur les risques ou une méthode d’évaluation. Quoi qu’il en soit, assurez-vous que les examinateurs savent qu’ils sont responsables de ce qu’ils approuvent.

  • Soyez précis sur les conséquences d’une violation des politiques de l’entreprise. Les employés sont moins susceptibles de commettre une infraction s’ils sont clairement en mesure de prévoir les conséquences de leurs actes. Compte tenu des « zones grises », les conséquences d’une violation peuvent s’avérer difficiles à déterminer. Toutefois, un traitement équitable de tous les employés constitue une pratique exemplaire.

  • Élaborez une procédure pour le traitement des exceptions. Soyons réalistes. Même l’employé le plus honnête peut perdre un reçu de temps à autre. Plutôt que de refuser systématiquement le remboursement, élaborez un protocole qui permet d’aborder la situation. Existe-t-il d’autres preuves? L’approbation adéquate avait-elle été obtenue avant que la dépense soit engagée? À quelle fréquence cette situation est-elle survenue?

  • Communiquez les politiques et procédures de l’entreprise et offrez une formation adéquate. Envisagez d’offrir aux examinateurs de relevés de frais une formation particulière qui leur permettra d’identifier les activités inhabituelles.

Détection

  • Mettez en œuvre des examens appropriés des relevés de frais. Un examen diligent est l’un des meilleurs moyens pour détecter les dépenses inappropriées. En conservant les documents adéquats et détaillés, vous serez également bien outillé en cas de vérification fiscale ou autre vérification réglementaire.

  • Envisagez d’avoir recours à une analyse proactive des données électroniques pour détecter les anomalies. Cette approche est particulièrement utile dans le cas des grandes sociétés qui traitent un volume élevé de données. Par exemple, si votre politique prévoit qu’il faut fournir des reçus pour toute dépense supérieure à 25 $, la soumission répétitive de reçus au montant de 24,95 $ pourrait mériter un examen approfondi. D’autres routines électroniques, telles que l’application de la « loi de Benford3 », permettent d’identifier statistiquement les tendances inhabituelles sur lesquelles il vaut la peine de se pencher.

  • Testez la conformité. Malgré les efforts déployés, le processus d’examen des relevés de frais peut donner l’impression d’être fastidieux et insignifiant en comparaison des autres tâches quotidiennes des employés et de la direction. Rappelez aux employés que leurs relevés de frais ne passent pas inaperçus en procédant à un examen annuel du processus dans le cadre du programme de vérification interne de la société.

  • Faites preuve de jugement. L’examen va bien au-delà de la simple vérification d’un reçu. Il vise à s’assurer du caractère raisonnable de la dépense. Est-elle justifiée et appropriée dans les circonstances? L’examen prévoit aussi que vous vous teniez à jour à l’égard des stratagèmes courants. Bien que cette possibilité puisse sembler absurde, les employés peuvent consulter des blogues sur les meilleures façons de faire accepter de fausses dépenses par leur employeur, y compris l’utilisation d’outils et de technologies permettant de créer de faux reçus. Il existe notamment des sites Web qui permettent de commander ou d’imprimer de faux reçus. Si la compréhension de l’anglais ne vous pose pas de problème, essayez de chercher « how to expense a steak » dans Google…

Réponse

  • Posez des questions. Si quelque chose semble louche, il peut valoir la peine de se pencher sur la question. Selon la situation, il peut être nécessaire de demander à l’employé de fournir davantage de renseignements, ou une meilleure explication concernant la nature de la dépense. Lorsque les employés savent que les dépenses sont examinées avec diligence, ils sont moins susceptibles de faire preuve d’exagération relativement à l’interprétation de ce qu’est une dépense et plus susceptibles d’éviter les ambiguïtés relatives au remboursement des dépenses.

  • Enquêtez, s’il y a lieu. Selon les preuves, une enquête plus approfondie peut être justifiée. Dans le cas de stratagèmes plus complexes, il est utile d’avoir recours à des conseillers externes (comme des conseillers juridiques ou des juricomptables) qui vous aideront tout au long du processus d’enquête et de poursuite, si une poursuite s’avère nécessaire. Bien que les enquêtes puissent être perçues comme dispendieuses par rapport à l’infraction, songez aux conséquences indirectes d’une culture d’entreprise qui préconise l’absence d’enquête. Voulez-vous vraiment que vos employés testent les limites de l’entreprise avant qu’elle décide de mettre en œuvre des procédures d’enquête?

