欢迎您访问科普小知识本站旨在为大家提供日常生活中常见的科普小知识,以及科普文章!
您现在的位置是:首页  > 科普文章

识别会计电算化作假手法

科普小知识2022-12-18 17:34:50
...

随着会计电算化的推进,计算机也正在被少数“别有用心”的人演变为作假的“工具”,如何避开陷阱成为会计人工作中异常关心的问题。计算机作假是指利用计算机或对计算机系统实施的舞弊行为。主要包括偷窃、伪造、盗用、挪用及其他欺骗行为。

会计软件开发在设计应用软件时,经过单位领导授意,加入了一些“特别”程序。如有的系统,账户试算平衡时,将借方总数直接移到贷方,造成借贷永远平衡的假象,有的系统,固定资产为负数时,仍旧可以提取折旧。这样,单位弄虚作假,结果却永远“正确”。

应用软件使用作假主要在输入、输出和商议程序上。

1.篡改输入数据。这是计算机作假中最简单、最安全、最常见的方法。篡改会计数据主要有下列几种方式:

①输入虚假的会计数据。某企业2005年底为了完成计划利润,遂在12月份的会计核算时,直接以虚假的数据输入计算机,以达到其虚增利润的目的。

②修改数据。如大连市某工商银行某办事处计算机会计系统管理员伙同他人利用计算机修改账目文件,截留企事业单位的贷款利息,以达到贪污的目的。

③删除数据。有些单位的操作员串通库管人员,从存货系统中删除某个存货数据,然后再设法从仓库取走其存货。

2.修改输出数据。如某企业2004年度根据计算机会计系统生成的报表出现了亏损,该企业为了体现良好的公司业绩,就直接对报表数据进行了修改。

3.程序方面的作假手法

①陷阱术。Www.11665.cOM是指在程序中设立一个秘密的未说明的进入程序模块的入口方法,设立陷阱的意图是在系统正式投入运行之后,能让设立陷阱的程序员有访问系统的入口。

②越级法。这是一个只在当计算机出现故障,运转异常时使用的计算机系统干预程序。这种程序能越过所有控制,修改或暴露计算机内容,一般仅限于系统程序员和计算机操作系统的维修人员使用,但也不排除被一些不法分子使用以达到其不法目的。

③活动天窗。是一种由计算机会计系统程序编制人员有意安排的指令语句。在密码中加进空隙,以便于日后增加密码并使之具有中期输出能力。在正常情况下,有些不道德的程序员为了以后损害计算机系统,会有意插入天窗。

④木马计。如某企业是外商投资性生产企业,按规定享受“免二减三”的所得税优惠政策。至2003年已满“免二减三”优惠期,需要缴纳企业所得税。于是该企业在电算化程序中编进指令,令其自动在年底将利润生成“负数”,以达到逃税的目的。

⑤逻辑炸弹。是计算机系统中适时或定期执行的一种计算机程序,它能确定计算机中促发未经授权的有害事件的发生条件。逻辑炸弹被编入程序后,根据可能发生或引发的具体条件或数据产生破坏行为。如某工资核算系统的程序员在系统中安放了一颗逻辑炸弹,一旦他的名字从工资文件中取消,某一程序会自动引发,从而使得全部工资文件被擦除干净。

⑥截尾术。也称“意大利香肠术”。就是只对构成总数的明细项目进行调整,而保持总数不变,以达到取走一部分而又不会在总体上被发现的目的,如某单位电话总机,对用户话费计算至“分”,而“分”后面的数字采取“四舍五入”的方法处理。从而形成尾差,在计算机不断地“四舍五入”的运算过程中,所有账户的总数仍将保持平衡。

冒名顶替主要是指以别人的身份出现。通过非法手段获取他人口令的做法实施舞弊活动。如从2005年起某企业业务部实行承包责任制,企业规定部门经理如能在年底完成承包任务,即可获得奖励。2005年底,经理由于经营失误达不能承包任务额。于是,他找到财务科的操作员,套取了进入计算机会计操作的口令,将该部门的一些会计数据进行篡改。

拾遗是在一项作业执行完毕后,取得遗留在计算机系统内或附近的信息。包括从废纸篓中搜寻废弃的计算机清单、复件,及搜寻留在计算机中的数据。如美国一位电子工程系的学生,无意间在废纸堆中发现了某公司的计算机会计系统的程序说明,该学生通过电话进入该公司计算机会计系统,他得到了该公司价值100万美元的供货而不需付一分钱。

计算机通用的手段

1.数据泄露。从计算机中泄露数据,是指从计算机系统或计算机设施中取走数据。

2.仿造与模拟。主要指在个人计算机上仿造其他计算机工作程序,或对作案计划方法进行模拟试验,以确定成功的可能性,然后实施。这是计算机作假常用的行为。

3.通讯窃取。通讯窃取主要是指在网络系统上通过设备从系统通讯线路上直接截取信息,或接收计算机设备和通讯线路辐射出的电磁波信号来实施舞弊。

4.计算机的病毒。计算机病毒是隐藏在计算机系统中的一种特殊的程序。有些不法分子利用传播计算机病毒,使一些单位部门的计算机系统遭到破坏,以满足其私欲。

5.乘虚而入。电子化的乘虚而入发生在计算机联机系统。联机系统中的用户使用终端时,身份由计算机自动验证,一般根据口令的通过准许进入系统。如果某隐藏的终端通过设备与同一线路连接,并在合法用户没有使用终端前先行运行,就会有害于计算机系统。