Tax Compliance

Tekst
Loe katkendit
Märgi loetuks
Kuidas lugeda raamatut pärast ostmist
Šrift:Väiksem АаSuurem Aa

5. Interviews

65

Zur Informationsgewinnung bietet sich (fast) immer an, Gespräche mit Mitarbeitern führen, die Details zu den Sachverhalten geben können. Diese Gespräche dienen insbesondere dazu, die fraglichen Sachverhalte, die zugrundeliegenden Prozesse, die Berichtswege und ggf. den Modus Operandi zu verstehen. Da es regelmäßig zunächst darum geht, eine neutrale Sachverhaltsklärung zu betreiben, haben solche Interviews grundsätzlich keinen konfrontativen Charakter. Dennoch ist es wichtig, sich bereits frühzeitig Gedanken darüber zu machen, welche Auskunftspersonen ggf. erst zu einem späteren Zeitpunkt befragt werden sollen, insbesondere dann, wenn noch unklar – oder vielleicht sogar bereits sehr klar – ist, dass diese Person(en) sich regel- oder sogar gesetzwidrig verhalten hat.

66

Der Zeitpunkt solcher Gespräche hängt regelmäßig davon ab, inwiefern die Tax Investigation offen oder verdeckt (z.B. unter dem Deckmantel einer Jahresabschlussprüfung oder Internen Revision) durchgeführt wird. Bei einer legendierten Tax Investigation empfiehlt es sich, Gespräche zu konkreten Sachverhalten erst dann zu führen, wenn die Auswertung von physischen und elektronischen Daten bereits abgeschlossen ist. Doch auch hier können strategische und praktische Erwägungen im Einzelfall eine andere Vorgehensweise rechtfertigen.

67

Ob und wieweit auch Gespräche mit externen Auskunftspersonen (z.B. Angehörige von Ermittlungsbehörden, Steuerberater, Mitarbeiter von Geschäftspartnern, etc.) sinnvoll sind, ist stets im Einzelfall zu klären. Hier spielen ggf. Verschwiegenheitspflichten der Auskunftspersonen bzw. der angestrebte Grad der Diskretion eine Rolle.

68

Konfrontative Interviews mit Schadenstiftern werden i.d.R. geführt, um bereits bekannte Informationen zu bestätigen und um ein Eingeständnis, etwa für bestimmtes Handeln oder Kenntnis vom Handeln Dritter, zu erlangen. Die Entscheidung, ob ein konfrontatives Interview erst am Ende der Untersuchung geführt wird oder die im Fokus stehende(n) Person(en) direkt von Anfang an mit den Verdachtsmomenten konfrontiert werden soll(en), ist wiederum eine Einzelfallentscheidung. Berücksichtigt werden sollten dabei sowohl ermittlungstaktische Überlegungen (z.B. Verdunklungsgefahr), wie auch rechtliche Erwägungen (z.B. hinsichtlich der Fristen bei einer möglicherweise im Raum stehenden Verdachtskündigung). Außerdem ist es oftmals taktisch anzuraten, den Beschuldigten erst zum Ende zu befragen, da der Interviewer dann bereits über umfassende Sachverhaltskenntnisse verfügt.

69

Sowohl Informationsgespräche als auch konfrontative Interviews erfolgen regelmäßig nach dem folgenden Schema:[23]

Abb. 6:

Übersicht „Interview-Schema einer Tax-Investigation“


[Bild vergrößern]

Phase I: Pre-Interview

70

Im Vorfeld zu einem Interview steht die eigene Vorbereitung an. Zunächst gilt es, den Informationsbedarf (Themen, Fragen) grob zu definieren, die entsprechenden Gesprächspartner zu identifizieren und die Reihenfolge der Interviews zu bestimmen. Unter Umständen kann es sinnvoll sein, die Person des Interviewers auf den oder die Gesprächspartner abzustimmen. Hierzu sind Informationen über die Persönlichkeit des jeweiligen Gesprächspartners erforderlich. In jedem Fall empfiehlt es sich, das Interview nicht alleine, sondern stets zu zweit durchzuführen. Neben dem Vorteil, dass die zweite Person das Gespräch protokollieren kann, könnte die zweite Person im Fall einer Gesprächsblockade oder einer Eskalation die Gesprächsführung übernehmen. Eine solche Rochade gelingt für gewöhnlich jedoch nur einem eingespielten Team von geübten Interviewern.