  • Sanctionnez adéquatement les contrevenants. Les cas de violations des politiques de l’entreprise ne devraient pas passer inaperçus. Si les actes des contrevenants demeurent sans conséquence, il est probable que d’autres employés les imiteront, puisqu’ils s’attendront à pouvoir s’en sortir indemnes.

Par-dessus tout, il est important que la direction donne le bon exemple. Si la politique relative aux relevés de frais est perçue comme étant juste (ce qui signifie équitable pour tous les employés), les employés auront moins tendance à essayer de profiter du système. Décidez de ce que l’entreprise tolérera, et n’en démordez pas. Offrez aux employés la possibilité de prendre des décisions morales, et encouragez ce genre de décisions. Vous constaterez certainement que les employés qui n’ont rien à cacher ne cacheront rien du tout.

Indicateurs potentiels de violation des relevés de frais

  • photocopies;
  • reçus numérotés en ordre séquentiel;
  • reçus sans numéro d’inscription aux fins de la TPS;
  • déclaration répétitive d’un montant se situant juste en dessous du seuil pour lequel un reçu est exigé (p. ex., dépenses fréquentes de 24 $ lorsque le seuil est fixé à 25 $);
  • formulaires d’inscription (à des conférences, des cours, etc.) sans preuve de paiement, comme un reçu ou une facture appropriés;
  • reçus qui ont simplement l’air louche : fautes d’orthographe, marque d’altération, papier à en-tête de qualité médiocre;
  • reçus qui semblent familiers : ont-ils déjà été soumis?
  • soumissions tardives : l’employé pourrait espérer que vous ne vous souviendrez pas si la dépense était de nature professionnelle ou si elle a déjà été soumise.

 Tiré de: Fraudes relatives aux relevés de frais | KPMG | CA  
Lien vers le document  
http://www.kpmg.com/ca/fr/topics/at-risk-magazine/pages/fraudesrelativesauxrelev%C3%A9sdefraismenuemonnaieoudollarsn%C3%A9fastes.aspx

La fraude dans le processus d’approvisionnement

(Extraits sélectionnés de ce texte)
Pressions et motivations, occasions et rationalisation : tels sont les ingrédients de la fraude, quelle qu’elle soit. Les abus sont monnaie courante dans le processus d’approvisionnement et peuvent avoir de graves répercussions étant donné l’ampleur des pertes monétaires potentielles et les atteintes à la réputation d’une entreprise qu’est susceptible d’entraîner la perte de la confiance de parties prenantes importantes telles que les investisseurs, les clients et les fournisseurs.

(...)

Peu importe le scénario, l'employé fautif justifiera ses agissements par des raisonnements tels que « l'entreprise n'en pâtira pas, ce n'est qu'une goutte d'eau dans l'océan » ou encore « de toute façon, je vais rembourser l'entreprise dès que je pourrai ».

Une autre fraude, peut-être moins évidente mais tout aussi grave, consiste pour les employés à accepter des cadeaux d'un fournisseur, de manière détournée, lorsqu'ils font l'objet de sollicitations accrues, mais que leur rémunération est bloquée ou n'augmente pas au même rythme qu'aux beaux jours de l'entreprise, lorsque l'économie était prospère et soutenait sa croissance et sa rentabilité. Les employés justifient alors des actes qui ne sont pas exécutés dans le meilleur intérêt de l'entreprise. Or, cette attitude et les abus qui en découlent peuvent se propager à toute l'entreprise si celle-ci ne se tient pas sur ses gardes tout au long de la phase transitoire de son cycle de vie.

(...)
La fraude est partout. Elle n'épargne aucune zone géographique ni aucun secteur d'activité. Les professionnels en juricomptabilité de KPMG ont observé une hausse globale des cas de fraude au cours des dernières années, lorsque les intervenants des différents secteurs d'activité et les économies mondiales ont dû lutter pour se sortir de la crise financière.

