Falsification Des Factures

May 29, 2018 | Author: Ahmed Cherkaoui | Category: Invoice, Cheque, Wire Transfer, Banks, Accounting
Report this link


Description

- Romain DUPRAT- La mise en place de mesures efficaces de prévention et de détection des fraudes nécessite de connaître les principaux schémas de détournement d’actifs. Cet article expose un certain nombre de cas fréquemment rencontrés au niveau du cycle « Achat » des entreprises. Sommaire 1. LA FALSIFICATION DE LA FACTURATION 1.1 La création de fausses factures 1.1.1 L’émission d’une fausse facture 1.1.2 Le paiement de la facture 1.2 La surfacturation 2. LA FALSIFICATION DES MOYENS DE PAIEMENT 2.1 L’émission de chèques falsifiés ou de virements frauduleux 1.1.1 Les chèques falsifiés 1.1.2 Les virements frauduleux 2.2 La falsification de l’endossement de chèques 3. AUTRES CAS FREQUENTS DE DETOURNEMENTS 3.1 La suppression d’un enregistrement 3.2 Le double règlement 3.3 L’achat injustifié 3.4 Le détournement d’un remboursement reçu d’un fournisseur Une recherche efficace des détournements d’actifs commis par les employés rend nécessaire la maîtrise des principaux schémas de fraude, afin d’adapter les contrôles à effectuer et les outils à utiliser aux objectifs poursuivis. Il convient de connaître non seulement la méthode de détournement mais aussi la technique de dissimulation du détournement qui, si elle s’avère efficiente, permettra la réitération de l’acte frauduleux. En effet, pour un employé fraudeur, la dissimulation de la fraude est la partie la plus importante du délit, car elle lui permettra, d’une part, de ne pas être poursuivi et de conserver son travail et, d’autre part, de continuer à s’enrichir avec ces détournements, tant que l’entreprise victime ne se rend pas compte du préjudice subi. Les fraudes peuvent concerner tous les cycles de l’entreprise, qu’ils soient opérationnels ou administratifs. Cet article se limitera à la présentation de schémas de fraude spécifiques au cycle « achats/fournisseurs ». Bien qu’apparemment simple vu de l’extérieur, le cycle « achats » est, en réalité, particulièrement complexe compte tenu du fait qu’il existe différents types de transactions d’achats avec différents types de fournisseurs. Le processus « achats » comprend l’achat de biens ou de services par l’entreprise, Ce cycle présente des risques importants de détournement. que le service payeur ne décèle rien d’anormal dans la procédure et les documents. Alors que dans le cas des services. soit il utilise le compte d’un fournisseur existant. LA FALSIFICATION DE LA FACTURATION Le principe commun dans les schémas de falsification de la facturation est de faire en sorte que l’entreprise victime reçoive une facture fictive ou surévaluée. Si le fraudeur a besoin de soumettre à validation ses factures. l’employé fraudeur a deux possibilités : soit il crée un fournisseur fictif. 1. et il remplace les coordonnées bancaires et postales de ce fournisseur par les siennes ou celle d’une entreprise fictive créé spécifiquement pour la malversation. car il concentre l’essentiel des mouvements de sortie de fonds de l’entité. 1.2 Le paiement de la facture Le paiement des factures nécessite.1. Cela implique donc de créer ou de falsifier d’autres documents. que celles-ci soient approuvées par une personne habilitée et. d’une part. les bons de commande ne sont pas toujours formalisés. qu’elle accepte de la régler. lors d’un achat de biens ou de marchandises. Dans la plupart des cas. d’autre part.1 La création de fausses factures 1. Une fois que le bon à payer est obtenu. la réception de la facture et sa comptabilisation. non seulement apparaître totalement réelle. les libellés des factures sont souvent peu explicites et le contrôle de la réalisation de la prestation est difficilement possible après coup. mais de préférence un qui est inutilisé depuis un certain temps.depuis la passation de la commande jusqu’au paiement de la facture. en passant par la réception du bien ou de la prestation. Pour établir une fausse facture. les factures fictives utilisées pour les détournements concernent des prestations de service. les procédures de contrôle sont généralement plus difficiles à contourner. et que le fraudeur puisse encaisser l’argent à son compte.1 L’émission d’une fausse facture La première étape de ce schéma consiste pour l’employé fraudeur à introduire dans le circuit de paiement une facture totalement fictive qui ne correspond à aucune marchandise ou service reçu en contrepartie. la fausse facture devra. Donc le maquillage sera plus aisé. le règlement sera régulièrement effectué et . puisqu’il faudra présenter un bon de commande et un bon de réception pour que le paiement soit autorisé. s’il a la possibilité d’accéder à la base des fournisseurs référencés (ou en l’absence d’une telle base).1. 