71

Neben diesen grundsätzlichen Erwägungen sind Ort und Zeitpunkt der Interviews taktisch sinnvoll zu planen und die Gesprächspartner entsprechend hierüber und ggf. über den (groben) Gesprächsinhalt zu informieren. Vor allem sollten sich die Beteiligten genügend Zeit, hierzu zählen auch Pausen und erforderlichenfalls Zusatztermine, für das Interview nehmen. Keinen Mehrwert bringen Interviews, die über viele Stunden geplant sind, wenn die Konzentration und damit auch das Erinnerungsvermögen nach einiger Zeit abnehmen. Unverhältnismäßig lange Interviews können, insbesondere, wenn der Gesprächspartner Pausen oder Unterbrechungen erfolglos einfordert, den Erfolg einer der Investigation nachgelagerten rechtlichen Auseinandersetzung gefährden und darüber hinaus zu rechtlichen Konsequenzen für den Interviewer führen.

72

Für gewöhnlich macht es Sinn, einen ruhigen, ablenkungsfreien Ort für das Interview zu wählen (auch hier können taktische Erwägungen zu anderen Erwägungen führen). Sofern gewollt, sollten die Gesprächspartner Möglichkeit haben, sich inhaltlich auf das Gespräch vorzubereiten.

73

Rechtliche Fragestellungen, die im Vorfeld zu klären sind, sind beispielsweise ob eine „Belehrung“ erforderlich ist, ob der Gesprächspartner (insbesondere bei konfrontativen Gesprächen) Anspruch auf einen (rechtlichen) Beistand hat oder in welcher Form das Gespräch protokolliert oder sogar aufgezeichnet werden kann und darf. Ein besonderes Augenmerk sollte hierauf verwendet werden, wenn das Interview innerhalb einer unvertrauten Jurisdiktion liegt bzw. ausländische Rechtsvorschriften anzuwenden sind.

Bezogen auf den unter Rn. 36 ff. genannten Fall, sollte in Erwägung gezogen werden, mit einer Vielzahl von Sachbearbeitern aus der Kreditoren- und Hauptbuchhaltung der Sorglos GmbH, aber auch mit deren Einkauf Gespräche zu führen, um Informationen zu Unternehmensabläufen aber auch sachverhaltsbezogene Informationen zu erhalten. Ein möglicherweise notwendiges Konfrontationsinterview mit Erwin Eifrig sollte erst dann erfolgen, wenn ein hohes Maß an sachverhaltsbezogenen Informationen zur Verfügung steht.

Phase II: Interview

74

Die Eröffnung des Interviews findet im Allgemeinen mit einer kurzen Vorstellung der Interviewer und ihren – echten oder legendierten – Funktionen statt. Notwendige Erläuterungen bzw. eine Belehrung sind möglichst nicht abzulesen, sondern frei vorzutragen. Je nach taktischen Erwägungen kann auch das Ziel des Interviews skizziert werden, und der Interviewte sollte um Vertraulichkeit hinsichtlich der besprochenen Themen gebeten werden. Hilfreich ist es zudem, bei dem Gesprächspartner die Bereitschaft an der Aufklärung des Sachverhalts o.Ä. mitzuwirken, einzuholen. Zum Abschluss der Einführung sollte dem Gesprächspartner noch Gelegenheit gegeben werden, Fragen zum organisatorischen Setting zu stellen.

75

Bezüglich des substantiell relevanten Teils des Interviews hat sich, insbesondere im Hinblick auf erlebte Situationen (z.B. Empfang und Buchung der o.g. Scheinrechnungen), das sog. kognitive Interview[24] bewährt, eine in der Vernehmungspraxis häufig genutzte Methode, um möglichst korrekte und präzise Gedächtnisinhalte abzurufen.