  • Dans un sondage réalisé en 2009 par KPMG aux États-Unis, 65 % des répondants estimaient que la fraude constituait un risque important dans leur secteur d'activité, et 32 % s'attendaient à ce que les cas de fraude continuent d'augmenter. Pour 31 % des sondés, le risque le plus important provenait des pots-de-vin, de la corruption, de la collusion et des conflits d'intérêts. Cette opinion est plus marquée dans les secteurs des administrations publiques et des soins de santé (39 % des sondés) que dans celui des marchés de consommation (21 %) ou celui de l'information, des communications et du divertissement (15 %). Toutefois, même si seulement 15 % des entreprises admettent être victimes de fraude, ce n'est pas quelque chose qu'il faut négliger1.
  • Les répondants à un sondage sur la fraude effectué par KPMG en 2008, en Australie et en Nouvelle-Zélande, ont déclaré avoir assisté à une augmentation importante du nombre de cas de fraude, et 45 % des sondés ont répondu que leur entreprise avait été victime d'au moins une fraude au cours de la période couverte par le sondage. Parmi les fraudes déclarées, les pertes se chiffraient en moyenne à 1 million de dollars australiens2.
  • Enfin, un sondage réalisé en 2010 par KPMG en Inde relève également une augmentation des cas de fraude, en particulier dans la chaîne d'approvisionnement, y compris le processus d'approvisionnement. Parmi les sondés, 75 % estimaient que la fraude dans les entreprises indiennes était en hausse. Les répondants des secteurs de l'immobilier et des marchés industriels identifiaient le processus d'approvisionnement comme étant le plus vulnérable dans 57 % et 39 % des cas, respectivement3.

(...)
Il existe de nombreux stratagèmes frauduleux en ce qui a trait au processus d'approvisionnement, et certaines approches de base à l'égard de la fraude comportent plusieurs variantes. Les paragraphes qui suivent présentent quelques-uns des stratagèmes les plus répandus.

  • Fournisseurs fictifs ou manipulation du fichier maître des fournisseurs. En entrant, dans le fichier maître des fournisseurs, des données permettant d'acheminer des paiements vers une société fictive ou vers une véritable société ne fournissant pas de services à l'entreprise, l'employé fraudeur est en mesure de créer un enregistrement de paiement et de virer de l'argent à un destinataire qu'il contrôle lui-même ou à une tierce partie qui est son complice. La détection peut ne pas être facile, surtout lorsque les montants des paiements sont établis de manière à ce qu'ils échappent à la vigilance des personnes de niveau supérieur chargées de leur approbation. Une variante de cette approche de base consiste à modifier l'adresse et les coordonnées bancaires d'un fournisseur réel, mais inactif, de l'entreprise, ce qui revient sensiblement à s'emparer de l'identité de ce fournisseur pour faciliter des paiements illicites.
  • Falsification de chèques. Du fait qu'il peut facilement être noyé dans le volume des opérations, un chèque produit manuellement est susceptible d'être encaissé après contrefaçon de la signature de l'autorité approbatrice.
  • Factures fictives et taux de facturation gonflés. Des factures pourraient être générées en vue d'un traitement avec les comptes fournisseurs alors qu'elles n'ont pas trait à des biens ou services reçus. Ainsi, un employé pourrait générer une facture à payer à un fournisseur, mais y mettre son adresse personnelle. Il se pourrait aussi que, sans que le personnel du service de l'approvisionnement soit au courant malgré la diligence dont il fait preuve, un fournisseur qui fournit régulièrement et de manière légitime des services à une entreprise soumette une facture au titre de services n'ayant jamais été fournis ou à des tarifs supérieurs à ceux convenus.
  • Conflits d'intérêts. Si des employés de votre service d'approvisionnement ont un intérêt financier à ce qu'une entité qui est un fournisseur connaisse la réussite, il se peut que les décisions qu'ils prennent en ce qui a trait aux achats favorisent cette société au détriment de votre propre entreprise.
  • Commissions secrètes et pots-de-vin de la part des fournisseurs. De manière presque innocente, certains fournisseurs envoient parfois des cadeaux aux membres du personnel du service de l'approvisionnement, en raison de la longue relation qu'ils entretiennent avec eux. Il peut s'ensuivre un conflit d'intérêts lorsque la relation personnelle qui s'instaure entre l'acheteur et le fournisseur est susceptible d'influer sur les efforts de l'acheteur en vue d'agir au mieux des intérêts de l'entreprise.

