Audit interne

Disponible uniquement sur Etudier
  • Pages : 13 (3100 mots )
  • Téléchargement(s) : 0
  • Publié le : 23 septembre 2010
Lire le document complet
Aperçu du document
La mise en place de mesures efficaces de prévention et de détection des fraudes nécessite de connaître les principaux schémas de détournement d’actifs. Cet article expose un certain nombre de cas fréquemment rencontrés au niveau du cycle « Achat » des entreprises.

Sommaire

1. LA FALSIFICATION DE LA FACTURATION
1.1 La création de fausses factures
1.1.1 L’émission d’une fausse facture1.1.2 Le paiement de la facture
1.2 La surfacturation

2. LA FALSIFICATION DES MOYENS DE PAIEMENT
2.1 L’émission de chèques falsifiés ou de virements frauduleux
1.1.1 Les chèques falsifiés
1.1.2 Les virements frauduleux
2.2 La falsification de l’endossement de chèques

3. AUTRES CAS FREQUENTS DE DETOURNEMENTS
3.1 La suppression d’un enregistrement
3.2 Le double règlement
3.3 L’achatinjustifié
3.4 Le détournement d’un remboursement reçu d’un fournisseur

Une recherche efficace des détournements d’actifs commis par les employés rend nécessaire la maîtrise des principaux schémas de fraude, afin d’adapter les contrôles à effectuer et les outils à utiliser aux objectifs poursuivis. Il convient de connaître non seulement la méthode de détournement mais aussi la technique dedissimulation du détournement qui, si elle s’avère efficiente, permettra la réitération de l’acte frauduleux. En effet, pour un employé fraudeur, la dissimulation de la fraude est la partie la plus importante du délit, car elle lui permettra, d’une part, de ne pas être poursuivi et de conserver son travail et, d’autre part, de continuer à s’enrichir avec ces détournements, tant que l’entreprise victime nese rend pas compte du préjudice subi.

Les fraudes peuvent concerner tous les cycles de l’entreprise, qu’ils soient opérationnels ou administratifs. Cet article se limitera à la présentation de schémas de fraude spécifiques au cycle « achats/fournisseurs ».

Bien qu’apparemment simple vu de l’extérieur, le cycle « achats » est, en réalité, particulièrement complexe compte tenu du fait qu’ilexiste différents types de transactions d’achats avec différents types de fournisseurs.

Le processus « achats » comprend l’achat de biens ou de services par l’entreprise, depuis la passation de la commande jusqu’au paiement de la facture, en passant par la réception du bien ou de la prestation, la réception de la facture et sa comptabilisation.

Ce cycle présente des risques importants dedétournement, car il concentre l’essentiel des mouvements de sortie de fonds de l’entité.

1. LA FALSIFICATION DE LA FACTURATION

Le principe commun dans les schémas de falsification de la facturation est de faire en sorte que l’entreprise victime reçoive une facture fictive ou surévaluée, qu’elle accepte de la régler, et que le fraudeur puisse encaisser l’argent à son compte.

1.1 La création defausses factures

1.1.1 L’émission d’une fausse facture

La première étape de ce schéma consiste pour l’employé fraudeur à introduire dans le circuit de paiement une facture totalement fictive qui ne correspond à aucune marchandise ou service reçu en contrepartie.

Dans la plupart des cas, les factures fictives utilisées pour les détournements concernent des prestations de service. En effet,lors d’un achat de biens ou de marchandises, les procédures de contrôle sont généralement plus difficiles à contourner, puisqu’il faudra présenter un bon de commande et un bon de réception pour que le paiement soit autorisé. Cela implique donc de créer ou de falsifier d’autres documents. Alors que dans le cas des services, les bons de commande ne sont pas toujours formalisés, les libellés desfactures sont souvent peu explicites et le contrôle de la réalisation de la prestation est difficilement possible après coup. Donc le maquillage sera plus aisé.

Pour établir une fausse facture, l’employé fraudeur a deux possibilités : soit il crée un fournisseur fictif, s’il a la possibilité d’accéder à la base des fournisseurs référencés (ou en l’absence d’une telle base), soit il utilise le...
tracking img