1、物业服务公司运营常见计算机会计“陷阱”及对策一、常见的计算机会计陷阱常见的计算机会计陷阱,主要有以下几类:(一)会计软件陷阱会计软件是计算机会计系统的核心,计算机会计系统是否遵循国家的财经政策和制度,它对经济业务的处理是否真实、合法等,都体现在会计软件中。会计软件陷阱主要包括:1 .会计软件处理功能陷阱常见的处理功能陷阱包括:(1)逻辑炸弹逻辑炸弹是隐藏在计算机会计系统中适时或定期执行的一段应用程序,它能在促发未经授权的有害事件的发生条件形成时,引发相应的应用程序,对计算机会计系统进行破坏,而这种破坏结果往往是恶性的。例如,在一个案件中,秘密指令被嵌入计算机会计系统,定期执行指令,测试计算机中
2、的年、月、日、时,以期在两年后某天下午三时,这颗定时炸弹(逻辑炸弹的一种)将会引发,使整个计算机会计系统遭到破坏;又如,某工资核算系统的程序员在系统中安放了一颗逻辑炸弹,一旦他(她)的名字从工资文件中取消(被解雇),某一程序会自动引发,从而将使得全部工资文件被擦除干净。逻辑炸弹可以编入计算机会计软件中,然后,根据可能或引发的具体条件或数据产生破坏行为。(2)截尾术从大量资财中窃取一小部分,这种手法称为截尾术,也就是只对构成总数的明细项目进行调整,而保持总数不变,以达到取走一小部分而又不会在总体上被发现的目的。实际上,这种截尾数方法已出现多年,甚至在计算机会计产生之前业已存在。例如,在银行计算机
3、会计系统,可对活期存款账户系统加以改动,从而使得几万个账户无规律地减少1分到10分,再将这部分钱存入特定的账户,这样便可以通过正常手段提取使用。由于资金并没有从账户系统中销去,而仅仅是将这一小部分重新安排,所以,并没有破坏任何控制环节。这种成功是基于储户“不拘小节”的思想,因为每个储户损失很小。又如在计算机计算利息时,其结果大都包括货币中最小一位,如“分,而分”后面的数字采取“四舍五入”的方法处理,从而形成尾差,在计算机不断地“四舍五入”的运算过程中,当尾差累计超过一分时,无论正负,都要对前面计算的那个账户进行调整,减少或增加这个账户的尾数,使累计尾数不足一分。这样,有些账户系统余额就会比正确
4、的近似值多一分或少一分,而所有账户的总数仍将保持平衡。基于这一点,富有创造性的计算机会计系统程序员能够在计算机会计系统中设置陷阱,为自己积累数量可观的钱财,从而使账户仍然维持平衡,不被发现。他们只需对程序稍加改动,便可把累计尾数记入自己的账户,而不是分别记入其它账户。这就是计算机会计中使用的一种被称作是“近似法”的截尾方法。(3)特洛伊木马术。在计算机会计系统中,暗地里编进指令,使之能够执行未经授权的功能,这种陷阱称为特洛伊木马术。物洛伊木马术是借用公元前1200年古希腊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意而攻占城堡的故事,来表示以程序为基础进行欺骗和破坏的方法。通常,木马计并不
5、影响计算机会计系统的正常运行,只是在系统运行到某一特定部位时,执行特殊指令后返回原程序,继续执行后续命令,达到舞弊目的。为掩盖其舞弊目的,整个程序的编写一般都比较宽松,从而留出余地增加新指令。目前还没有切实可行的防止木马计陷阱的方法。这是因为,通常的计算机会计系统往往由数千条语句组成,在这些计算机会计系统中,加进只需几毫秒运行的时间的秘密指令,即可达到非法目的。在有可能暴露舞弊目的的条件下,用数据对可疑的程序进行测试,可查出木马信息。但是,除非已知的暴露条件十分准确,否则,这种测试的成功率很低,它即使可以证实木马的存在,也往往无法确定地点。(4)活动天窗活动天窗是一种由计算机会计系统程序编制人
6、员有意安排的指令语句。该种语句利用人为设置的窗口侵入系统,在程序查错、修改或再启动时通过这些窗口访问有关的程序。在计算机会计系统的使用和维护过程中,技术较高明的程序员大都会发现这类缺陷,并加以有益无害的利用。但是,活动天窗往往是用来达到未经授权的预谋目的。计算机会计系统所能执行的功能,如果没有列入规程,则被称作负规程。设计人员和执行人员要做到使程序按规程运行,并能证实规程的遵循是十分困难的。目前,还不可能证实计算机会计系统没有执行规程之外的功能。侦察活动天窗没有直接的方法。如果能够对可疑的活动天窗加以充分确认,进行各种可能的测试,则有可能查出有图谋的隐藏功能,这需要计算机会计系统设计员和经验丰
7、富的应用程序设计员的专业技术。如果查找活动天窗的人员专业知识不够丰富,会浪费大量的计算机服务时间。调查人员应挑选最能胜任的专家,对可疑的计算机会计系统进行检查。(5)仿造与模拟仿造与模拟是指舞弊人员利用计算机模拟某个计算机会计系统的一部分功能,以达到非法的目的。在一件百万元的贪污案件中,某会计师负责自己部门的工作,他在个人计算机上仿造公司的会计和总账系统,先输入正确的会计数据,然后对会计数据进行修改,以便观察修改后在总账上的效果。另外,他还采取输入自己需要的总账数据的方法,用一程序逆向运行得出仿造的内容,随即,再将仿造内容顺向输入计算机会计系统运行,以得出应收、应付账款中的假数据,这些假数据最