  • De manière moins innocente, les fournisseurs peuvent aussi s'entendre secrètement avec le personnel de votre service d'approvisionnement pour contourner les contrôles établis à l'égard du processus d'approvisionnement et soutirer de l'argent de manière frauduleuse à votre entreprise. Les fournisseurs peuvent soudoyer un acheteur de votre entreprise pour qu'il achète certains produits à des prix supérieurs au marché ou de qualité inférieure. Ils peuvent aussi offrir des commissions secrètes ou des pots-de-vin aux membres du personnel de votre service de l'approvisionnement pour que ceux-ci approuvent des charges fictives.

  • Collusion des soumissionnaires. Par entente complice entre le personnel du service d'approvisionnement participant à la sélection des fournisseurs et lesdits fournisseurs externes, ou entre plusieurs fournisseurs externes participant au même processus d'appel d'offres, des contrats peuvent être octroyés à des tarifs surévalués.
(...)

Sur le plan strictement pratique, l'une des faiblesses qu'ont en commun de nombreux mécanismes de base (et qui serait facilement évitable) touche aux contrôles à l'égard de la liste des fournisseurs d'une entreprise. L'ajout de nouveaux fournisseurs et la modification des données sur les fournisseurs existants doivent être contrôlés de près. Lorsque l'entreprise ne fait plus appel à un fournisseur pendant une période donnée, ce fournisseur devrait être retiré de la liste des fournisseurs approuvés. Les autres contrôles internes relatifs aux processus d'approvisionnement, d'approbation et de surveillance devraient faire l'objet d'examens afin d'assurer qu'ils sont appropriés et suffisants pour réduire au minimum le risque à cet égard.

(...)
Signaux d'alerte pour détecter la fraude dans le processus d'approvisionnement

  • Factures dont le montant est un chiffre rond
  • Manque de contrôle à l'égard du processus d'appel d'offres, y compris une documentation peu étoffée et l'absence de concurrence appropriée
  • Mauvaise documentation des dépenses ou absence de rapprochement entre les factures et les bons de commande ou de livraison
  • Recours constant à un fournisseur dont les biens reçus sont de piètre qualité, en particulier lorsque le problème concerne un seul et même acheteur
  • Paiements de factures en double
  • Attentions excessives de fournisseurs à l'endroit du personnel du service d'approvisionnement
  • Fournisseurs dont l'adresse est une case postale
  • Absence de numéro d'inscription à la TPS ou à la TVH/TVQ
  • Opérations effectuées en dehors des heures normales de bureau
  • Factures d'un fournisseur qui ne suivent pas l'ordre normal des numéros
  • Paiements versés à des fournisseurs inactifs
  • Soumissions dont le montant initial est bas et suivies d'ordres de changement excessifs
  • Mauvaises pratiques de gestion de la trésorerie (p. ex., paiement de factures sur-le-champ lorsque la pratique acceptée dans le secteur d'activité concerné veut que le paiement soit effectué dans les 30 ou 60 jours)
  • Chèques mis de côté pour ramassage en personne

Analyse de données
Opérations sortant de l'ordinaire
Tendances et sommaires
Indicateurs de relations
  • Factures en double
  • Suite inhabituelle des numéros de factures
  • Paiements versés à un fournisseur inactif
  • Opérations effectuées en dehors des heures normales de bureau
  • Opérations d'un montant supérieur au plafond autorisé ou division d'une facture en plusieurs factures afin de contourner le processus d'autorisation
  • Faux numéros de TPS ou de TVH/TVQ
  • Réception de factures après le règlement
  • Principaux fournisseurs par type de paiement
  • Principaux fournisseurs dont la qualité est mise en cause (p. ex., retours de marchandises)
  • Principaux fournisseurs dont les livraisons sont le plus souvent incomplètes
  • Comparaison des coordonnées des fournisseurs avec celles du registre de la paie
  • Dirigeants chez les fournisseurs correspondant à des membres du personnel du service d'approvisionnement
  • Plusieurs fournisseurs ayant les mêmes coordonnées (adresse, numéro de téléphone, case postale)

Conclusion

Le processus d'approvisionnement est essentiel à la rentabilité d'une entreprise, surtout en ces temps difficiles où la croissance des revenus est précaire. L'attention accrue portée à ce centre de coûts, les contrôles et les résultats financiers peuvent aider à éviter les sorties de fonds inutiles occasionnées par la fraude. Bien que le coût associé à cette veille stratégique puisse sembler supérieur à la probabilité de pertes découlant d'une fraude, une entreprise se doit de prendre en considération les autres répercussions d'un tel abus de confiance : perte de la confiance du public, amendes ou sanctions juridiques, ou atteintes au cours de l'action.