76

Das kognitive Interview beginnt regelmäßig mit offenen Fragen zu einem Sachverhalt. Der Gesprächspartner soll nach Aufforderung zunächst alles erzählen, was ihm zu einem vorgegebenen Thema einfällt. Häufig ist es sinnvoll, zunächst nach allgemeinen, unverfänglichen Themen zu fragen), bevor es zu konkreten Sachverhalten. Bezogen auf den Fall unter Rn. 36 ff. würden bspw. einige Mitarbeiter zu den Abläufen in der Kreditorenbuchhaltung und zu generellen Abweichungen von den Sollprozessen gefragt, bevor konkret ausgewählte Eingangsrechnungen von und Zahlungen an die Lautlos GmbH thematisiert werden. Während der narrativen Erzählphase des Gesprächspartners sollte möglichst nicht seitens der Interviewer eingegriffen werden, es sei denn, der Gesprächspartner nutzt (absichtlich oder nicht) die offene Erzählphase zum umfangreichen Abschweifen.

77

Einmal bei einem relevanten Sachverhalt angekommen, können sodann fokussierte und geschlossene Fragen zu Details (wie genau ist die Rechnung bei Ihnen eingegangen, wer hat die Rechnung wann freigegeben) gestellt werden. Ist ein Sachverhalt hinreichend beleuchtet und die offenen Fragen beantwortet, kann zum nächsten Sachverhalt (auch: Episode), den man wiederum zunächst mit einer offenen Frage adressiert, übergegangen werden.

78

Die Interviewer haben während des Gesprächs stets den roten Faden im Auge zu behalten. Ihnen obliegt die aktive Gesprächsführung und sie müssen ggf. in der Lage sein, die Gesprächsstrategie bei Bedarf anzupassen.

79

Das Gespräch endet, wenn alle relevanten Sachverhalte adressiert wurden. Im Einzelfall kann es erforderlich sein, das Gespräch nach einer (kurzen oder langen) Unterbrechung fortzuführen, etwa wenn die Beteiligten Ermüdungserscheinungen feststellen, das Gespräch eskaliert oder aus einer Vielzahl von weiteren Gründen.

80

Zum Abschluss des Interviews empfiehlt sich ein kurzer Ausblick über den weiteren Verlauf (z.B. sofern zutreffend, die Übersendung eines Protokolls zur Überprüfung bzw. Unterzeichnung, die Terminfindung für ein weiteres Interview, die Anforderung von Unterlagen, etc.). Je nach Interviewverlauf und Atmosphäre gebietet die Höflichkeit einen abschließenden Dank für die Mitarbeit.

 

Phase III: Post-Interview

81

Mindestens genauso bedeutsam wie die erlangten Informationen selbst, ist die Dokumentation der Ergebnisse. Je nach vereinbarter Protokollierung müssen die Gesprächsinhalte im Anschluss an das Interview i.d.R. transkribiert, verschriftlicht oder jedenfalls zusammengefasst werden. Häufig empfiehlt es sich, die Dokumentation möglichst zeitnah durchzuführen, da die schriftlichen Notizen so um erinnerte Inhalte der Interviewer ergänzt werden können. Bei der Interviewplanung ist diesbezüglich auf ausreichend Zeit zwischen den einzelnen Interviews zu achten.

82

Neben den reinen Inhalten kann es sich lohnen, auch die nonverbalen Eindrücke zu rekapitulieren und zu interpretieren. Hieraus können sich durchaus Anknüpfungspunkte für weitere Untersuchungsmaßnahmen ergeben. Ungewöhnliche Gestik und Mimik bei einzelnen Aussagen kann auf Verdachtsmomente bei zunächst unscheinbaren Sachverhalten deuten.

83

Ggf. kann der Gesprächspartner um abschließende Korrektur bzw. erforderlichenfalls Ergänzung der Gesprächszusammenfassung gebeten werden. In diesem Fall ist zu beachten, dass nicht selten Gesprächspartner insbesondere sie selbst kompromittierenden Aussagen widerrufen oder korrigieren, teilweise nach Einholung von juristischem Rat.