1. mais également avoir un libellé qui soit crédible vis à vis de l’autorité signataire. En effet. Si le fraudeur a une position hiérarchique l’autorisant à valider les factures. la fausse facture permettra juste au service payeur d’être conforté dans l’absence d’anomalie. Ainsi. d’autant plus que la répétition de factures émanant d’un fournisseur fictif peut donner une apparence de régularité et donc de normalité. La détection de cette catégorie de fraude est très difficile. l’argent arrivera directement sur son compte. Egalement. l’employé pourra la réitérer plusieurs fois. Pour limiter ce genre de manipulation. 1. c’est à dire qu’il n’est pas requis l’ensemble des éléments constituant la chaîne (bon de commande ou contrat. le fraudeur aura pu détourner des fonds sans déséquilibrer les comptes de l’entreprise. car tous les documents sont réels et la facture correspond à la réception qui elle-même satisfait à la commande. puisqu’il aura précédemment enregistré ses coordonnées bancaires dans le fichier des fournisseurs. les défaillances dans les procédures de référencement et de suivi des fournisseurs actifs (accès libre à la base. la récurrence de la fraude accorde de la normalité au prix d’achat. …) seront propices à des manoeuvres frauduleuses. LA FALSIFICATION DES MOYENS DE PAIEMENT Contrairement aux cas précédents. Seul un spécialiste des achats peut alors s’apercevoir que le prix d’achat est anormalement élevé. dans lesquels le fraudeur procédait directement ou indirectement à une falsification des factures qui amenait l’entreprise à régler la facture en sa faveur. et donc éveillera de moins en moins les soupçons. les schémas de fraude suivants fonctionnent par la falsification . La fraude peut être réalisée par toute personne habilitée à passer des commandes et peut concerner tout type d’achats (biens mobiliers. Ce genre de malversation est facilité dans les entreprises où le formalisme pour l’établissement du bon à payer est peu développé.2 La surfacturation Cette deuxième méthode de détournement par falsification de la facturation nécessite l’entente avec un fournisseur afin de majorer le prix de certains achats et de faire payer l’excédent à l’entreprise victime.le fraudeur pourra récupérer le chèque à l’adresse du fournisseur fictif ou. prestations.…). mais qui disparaîtra lors du changement d’exercice et de la remise à zéro des comptes de charges. bon de réception. Si cette procédure frauduleuse est bien effectuée. absence de justificatif obligatoire. si le paiement est effectué par virement. De plus. facture) pour valider la facture. Le fournisseur complice partage ensuite les gains du surcoût avec l’employé fraudeur. 2. marchandises. de systématisez les appels d'offres pour comparer les prix et de dresser des statistiques de concentration des prestataires car travailler toujours avec les mêmes prestataires multiplie les risques de fraude. La seule trace de cette manipulation sera une charge fictive dans les comptes. il convient d’instaurer des règles claires et écrites de sélection des fournisseurs. soit par des cadeaux ou autres avantages en nature. soit par rétrocession de commission. Les structures dont le formalisme en matière de relations avec les banques est déficient sont principalement exposées à ce risque de fraude. soit il est extérieur au circuit des paiements et doit alors dérober un ou plusieurs chèques de l’entreprise. Celui-ci sera alors tenté de payer lui-même le fournisseur et d’encaisser le chèque pour lui avec un montant supérieur. il peut détourner à son profit directement ou indirectement (via une société qu’il contrôle ou via un complice) les sommes souhaitées. Ensuite.1 L’émission de chèques falsifiés ou de virements frauduleux 2. Avec ces éléments. C’est donc directement le fraudeur qui émet le règlement à son bénéfice. …). . il convient de prendre connaissance des procédures de validation des virements mises en place par la société (signature simple ou conjointe. Egalement celles dont les équipes sont peu sensibilisées à la fraude sont des terrains propices à ce genre de malversation. en qui on a particulièrement confiance. l’employé intercepte un chèque émis par sa société à destination d’un tiers en règlement d’une facture puis l’encaisse à son profit. 2.1 Les chèques falsifiés Dans ce schéma. agissant seul ou en équipe organisée. peut confectionner de faux documents et envoyer le faux ordre de virement à la banque de l’entreprise victime. le mieux étant encore de récupérer une matrice d’un ordre de virement.1. soit la préparation des chèques rentre dans ses attributions et il profite de cette faculté (comptable fournisseurs.2 La falsification de l’endossement de chèques Dans cette méthode de détournement. celle-ci procédera au transfert des fonds sur le compte du fraudeur. confirmation écrite ou orale.1. en imitant la signature d’une personne habilitée. Le risque peut également résulter d’une mise à la disposition d’un employé. ou encore qu’aucune clé de confirmation n’a été définie conjointement avec les banques pour sécuriser les paiements. 