Tiré de: La fraude dans le processus d'approvisionnement | KPMG | CA
Lien vers le document
http://www.kpmg.com/ca/fr/topics/at-risk-magazine/pages/procurement-fraud-are-you-prepared.aspx

Les principaux schémas de détournements d’actifs relatifs au cycle « Achat »





Une recherche efficace des détournements d’actifs commis par les employés rend nécessaire la maîtrise des principaux schémas de fraude, afin d’adapter les contrôles à effectuer et les outils à utiliser aux objectifs poursuivis. Il convient de connaître non seulement la méthode de détournement mais aussi la technique de dissimulation du détournement qui, si elle s’avère efficiente, permettra la réitération de l’acte frauduleux. En effet, pour un employé fraudeur, la dissimulation de la fraude est la partie la plus importante du délit, car elle lui permettra, d’une part, de ne pas être poursuivi et de conserver son travail et, d’autre part, de continuer à s’enrichir avec ces détournements, tant que l’entreprise victime ne se rend pas compte du préjudice subi.

Les fraudes peuvent concerner tous les cycles de l’entreprise, qu’ils soient opérationnels ou administratifs. Cet article se limitera à la présentation de schémas de fraude spécifiques au cycle « achats/fournisseurs ».

Bien qu’apparemment simple vu de l’extérieur, le cycle « achats » est, en réalité, particulièrement complexe compte tenu du fait qu’il existe différents types de transactions d’achats avec différents types de fournisseurs.

Le processus « achats » comprend l’achat de biens ou de services par l’entreprise, depuis la passation de la commande jusqu’au paiement de la facture, en passant par la réception du bien ou de la prestation, la réception de la facture et sa comptabilisation.

Ce cycle présente des risques importants de détournement, car il concentre l’essentiel des mouvements de sortie de fonds de l’entité.


Le principe commun dans les schémas de falsification de la facturation est de faire en sorte que l’entreprise victime reçoive une facture fictive ou surévaluée, qu’elle accepte de la régler, et que le fraudeur puisse encaisser l’argent à son compte.



La première étape de ce schéma consiste pour l’employé fraudeur à introduire dans le circuit de paiement une facture totalement fictive qui ne correspond à aucune marchandise ou service reçu en contrepartie.

Dans la plupart des cas, les factures fictives utilisées pour les détournements concernent des prestations de service. En effet, lors d’un achat de biens ou de marchandises, les procédures de contrôle sont généralement plus difficiles à contourner, puisqu’il faudra présenter un bon de commande et un bon de réception pour que le paiement soit autorisé. Cela implique donc de créer ou de falsifier d’autres documents. Alors que dans le cas des services, les bons de commande ne sont pas toujours formalisés, les libellés des factures sont souvent peu explicites et le contrôle de la réalisation de la prestation est difficilement possible après coup. Donc le maquillage sera plus aisé.

Pour établir une fausse facture, l’employé fraudeur a deux possibilités : soit il crée un fournisseur fictif, s’il a la possibilité d’accéder à la base des fournisseurs référencés (ou en l’absence d’une telle base), soit il utilise le compte d’un fournisseur existant, mais de préférence un qui est inutilisé depuis un certain temps, et il remplace les coordonnées bancaires et postales de ce fournisseur par les siennes ou celle d’une entreprise fictive créé spécifiquement pour la malversation.


Le paiement des factures nécessite, d’une part, que celles-ci soient approuvées par une personne habilitée et, d’autre part, que le service payeur ne décèle rien d’anormal dans la procédure et les documents. Si le fraudeur a une position hiérarchique l’autorisant à valider les factures, la fausse facture permettra juste au service payeur d’être conforté dans l’absence d’anomalie. Si le fraudeur a besoin de soumettre à validation ses factures, la fausse facture devra, non seulement apparaître totalement réelle, mais également avoir un libellé qui soit crédible vis à vis de l’autorité signataire.

Une fois que le bon à payer est obtenu, le règlement sera régulièrement effectué et le fraudeur pourra récupérer le chèque à l’adresse du fournisseur fictif ou, si le paiement est effectué par virement, l’argent arrivera directement sur son compte, puisqu’il aura précédemment enregistré ses coordonnées bancaires dans le fichier des fournisseurs.

