邯郸基础会计培训

发布时间:2022-03-14 12:42:32
4大行业实操课程
免费领取

邯郸基础会计培训,会计线上辅导班推荐正保。一起来看看会计培训知识。

会计电算化中常见的作假手法

注册会计师在审计一个庞大企业系统时,往往感到难以驾驭。这时,仅能看懂财务报表是不够的,如果无法了解和评价产生财务报表的系统是否安全和可靠,就很难出具真实、公允的审计报告。

另外,在计算机应用越来越广泛的情况下,审计的风险控制措施也发生了很大变化。传统审计的风险控制,比如总帐和分帐要分离。但在计算机条件下,新的风险控制措施大不一样,比如计算机密码口令、病毒保护、数据备份、意外间断的处理恢复等等。

计算机技术给传统审计方法带来了空前挑战:一是内部控制环节的变化,许多传统的控制手段已经失去意义,评价和改进内部控制必须以信息系统的运转为基础;二是管理的风险增加,由于企业经营越来越依赖于信息系统,除了传统意义上的经营风险、控制风险和财务风险之外,企业信息系统安全性导致的信息风险日益增长;三是对复合型高级人才的需求骤增,要求管理者、审计师和咨询人员必须精通管理和专业的同时还要熟悉信息系统和网络技术。

随着科技的不断进步,会计信息处理电算化日趋普及,利用计算机作假的会计事件也接踵而来,作假犯罪的概率也随之增大。所以,在会计电算化代替手工记账的今天,关注计算机作假,是我们现代审计应该关注的一个重要问题。所谓计算机作假是指利用计算机或对计算机系统实施的舞弊行为。主要包括偷窃、伪造、盗用、挪用及其他欺骗行为。

一、行开发会计软件的常见作假手法

1、设置“特别”程序。如有的系统,账户试算平衡时,将借方总数直接移到贷方,造成借贷永远平衡的假象,有的系统,固定资产为负数时,仍旧可以提取折旧。这样,无论单位怎样弄虚作假,会计核算的结果却永远“正确”。

2、设置帐套选择开关

二、应用软件使用中常见的作假手法

在使用一些会计应用软件时,主要的过程就是输入会计数据,经过计算机处理,生成用户需要的信息。那么在使用应用软件时,所涉及到的作假方面主要在输入、输出和商议程序上。

1.篡改输入数据这是计算机作假中最简单、最安全、最常见的方法。数据一般要经过采集、记录、传递、编码、检查、转换等环节进入计算机系统,任何与之有关的人员,或能够接触处理过程的人员都有可能篡改数据,篡改会计数据主要有下列几种方式:

①输入虚假的会计数据某企业2000年底为了完成计划利润,遂在12月份的会计核算时,直接以虚假的数据输入计算机,以达到其虚增利润的目的。

②修改数据这种方式往往是绕过计算机会计系统,直接对会计数据文件进行修改。

例如,1986年我国首例计算机舞弊案,即大连市工商银行某办事处计算机会计系统管理员伙同他人利用计算机修改账目文件,截留企事业单位的贷款利息,以达到贪污的目的。

③删除数据有些单位的操作员串通库管人员,从存货系统中删除某个存货数据,然后再设法从仓库取走其存货。

2.修改输出数据有些企业直接在输出结果上作文章如某企业2000年度根据计算机会计系统生成的报表出现了亏损,该企业为了体现良好的公司业绩,就直接对报表数据进行了修改,以此来达到目的。

3.在程序方面存在的作假手法

①木马计这是在计算机程序中最常用的一种欺骗破坏方法。木马计主要是借用公元前1200年古希腊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意而攻占城堡的故事,来表示以程序为基础进行欺骗的方法,在计算机程序中,暗地编进指令,使之执行未经授权的功能,木马计并不影响计算机会计系统的正常进行,只是在系统的运行到某一特定部位时,执行特殊指令后返回原程序,继续执行后续命令,以达到舞弊目的。

例如,某企业是外商投资性生产企业,生产经营期限20年,并且属于高新技术产业,根据国家税法规定,享受“免二减三”的所得税优惠政策。该企业1994年成立,至2000年已满“免二减三”优惠期,需要缴纳企业所得税。于是该企业在电算化程序中编进指令,令其自动在年底将利润生成“负数”,以达到逃税的目的。

②越级法这是一个只在特殊情况下(当计算机出现故障,运转异常时)使用的计算机系统干预程序。这种程序能越过所有控制,修改或暴露计算机内容,这种应用程序一般仅限于系统程序员和计算机操作系统的维修人员使用,但也不排除被一些不法分子使用以达到其不法目的。