2. comptes à débiter par nature d’opération. Si le fraudeur a respecté les procédures de validation établies avec la banque. que des ordres de virement vierges non détruits se trouvent dans des tiroirs ou des poubelles. Par ailleurs. Donc.2 Les virements frauduleux Le règlement des factures par virement n’exclut pas la possibilité de détournement. trésorier. le fraudeur doit en premier lieu avoir accès aux chéquiers. de chèques signés « en blanc » afin qu’il paie un fournisseur. Ce type de fraude nécessite de récupérer les coordonnées bancaires et les modèles de signatures autorisées .des moyens de paiement. 2. C’est notamment le cas lorsque l’on constate que tous les instruments de paiement ne sont pas enfermés dans des coffres. le fraudeur. directeur financier). Ainsi il n’aura aucun souci à encaisser le chèque. En effet. involontairement. du secrétariat et du service courrier. En revanche. le fraudeur n’a pas se soucier de la dissimulation comptable de son acte puisque. dans le cas d’émission de chèques falsifiés ou de virements frauduleux. des écarts au niveau de la trésorerie vont être générés entre le solde en banque et le solde en comptabilité. le fraudeur a deux possibilités : . Mais. quelqu’un d’autre l’a fait pour lui. le fraudeur est la personne qui émet le règlement frauduleux. Il doit donc procéder à sa justification en comptabilité. . d’autres comptabilisent les dépenses à partir des relevés bancaires. Elle implique non seulement de masquer l’identité du fraudeur mais également de faire en sorte que l’organisation victime ne se rende pas compte du détournement. Cela concerne principalement les personnes du service comptable.Pour intercepter les chèques. Si elle reste en l’état. plus ou moins rapidement identifiée. Dans d’autres types de décaissements frauduleux. car le chèque ou le virement frauduleux va apparaître sur le relevé de banque mais pas en comptabilité. . Ainsi. La dissimulation de la fraude : La dissimulation du délit est un élément clé dans le schéma de fraude.Il peut falsifier le nom du bénéficiaire du chèque et inscrire son nom à la place.Il peut créer une société avec une dénomination sociale similaire à celle du fournisseur lésé et encaisser le chèque sur le compte de cette nouvelle société. il peut maquiller sa fraude en enregistrant une écriture comptable qui viendra créditer le compte de banque d’un montant égal à la fraude par le débit d’un compte judicieusement choisi. Le paiement a été déclenché par la production de faux documents qui ont amené les personnes en charge de la comptabilité à considérer que l’argent est réellement dû à la personne ou à la société mentionnée sur le document. Avec cet enregistrement comptable. comme la fausse facturation. en fonction des procédures au sein de l’entreprise. Une fois le chèque intercepté. les sommes détournées n’apparaîtront plus en rapprochement bancaire. Cette somme frauduleusement détournée va donc figurer sur le rapprochement bancaire. Notamment. d’autres se contentent de justifier uniquement les écarts significatifs ou encore. les employés les mieux placés sont ceux qui manipulent ou distribuent les chèques. Les schémas de falsification des moyens de paiement posent des problèmes particuliers en matière de dissimulation. elle sera. le paiement abusif est enregistré en comptabilité par une autre personne que le fraudeur comme étant une opération légitime. Avec les schémas de falsification des moyens de paiement présentés ci-dessus. il doit comprendre beaucoup de mouvements et avoir un solde élevé afin d’être difficile à auditer. certaines sociétés ne font pas des états de rapprochement bancaire très régulièrement. si le fraudeur a accès aux comptes. En effet. les chèques sont souvent facilement accessibles. dans les sociétés peu structurées en termes de contrôle interne. Si le délai entre les deux validations de factures est suffisamment long et si la facture concerne des biens régulièrement achetés auprès de ce fournisseur. analyse des chèques annulés. car soit il est rendu impossible d’effectuer l’annulation d’une transaction. le signataire et la personne qui effectue les rapprochements bancaires. AUTRES CAS FREQUENTS DE DETOURNEMENTS 3. il sera plus difficile de dénouer le problème. le fournisseur a été payé conformément à sa facture et donc ne risque pas de réclamer. avec une analyse détaillée (contrôle arithmétique.1 La suppression d’un enregistrement Une des techniques de dissimulation des détournements d’actifs relatifs au cycle « achats » peut également être la suppression