Ainsi, le fraudeur aura pu détourner des fonds sans déséquilibrer les comptes de l’entreprise. La seule trace de cette manipulation sera une charge fictive dans les comptes, mais qui disparaîtra lors du changement d’exercice et de la remise à zéro des comptes de charges. Si cette procédure frauduleuse est bien effectuée, l’employé pourra la réitérer plusieurs fois, d’autant plus que la répétition de factures émanant d’un fournisseur fictif peut donner une apparence de régularité et donc de normalité.

Ce genre de malversation est facilité dans les entreprises où le formalisme pour l’établissement du bon à payer est peu développé, c’est à dire qu’il n’est pas requis l’ensemble des éléments constituant la chaîne (bon de commande ou contrat, bon de réception, facture) pour valider la facture.

Egalement, les défaillances dans les procédures de référencement et de suivi des fournisseurs actifs (accès libre à la base, absence de justificatif obligatoire, …) seront propices à des manoeuvres frauduleuses.


Cette deuxième méthode de détournement par falsification de la facturation nécessite l’entente avec un fournisseur afin de majorer le prix de certains achats et de faire payer l’excédent à l’entreprise victime. Le fournisseur complice partage ensuite les gains du surcoût avec l’employé fraudeur, soit par rétrocession de commission, soit par des cadeaux ou autres avantages en nature. La fraude peut être réalisée par toute personne habilitée à passer des commandes et peut concerner tout type d’achats (biens mobiliers, marchandises, prestations,…). De plus, la récurrence de la fraude accorde de la normalité au prix d’achat, et donc éveillera de moins en moins les soupçons.

La détection de cette catégorie de fraude est très difficile, car tous les documents sont réels et la facture correspond à la réception qui elle-même satisfait à la commande. Seul un spécialiste des achats peut alors s’apercevoir que le prix d’achat est anormalement élevé.

Pour limiter ce genre de manipulation, il convient d’instaurer des règles claires et écrites de sélection des fournisseurs, de systématisez les appels d'offres pour comparer les prix et de dresser des statistiques de concentration des prestataires car travailler toujours avec les mêmes prestataires multiplie les risques de fraude.


Contrairement aux cas précédents, dans lesquels le fraudeur procédait directement ou indirectement à une falsification des factures qui amenait l’entreprise à régler la facture en sa faveur, les schémas de fraude suivants fonctionnent par la falsification des moyens de paiement. C’est donc directement le fraudeur qui émet le règlement à son bénéfice.



Dans ce schéma, le fraudeur doit en premier lieu avoir accès aux chéquiers. Donc, soit la préparation des chèques rentre dans ses attributions et il profite de cette faculté (comptable fournisseurs, trésorier, directeur financier), soit il est extérieur au circuit des paiements et doit alors dérober un ou plusieurs chèques de l’entreprise. Ensuite, en imitant la signature d’une personne habilitée, il peut détourner à son profit directement ou indirectement (via une société qu’il contrôle ou via un complice) les sommes souhaitées.

Le risque peut également résulter d’une mise à la disposition d’un employé, en qui on a particulièrement confiance, de chèques signés « en blanc » afin qu’il paie un fournisseur.

Celui-ci sera alors tenté de payer lui-même le fournisseur et d’encaisser le chèque pour lui avec un montant supérieur.


Le règlement des factures par virement n’exclut pas la possibilité de détournement. Ce type de fraude nécessite de récupérer les coordonnées bancaires et les modèles de signatures autorisées ; le mieux étant encore de récupérer une matrice d’un ordre de virement. Par ailleurs, il convient de prendre connaissance des procédures de validation des virements mises en place par la société (signature simple ou conjointe, confirmation écrite ou orale, comptes à débiter par nature d’opération, …).

Avec ces éléments, le fraudeur, agissant seul ou en équipe organisée, peut confectionner de faux documents et envoyer le faux ordre de virement à la banque de l’entreprise victime. Si le fraudeur a respecté les procédures de validation établies avec la banque, celle-ci procédera au transfert des fonds sur le compte du fraudeur.

Les structures dont le formalisme en matière de relations avec les banques est déficient sont principalement exposées à ce risque de fraude. Egalement celles dont les équipes sont peu sensibilisées à la fraude sont des terrains propices à ce genre de malversation. C’est notamment le cas lorsque l’on constate que tous les instruments de paiement ne sont pas enfermés dans des coffres, que des ordres de virement vierges non détruits se trouvent dans des tiroirs ou des poubelles, ou encore qu’aucune clé de confirmation n’a été définie conjointement avec les banques pour sécuriser les paiements.