6. Sichtung kritischer Dokumente

84

Ein wesentlicher Teil forensischen Untersuchungen besteht regelmäßig aus der Auswertung einer Vielzahl von (physischen) Unterlagen. Tax Investigations bilden dabei keine Ausnahme. Vielmehr führen steuerliche Aufbewahrungsfristen und der „offizielle“ Charakter vieler zugrundeliegender Unterlagen Unternehmen dazu, gerade diese Dokumente besonders sorgsam aufzubewahren.

85

Eine gute Dokumentenlage erhöht die Wahrscheinlichkeit Beweise für oder gegen bestimmte Verdachtsmomente zu finden. Allerdings stellt die Fülle an Dokumenten erhöhte Anforderungen an ein effizientes Dokumentenmanagement. Schnell kann eine Tax Investigation mehrere Dutzend oder gar Hunderte von gefüllten Aktenordnern umfassen. Unerlässlich ist deshalb ein auch für Dritte nachvollziehbares System zur Erfassung, Sicherung und Nachverfolgbarkeit von Unterlagen.

86

Zunächst gilt es, die Arten von Unterlagen zu bestimmen, die für einen zu untersuchenden Sachverhalt relevant sind. Für den oben skizzierten Fall (Rn. 36 ff.) können dies etwa die folgenden Unterlagen sein:


Ausschreibungsunterlagen der Sorglos GmbH,
Verträge und Vertragsergänzungen bzw. -änderungen zwischen Sorglos GmbH und Lautlos GmbH,
Bestellanforderungen der Sorglos GmbH,
Bestellungen der Sorglos GmbH,
Rechnungen, Leistungsnachweise, Lieferscheine der Lautlos GmbH,
Kreditorenstammdaten zur Lautlos GmbH im System der Sorglos GmbH,
Buchungen der Rechnungen von und Zahlungen an die Lautlos GmbH,
Steuererklärungen und -bescheide der Sorglos GmbH,
interne Richtlinien der Sorglos GmbH,
interner und externer Schriftverkehr der Sorglos GmbH,
Projektunterlagen der Sorglos GmbH.

87

Idealerweise werden die Unterlagen im Original zur Verfügung gestellt. Bei entsprechenden Verdachtsmomenten können die Unterlagen auch auf Richtigkeit überprüft werden, um Fälschungen von Unterschriften, amtlichen Merkmalen oder ganzen Unterlagen auszuschließen.

88

Wichtig ist es, die Unterlagen sorgfältig, aber immer mit dem Fokus auf die zu untersuchenden Sachverhalte hin auszuwerten. Das Festhalten an zwar interessanten, aber für die Investigation offenbar irrelevanten Inhalten geschieht häufig, etwa bei der Auswertung von Schriftverkehr, bringt jedoch für den Untersuchungsfortschritt wenig und kann sogar zu rechtlichen Problemen führen.

89

Herausforderungen bei der Sichtung kritischer Dokumente bestehen insbesondere in der möglicherweise fehlenden Bereitschaft des untersuchten Unternehmens, diese Dokumente überhaupt bzw. zeitnah zur Verfügung zu stellen. Insbesondere dann, wenn die Unterlagen ausschließlich im Verfügungsbereich einer im Fokus stehenden Person (im vorliegenden Fall[25] etwa Erwin Eifrig) befindlich sind, könnte das Interesse dieser Person darin bestehen, die Unterlagen nicht oder nicht rechtzeitig beizubringen. Nicht selten haben diese Personen dann plötzlich einen vollen Terminkalender oder sind über längere Zeit krank.

90

Eine weitere Herausforderung besteht bei legendierten Untersuchungen darin, den wahren Untersuchungszweck über das Anfordern konkreter Dokumente zum Sachverhalt nicht preiszugeben, bzw. das Bekanntwerden möglichst weit hinauszuzögern. Dies gelingt am ehesten, indem anfänglich möglichst Dokumente mit allgemeinem Charakter (in der vorgenannten Aufzählung wären dies etwa die Richtlinien oder Ausschreibungsunterlagen) angefordert werden. Dies steht jedoch häufig im Zielkonflikt mit dem Wunsch, die konkreten, möglicherweise kompromittierenden Unterlagen früh vor Vernichtung, Unterschlagung oder Manipulation zu sichern.