③截尾术从大量资财中窃取一小部分,这种手法称为截尾术,也就是只对构成总数的明细项目进行调整,而保持总数不变,以达到取走一部分而又不会在总体上被发现的目的,有时也称为“意大利香肠术”。

例如,某单位电话总机,对用户话费计算至“分”,而“分”后面的数字采取“四舍五入”的方法处理。从而形成尾差,在计算机不断地“四舍五入”的运算过程中,有些账户系统余额就会比正确的近似值多一分或少一分,而所有账户的总数仍将保持平衡,该总机就是采用这种方法,为部门积累可观的钱财。

④逻辑炸弹逻辑炸弹是计算机系统中适时或定期执行的一种计算机程序,它能确定计算机中促发未经授权的有害事件的发生条件。逻辑炸弹被编入程序后,根据可能发生或引发的具体条件或数据产生破坏行为。如某工资核算系统的程序员在系统中安放了一颗逻辑炸弹,一旦他的名字从工资文件中取消(被解雇),某一程序会自动引发,从而使得全部工资文件被擦除干净。

⑤活动天窗活动天窗是一种由计算机会计系统程序编制人员有意安排的指令语句。开发大型计算机应用系统,程序员一般要插进一些调试手段,即在密码中加进空隙,以便于日后增加密码并使之具有中期输出能力。在正常情况下,终期编辑,要取消这些天窗,但常被忽视,或有意留下,以备将来接触、修改之用。有些不道德的程序员为了以后损害计算机系统,会有意插入天窗。

⑥陷阱术陷阱术是指在程序中设立一个秘密的未说明的进入程序模块的入口方法,这个秘密的入口即为陷阱。设立陷阱的意图是在系统正式投入运行之后,能让设立陷阱的程序员有访问系统的入口。

4.其他

①冒名顶替主要是指以别人的身份出现。通过非法手段获取他人口令的做法实施舞弊活动。例如,某企业业务部(A部)的经理是个电脑迷,喜欢在工作之余“玩”电脑。从1998年起该企业业务部实行承包责任制,企业规定部门经理如能在年底完成承包任务,即可获得奖励。1999年底,A部经理由于经营失误达不能承包任务额。于是,他找到财务科长要求在A部会计核算时予以“关照”,但财务科长拒绝了。A部经理于是找到财务科的操作员B,在畅怀酣饮之际,A部经理套取了进入计算机会计操作的口令。A部门经理将该部门的一些会计数据进行篡改,一夜之间,A部“起死回生”了。

②拾遗拾遗是在一项作业执行完毕后,取得遗留在计算机系统内或附近的信息。包括从废纸篓中搜寻废弃的计算机清单、复件,及搜寻留在计算机中的数据。

例如,美国一位电子工程系的学生,无意在废纸堆中发现了某公司的计算机会计系统的程序说明,这些说明是因为系统修改后编制了新的说明而被丢掉的。该学生利用自己的专业知识通过电话进入该公司计算机会计系统,在两年时间里,他得到了该公司价值100万美元的供货而不需付一分钱。

③乘虚而入电子化的乘虚而入发生在计算机联机系统。联机系统中的用户使用终端时,身份由计算机自动验证,一般根据口令的通过准许进入系统。如果某隐藏的终端通过设备与同一线路连接,并在合法用户没有使用终端前先行运行,就会有害于计算机系统。

④数据泄露从计算机中泄露数据,是指从计算机系统或计算机设施中取走数据。

⑤仿造与模拟主要指在个人计算机上仿造其他计算机工作程序,或对作案计划方法进行模拟试验,以确定成功的可能性,然后实施。这是计算机作假常用的行为。

⑥通讯窃取通讯窃取主要是指在网络系统上通过设备从系统通讯线路上直接截取信息,或接收计算机设备和通讯线路辐射出的电磁波信号来实施舞弊。

⑦计算机的病毒计算机病毒是隐藏在计算机系统的一种特殊的程序。计算机病毒已经成为破坏会计数据的较严重的办法,其运行对于计算机会计系统具有巨大的危害和破坏性。有些不法分子就利用传播计算机病毒,使一些单位部门的计算机系统造到破坏,以满足其私欲。

以上就是关于邯郸基础会计培训的详细介绍,比网校将为大家分享更多会计培训相关内容。

会计实操精品课程

相关文章
实务畅学卡会员
热门文章
最新文章