Dans cette méthode de détournement, l’employé intercepte un chèque émis par sa société à destination d’un tiers en règlement d’une facture puis l’encaisse à son profit.

Pour intercepter les chèques, les employés les mieux placés sont ceux qui manipulent ou distribuent les chèques. Cela concerne principalement les personnes du service comptable, du secrétariat et du service courrier. Mais, dans les sociétés peu structurées en termes de contrôle interne, les chèques sont souvent facilement accessibles.

Une fois le chèque intercepté, le fraudeur a deux possibilités :
- Il peut falsifier le nom du bénéficiaire du chèque et inscrire son nom à la place. Ainsi il n’aura aucun souci à encaisser le chèque.
- Il peut créer une société avec une dénomination sociale similaire à celle du fournisseur lésé et encaisser le chèque sur le compte de cette nouvelle société.

La dissimulation de la fraude :

La dissimulation du délit est un élément clé dans le schéma de fraude. Elle implique non seulement de masquer l’identité du fraudeur mais également de faire en sorte que l’organisation victime ne se rende pas compte du détournement.

Les schémas de falsification des moyens de paiement posent des problèmes particuliers en matière de dissimulation. Dans d’autres types de décaissements frauduleux, comme la fausse facturation, le paiement abusif est enregistré en comptabilité par une autre personne que le fraudeur comme étant une opération légitime. Le paiement a été déclenché par la production de faux documents qui ont amené les personnes en charge de la comptabilité à considérer que l’argent est réellement dû à la personne ou à la société mentionnée sur le document. Ainsi, le fraudeur n’a pas se soucier de la dissimulation comptable de son acte puisque, involontairement, quelqu’un d’autre l’a fait pour lui.

Avec les schémas de falsification des moyens de paiement présentés ci-dessus, le fraudeur est la personne qui émet le règlement frauduleux. Il doit donc procéder à sa justification en comptabilité. En effet, dans le cas d’émission de chèques falsifiés ou de virements frauduleux, des écarts au niveau de la trésorerie vont être générés entre le solde en banque et le solde en comptabilité, car le chèque ou le virement frauduleux va apparaître sur le relevé de banque mais pas en comptabilité. Cette somme frauduleusement détournée va donc figurer sur le rapprochement bancaire.

Si elle reste en l’état, elle sera, en fonction des procédures au sein de l’entreprise, plus ou moins rapidement identifiée. En effet, certaines sociétés ne font pas des états de rapprochement bancaire très régulièrement, d’autres se contentent de justifier uniquement les écarts significatifs ou encore, d’autres comptabilisent les dépenses à partir des relevés bancaires.

En revanche, si le fraudeur a accès aux comptes, il peut maquiller sa fraude en enregistrant une écriture comptable qui viendra créditer le compte de banque d’un montant égal à la fraude par le débit d’un compte judicieusement choisi. Notamment, il doit comprendre beaucoup de mouvements et avoir un solde élevé afin d’être difficile à auditer. Avec cet enregistrement comptable, les sommes détournées n’apparaîtront plus en rapprochement bancaire.

Ces schémas de fraude mettent en exergue l’importance de la séparation des fonctions entre l’émetteur du règlement, le signataire et la personne qui effectue les rapprochements bancaires. Egalement, la réconciliation des soldes entre les relevés de banque et les soldes en comptabilité constitue un point de contrôle clé qui nécessite une réalisation très régulière (mensuellement), avec une analyse détaillée (contrôle arithmétique, contrôle des périodes d’encaissement, contrôle des sommes anciennes, analyse des chèques annulés, …) ainsi qu’une supervision étroite.



Une des techniques de dissimulation des détournements d’actifs relatifs au cycle « achats » peut également être la suppression de l’enregistrement initial de la transaction.

Ce type de manipulation peut intervenir dans les cas de vol de marchandises ou de biens achetés : après avoir dérobé le bien, le fraudeur annule la transaction d’achat afin de ne laisser aucune trace dans le système : ni de la réception du bien, ni de la constatation de la charge relative à l’achat. Le fournisseur qui a livré le bien va réclamer son règlement mais compte tenu de l’absence de trace dans le système, il sera plus difficile de dénouer le problème, d’attribuer les responsabilités et de remonter jusqu’au fraudeur.