91

Eine Alternative kann sein, die Anforderung konkreter Dokumente (z.B. Rechnungen, einzelne Stamm- oder Buchungsdaten) um unverfängliche Dokumente (z.B. Rechnungen anderer Lieferanten oder eine scheinbar zufällige Stichprobe von Stamm- und Buchungsdaten) zu ergänzen. Dies treibt jedoch den Aufwand für das Dokumentenmanagement teilweise in ungeahnte Höhen und kann unter Umständen die Pflicht zur Auswertung auch dieser als irrelevant erachteten nach sich ziehen.

92

Hilfreich ist es, sowohl angeforderte als auch erhaltene Unterlagen mit Hilfe eines Dokumentenlogbuchs nachzuverfolgen. Zum einen können damit angeforderte, aber noch nicht zur Verfügung gestellte Unterlagen besser im Blick behalten und entsprechende Erinnerungen versendet werden. Zum anderen könnte die Frage, wann welches Dokument von wem, wie und an wen übergeben wurde, zu einem späteren Zeitpunkt relevant werden. Gerade, wenn sich bereits von Anfang an eine hohe Zahl zu sichtender Dokumente abzeichnet, lohnt sich ein professionelles Dokumentenmanagementsystem. Leider zeigt die Praxis, dass viele große Investigations zunächst klein anfangen, und das gesamte Ausmaß der Untersuchungshandlungen und damit auch der zu sichtenden Dokumente noch nicht bekannt ist.

93

Bei großen bzw. standort- oder sogar länderübergreifenden Investigations sollte über eine Cloud-Lösung, auf welche die Mitglieder des Untersuchungsteams standortunabhängig Zugriff haben, nachgedacht werden.

94

Die Erkenntnisse aus den ausgewerteten Dokumenten, die zur Klärung des jeweiligen Sachverhalts beitragen, können auf direkte Art und Weise in den Bericht mit einfließen. Sie können aber auch lediglich mittelbar Anhaltspunkte für weitere Untersuchungsmaßnahmen sein. So liefern einzelne Dokumente möglicherweise (weitere) Suchbegriffe für eine computerforensische Auswertung[26] oder dienen als Vorhalt für ein konfrontatives Interview.[27]

7. Computerforensische Auswertung

95

Bei der alltäglichen Arbeit mit und an IT-Systemen werden stets elektronische Daten generiert, die den Ablauf unserer Tätigkeiten, Absprachen und Entscheidungen dokumentieren. Dazu gehören bspw. E‑Mails und Office-Dateien. Da diese Daten keine innere logische Struktur aufweisen, werden diese Dokumente als nicht strukturiert und die Auswertung entsprechend als „E-Discovery“ von nicht strukturierten Daten bezeichnet. Beim „E-Discovery“ werden diese Daten als elektronische Beweismittel, die auch elektronische Spuren genannt werden, genutzt.

96

Die zunehmende Digitalisierung der Arbeit hat zu einem starken Wachstum der Gesamtmenge elektronischer Daten in Organisationen geführt (bzw. führt es immer noch), während zugleich die Struktur der Dokumente komplexer wird und die Anzahl der eingesetzten Dateiformate zunimmt. Dies stellt für einen schlanken und effizienten Prozess zur Auswertung unstrukturierter Daten eine immer größer werdende Herausforderung dar und erfordert hinsichtlich der Auswertung solcher Daten immer häufiger den Einsatz spezieller Review Plattformen.

97

Zentraler Aspekt bei der Untersuchung großer bis sehr großer nicht strukturierter Datenmengen ist eine effektive Verdichtung der Gesamtdaten auf möglichst nur solche Dokumente, die eine Beweiskraft aufweisen. Dies gelingt insbesondere mit den folgenden Methoden:


Klassisch: Mit Hilfe von eigens für den jeweiligen Sachverhalt identifizierter Stichwörter. Im vorliegenden Fall (Rn. 36 ff.) sind hier etwa die Personen- und Unternehmensnamen denkbar (z.B. Gustav Gierig, Lautlos GmbH), genauso wie bestimmte Schlüsselworte, die gerne umgangssprachlich für korrupte Aktivitäten verwendet werden (z.B. Bakschisch, Provision, Kick-Back, etc.). Die Stichwörter können auch logisch kombiniert werden.
Clustering: Ähnliche Dokumente werden über mathematisch-statistische Berechnungen vor der Klassifizierung gruppiert.
Automatische Klassifizierung: Über das sog. „Predictive Coding“ werden Datenmodelle generiert und im Verlauf des Verfahrens verfeinert, die automatisch eine Klassifizierung der Daten nach Relevanz ermöglichen.

