计算机在会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益。但是,我们也应该看到因会计电算化而引起的损失也与日俱增。 因会计电算化所引起的损失主要有三种: WWVQJ{,}
1.由于灾害事故(如火灾、水灾域电源中断故障等原因所引起的会计信息处理中断和数据丢失; rCdTn+O2
2.因电算化会计信息系统本身的错误和疏漏所引起的损失; +)*oPSQ5
3.因会计电算化舞弊而引起的损失。对前两种损失,通过借助于开发控制技术就能较好地加以解决,而对因会计电算化舞弊所引起的损失却很难解决。因此如何防范会计电算化舞弊成了企业普遍关心的问题。 v}u
zUY
一、会计电算化舞弊的手法 7k#0EhN 1>
会计电算化舞弊的方法主要有以下几点: zw%1a 3!
1、篡改输入。 ##yH*{/&
这是最简单也是最常用的计算机舞弊手法,该方法通过在经济数据录入前或录入期间对数据做手脚以达到舞弊目的,如: nm@.]
"/
(1)虚构业务数据。 -dH]_
操作人员虚构经济业务,通过输入虚假的数据达到其个人目的。比如操作人员虚构假的验货单据并输入计算机,造成财务报告中的存货总额增加,借此实现某种意图。 ~PedR=Y0n
(2)修改业务数据。 eY'RDQa
操作人员可以把已有的业务加以篡改,达到某个人非法目的。比如将对工资数据进行修改,以期增加自己的工资。 ^-qz!ib
(3)删除业务数据。 f.ws\^v%
操作人员将输入到计算机内的数据擅自删除。如删除个人应收款项。 '6f)^DYA'?
2.篡改文件。 J!5&
Nc
篡改文件是指通过维护程序来修改或直接通过终端修改文件。在电算化会计系统中,有许多重 要的原始参数以数据的形式保存在计算机文件中,如存货的零售价、批发价等,这些参数是计算机程序计算的依据之一,缺少或修改了这些参数,将得不到正确的结果。 8MBvp*
(1)直接更改文件中的参数数据。 }?,Eb~q
这种方法最直接,但是可以留下许多痕迹;比如修改后的日期会被记录下来,修改者很容易被追踪。 f(*iagEy
(2)另造结构相同、数据不同的文件覆盖原有文件。 B3&ETi5NTU
一般来讲,大多犯罪行为都是采取这种手段实现的。实现在私人计算机上构造覆盖文件,编制自动覆盖指令,实施时,仅需极短的时间就可以达到其犯罪的意图而不留痕迹。 -y8>c0u
3、篡改程序。 RWXN
是指通过对程序作非法改动,以便达到某种不法的目的。此法需要较高的编程技巧,而这些技术仅少数程序设计员或系统维护员拥有。审计人员要想发现此类舞弊很困难。一方面审计人员无法预知何处可能存在错误;另一方面舞弊者可通过设置“软开关”使程序随时恢复“正常”。比如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。 L=kETJ:g
4、数据偷窃。 n@//d.T
数据偷窃是操作人员或其他人员不按操作规程或未经允许上机操作,通过改变计算机执行途径的手段实现其个人的不法意图。如私自调用计算机打印模块,打印企业的机密数据和信息;或者直接用拷贝的方式将数据文件保存在非法携带的软盘中。 W,[iRmxn
5、其他方法。 vH>s2\V"
如只以破坏计算机系统为目的的毁坏计算机设备;出于非法意图,通过网络远程连接,监视计算机系统的变化获取会计信息。 r<