Toutefois, les procédures de contrôle interne et notamment les contrôles informatisés permettent dans bien des cas de prévenir ce schéma de fraude, car soit il est rendu impossible d’effectuer l’annulation d’une transaction, soit une trace de chaque annulation est conservée et peut être vérifiée.


Dans ce schéma le fraudeur fait en sorte que l’entreprise victime règle deux fois la même facture. Ainsi, le fournisseur a été payé conformément à sa facture et donc ne risque pas de réclamer, puis l’employé fraudeur détourne le deuxième règlement.

Pour ce faire, le fraudeur fait une copie fidèle de la facture originale. Quelques temps après avoir payé la facture initiale, il présente à la validation la copie pour qu’elle soit réglée une seconde fois. Si le délai entre les deux validations de factures est suffisamment long et si la facture concerne des biens régulièrement achetés auprès de ce fournisseur, il y a peu de chance que la personne en charge de l’autorisation du paiement se souvienne de la première facture. Dans ce cas, un deuxième règlement est adressé au fournisseur. Pour récupérer le chèque, le fraudeur réclame le paiement erroné au fournisseur en invoquant une erreur. Celui-ci constate à juste titre le double règlement et renvoie un chèque à la société que le fraudeur se chargera d’intercepter.

Si la facture concerne des biens ou des marchandises, cette manoeuvre frauduleuse va engendrer un écart d’inventaire ; en revanche, si elle concerne des prestations de service, la seule trace sera la surévaluation d’un poste de charge.


Par cette technique de fraude sur décaissement, l’employé fait réaliser, par l’entreprise victime, des achats pour son bénéfice personnel.

Deux cas peuvent se présenter :
- l’achat est effectué personnellement par l’employé, mais celui-ci fait en sorte que la facture soit au nom de l’entreprise (falsification ou accord avec le fournisseur) afin qu’elle soit payée par cette dernière ;
- l’achat est effectué dans le cadre du circuit normal de validation des factures, mais les biens acquis seront récupérés par le fraudeur (interception de la livraison, changement d’adresse de livraison, accord avec le fournisseur, …).

Ce schéma est souvent utilisé pour des prestations de service à titre personnel (travaux d’entretien, billets d’avion, …) car le nombre de document à falsifier est généralement moindre (absence de bon de réception, voire de bon de commande).

Comme pour les fausses factures, ce genre de malversation est facilité dans les entreprises peu vigilantes sur le processus d’autorisation des dépenses, et notamment sur leur documentation et justification. Egalement, elle sera facilement réalisable par les personnes habilitées à valider les factures si aucune procédure n’est mise en place pour éviter que ces personnes puissent approuver leurs propres achats. En effet, comme l’un des critères déclenchant la fraude est l’opportunité, un employé sans supervision est davantage incité à frauder que quelqu’un qui sait que son entreprise a déployé des moyens permettant de détecter les détournements.


Dans certains cas, les fournisseurs sont amenés à procéder à des versements au bénéfice de l’entreprise cliente. Cela peut concerner des remboursements partiels ou globaux dans le cadre d’un retour de marchandises détériorées ou incorrectes par rapport à la commande. Egalement, une prestation inadaptée ou effectuée partiellement, mais payée intégralement d’avance peut être source de remboursement.

Dans ces situations, l’employé fraudeur peut être tenté de dérober les fonds reçus du fournisseur et de les encaisser à son compte. Ce schéma de détournement rejoint, dans son principe, ceux liés à la fraude sur encaissement étudiés dans l’article relatif au cycle « ventes » : le règlement en provenance du fournisseur est intercepté par une personne du circuit de réception (exemple : accueil, secrétariat, service comptabilité), puis est détourné à son bénéfice pour encaisser les fonds, et la manipulation est dissimulée par un jeu d’écritures comptables.
 
Tiré de:  Les principaux schémas de détournements d’actifs relatifs au cycle « Achat »
- Romain DUPRAT -
http://www.pansard-associes.com/publications/audit-comptabilite/controle-interne-fraudes/detournement-actifs-cycle-achats.htm

Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine

Le ré-interrogatoire

R. v. Lavoie, 2000 ABCA 318 Lien vers la décision Re-examination of Stephen Greene, Re-cross-examination of Stephen Greene   [ 46 ]        T...