98

Die so verdichteten Daten können im Anschluss manuell auf ihre inhaltliche Relevanz hin überprüft werden. Sollten sich in dieser Durchsicht Anhaltspunkte für weitere, noch unbekannte Stichworte finden, können die ursprünglichen Daten mit den neuen Stichwörtern wieder durchsucht werden.

99

Wichtig für das „Daten-Review“ ist der systematische Einsatz von geschultem Personal und moderner Technik. Die folgenden Kriterien bestimmen weitestgehend den Erfolg bzw. die Qualität der Review-Ergebnisse:


Teamstruktur: Die Teams für das Review werden nach erforderlichem Spezialwissen oder Sprachkenntnissen zusammengesetzt und greifen zeitgleich auf das Review-System zu.
Zugang: Die Review-Plattform ist über eine sichere Internetverbindung zugänglich, so dass Spezialwissen von außen unterstützen kann, ohne z.B. Reisekosten zu verursachen.
Tagging: Das Erstellen und Vergeben von sog. „Tags“ hilft bei der elektronischen Klassifizierung der Dokumente. Die Herausforderung besteht im Entwickeln einer Tag-Struktur, die konkret genug ist, um die Review-Ergebnisse hinreichend einzelnen Sachverhalten zuzuordnen, aber dennoch durch Abstrahierung eine notwendige Verdichtung der Ergebnisse zu gewährleisten.
Vermeidung von Doppelarbeit: Durch Deduplizierung von Dokumenten und Tagging aller bereits gesichteten Dokumente soll gewährleistet werden, dass jeden Dokument idealerweise nur ein einziges Mal einem Review unterzogen wird.
Strukturierung von Reviews: Sog. „Fast Review Jobs“ ermöglichen die Zuordnung von auszuwertenden Unterlagen an die jeweiligen Review-Teams und ihre Mitglieder.

100

 

Zurückkommend auf den unter Rn. 36 ff. geschilderten Fall wäre etwa denkbar, ein möglicherweise kollusives Zusammenwirken von Gustav Gierig und Erwin Eifrig über eine Auswertung von Erwin Eifrigs dienstlichem E-Mail-Account nachzuweisen. Durch eine durchdachte Vorselektion und Verwendung von eindeutigen, an den Fall adaptierten Suchbegriffen kann versucht werden, die Gesamtdatenmenge auf eine handhabbare Größe zu verdichten. Suchbegriffe könnten insoweit solche sein, die sich (zunächst) lediglich auf die Beziehung zwischen Erwin Eifrig und Gustav Gierig beziehen, etwa der Name von Gustav Gierig oder seine E-Mail-Adresse(n). Außerdem könnten aus dem Sachverhalt abgeleitete Suchwörter benutzt werden, etwa „Hausbau“, „Rechnung“ oder „Vertraulich“. Je nach Ausgangslage lassen sich so auch dienstliche Handys oder Tablets auswerten.

101

Wichtig für die Zulässigkeit solcher computerforensischen Auswertungen ist stets die Klärung etwaiger datenschutzrechtlicher Beschränkungen. So kann je nach Unternehmenskultur die private Nutzung von dienstlichen Geräten bzw. E-Mail-Accounts erlaubt oder wenigstens geduldet sein, was die rechtliche Zulässigkeit solcher Auswertungen zwar nicht per se ausschließt, aber jedenfalls erhöhte Anforderungen an diese stellt. Bei internationalen Vorhaben spielt auch die Frage, ob Daten grenzüberschreitend bewegt werden dürfen, eine Rolle.