de l’enregistrement initial de la transaction. Egalement. contrôle des périodes d’encaissement. contrôle des sommes anciennes. cette manoeuvre frauduleuse va engendrer un écart d’inventaire . un deuxième règlement est adressé au fournisseur. le fraudeur réclame le paiement erroné au fournisseur en invoquant une erreur. ni de la constatation de la charge relative à l’achat. Quelques temps après avoir payé la facture initiale. si elle concerne des prestations de service.2 Le double règlement Dans ce schéma le fraudeur fait en sorte que l’entreprise victime règle deux fois la même facture. puis l’employé fraudeur détourne le deuxième règlement. soit une trace de chaque annulation est conservée et peut être vérifiée.Ces schémas de fraude mettent en exergue l’importance de la séparation des fonctions entre l’émetteur du règlement. …) ainsi qu’une supervision étroite. en revanche. d’attribuer les responsabilités et de remonter jusqu’au fraudeur. la réconciliation des soldes entre les relevés de banque et les soldes en comptabilité constitue un point de contrôle clé qui nécessite une réalisation très régulière (mensuellement). Le fournisseur qui a livré le bien va réclamer son règlement mais compte tenu de l’absence de trace dans le système. Pour ce faire. 3. Dans ce cas. le fraudeur fait une copie fidèle de la facture originale. il y a peu de chance que la personne en charge de l’autorisation du paiement se souvienne de la première facture. Si la facture concerne des biens ou des marchandises. Ce type de manipulation peut intervenir dans les cas de vol de marchandises ou de biens achetés : après avoir dérobé le bien. Pour récupérer le chèque. il présente à la validation la copie pour qu’elle soit réglée une seconde fois. Toutefois. Ainsi. la seule trace sera la surévaluation d’un poste de charge. . les procédures de contrôle interne et notamment les contrôles informatisés permettent dans bien des cas de prévenir ce schéma de fraude. Celui-ci constate à juste titre le double règlement et renvoie un chèque à la société que le fraudeur se chargera d’intercepter. le fraudeur annule la transaction d’achat afin de ne laisser aucune trace dans le système : ni de la réception du bien. 3. Dans ces situations. et notamment sur leur documentation et justification.l’achat est effectué personnellement par l’employé.3 L’achat injustifié Par cette technique de fraude sur décaissement. Egalement. En effet. par l’entreprise victime. mais les biens acquis seront récupérés par le fraudeur (interception de la livraison. comme l’un des critères déclenchant la fraude est l’opportunité. …). une prestation inadaptée ou effectuée partiellement. elle sera facilement réalisable par les personnes habilitées à valider les factures si aucune procédure n’est mise en place pour éviter que ces personnes puissent approuver leurs propres achats. des achats pour son bénéfice personnel. ce genre de malversation est facilité dans les entreprises peu vigilantes sur le processus d’autorisation des dépenses.3. l’employé fait réaliser. Cela peut concerner des remboursements partiels ou globaux dans le cadre d’un retour de marchandises détériorées ou incorrectes par rapport à la commande. dans son principe. accord avec le fournisseur. Comme pour les fausses factures. Ce schéma est souvent utilisé pour des prestations de service à titre personnel (travaux d’entretien. 3. voire de bon de commande). Egalement. …) car le nombre de document à falsifier est généralement moindre (absence de bon de réception. puis est détourné à son bénéfice pour encaisser les fonds. un employé sans supervision est davantage incité à frauder que quelqu’un qui sait que son entreprise a déployé des moyens permettant de détecter les détournements. ceux liés à la fraude sur encaissement étudiés dans l’article relatif au cycle « ventes » : le règlement en provenance du fournisseur est intercepté par une personne du circuit de réception (exemple : accueil.l’achat est effectué dans le cadre du circuit normal de validation des factures. Deux cas peuvent se présenter : . Ce schéma de détournement rejoint. billets d’avion. mais celui-ci fait en sorte que la facture soit au nom de l’entreprise (falsification ou accord avec le fournisseur) afin qu’elle soit payée par cette dernière . les fournisseurs sont amenés à procéder à des versements au bénéfice de l’entreprise cliente. . l’employé fraudeur peut être tenté de dérober les fonds reçus du fournisseur et de les encaisser à son compte. secrétariat. service comptabilité).4 Le détournement d’un remboursement reçu d’un fournisseur Dans certains cas. et la manipulation est dissimulée par un jeu d’écritures comptables. mais payée intégralement d’avance peut être source de remboursement. changement d’adresse de livraison. .


Comments

Copyright © 2024 UPDOCS Inc.