8、终被列入所需要的总账报告中,以达到舞弊的目的。用计算机对计算机会计系统进行模拟,一般需要长时间占用计算机进行大量的程序开发与调试。调查复杂案件时,应检查可疑人员是否大量使用计算机。2 .会计软件功能陷阱有些自行开发的会计软件和一部分商品化会计软件,在开发过程中,没有严格遵循财政部颁发的会计核算软件基本功能规范要求,有些会计软件员虽然经过了评审,但仍存在着一些缺陷。会计软件控制功能陷阱主要表现在:(1)初始化功能运行结束后,会计软件没有提供必要的方法对初始化数据进行正确性校验;(2)会计软件没有对输入的记账凭证编号进行连续性控制;(3)正在输入的记账凭证中的会计科目借贷双方金额不平或者没有输入金
9、额,会计软件没有必要的提示,有些会计软件仍将这些凭证作为有效的凭证存入凭证库;(4)会计软件没有提供对审核功能与输入、修改功能的使用权限控制;(5)已经输入并审核通过或登账的记账凭证有错误的,会计软件提供了直接修改凭证的功能;(6)会计软件在运行过程中发生故障,导致机内会计数据被破坏的情况下,会计软件不能利用现有的会计数据恢复到最近状态。3 .会计软件开发陷阱(1)对系统缺乏必要的可行性研究,导致系统目标和任务不明确目前许多会计软件的开发,特别是单位自行开发的会计软件,开发人员既不进行系统分析,也不进行总体设计,而是直接进行程序设计。结果导致开发完成后,会计软件不能符合实际会计业务处理的要求,
10、有的软件对会计业务的处理不符合国家统一会计制度的规定。(2)系统设计陷阱在系统设计阶段,系统设计人员没有严格地按照说明书中的需求正确地设计,或者设计人员在系统设计时留下了非法的接口。据统计,会计软件中的陷阱有近50%来自系统设计阶段。(3)程序设计说明书陷阱BR如果程序按照程序设计说明书编写,但说明书没有体现系统设计的意图或者说明书本身描述不清,最后将导致程序编码错误。4 .会计软件运行与维护陷阱(1)缺乏严格的岗位责任制有些单位的会计电算化主管在分配任务时,由程序员兼任系统的操作员,有的系统由凭证录入员兼任凭证审核员,有的单位虽然在会计软件中通过口令的形式明确工作人员的职责权限,但每个工作人
11、员的密码相互都知道,并且工作繁忙时还可以相互代替。(2)软件的修改缺乏必要的审批制度有些单位的会计软件在使用过程中发生问题以后,不经单位领导和上级主管部门批准,由程序员擅自修改,修改之前没有制定详细的修改计划,修改以后也不经过调试立即投入运行,结果往往导致会计数据处理方法前后不一致。(3)软件容易被非法修改有些单位自行开发的会计软件以源程序的方式运行,操作人员在操作出现问题时,可以轻而易举地调出源程序进行修改;有些单位会计电算化用的计算机,单位所有人员都可以使用,这样的会计软件,很容易被非法修改。(二)会计数据陷阱1 .泄露会计数据在计算机会计系统中,由于会计数据高度集中于电子数据处理部门,未
12、经授权批准的人可以轻而易举地利用计算机指令济览机密的会计数据。存放在计算机中的会计数据,其泄露方式是多种多样的。例如,由于计算机设备的电磁辐射波,从而可以直接阅读计算机屏幕上所显示的内容。如果会计数据要远距离发送,会计数据也有可能在传输的导线上被截获而泄露;还可收买计算机会计系统的关键人物以获取会计数据。对一些重要的会计数据,会计软件本身有许多安全保护措施,然而,这些重要的会计数据也可能通过另一种途径泄露。例如,通过一些公布的会计数据来推断其它会计数据是否存在等。甚至只需对计算机会计系统输入一个简单的查询命令,就可能泄漏有关重要会计数据的某些特性。2 .拾遗拾遗是在一项作业执行完毕后,取得遗留
13、在计算机系统内或附近的会计数据。简单有形的拾遗是从废纸篓中搜寻废弃的计算机清单复印件等。较复杂的技术方法包括在一项作业完成后,搜寻留在计算机系统中的会计数据。例如,计算机操作系统可能没有把输入/输出数据暂存的缓冲区擦除干净。有些操作系统不擦除磁带、磁盘存储媒介,因为要花费计算机大量时间。因此,在旧数据上写新数据。下次作业时,有可能先读旧,然后再读新数据。具体过程可以是这样的,前项作业使用并保留在某个存储单元,并只写了少量数据。但在作业执行中,要把存储单元的内容全部读出,这样便抓住(拾遗)上次作业时存入的数据。又如,美国德克萨斯州某计算机分时服务部有几家石油公司顾客。计算机操作员发现,每当顾客使
14、用计算机服务时,总是要求将暂存磁带装入磁带驱动器。这位操作员装入磁带后,发现读带灯总是在写带灯亮之前亮起。这说明,用户先从暂存带上读出数据,然后再写进数据。此事多次发生后,引起了这位操作员的警觉,发现该顾客在进行产业间谍活动,窃取各石油公司存在暂存带上的地震数据,并把这些非常专用的昂贵数据卖给其它石油公司。3 .通讯窃取随着计算机网络的日益普及以及信息高速公路的建成,使得通过通讯手段窃取会计数据有蔓延的趋势。目前在西方国家已出现了一批专门破译他人计算机密码的“电脑通”一黑客(Hacker),他们使用高超的计算机技术,有的成功地破译了美国宇航局的卫星密码,从而改变了卫星的运行轨道;有的成功地进入
15、了美国五角大楼的计算机系统,从中窃取了许多绝密情报;有些利用手持式电子侦读器从无线电中截取有效的通讯号码,然后利用计算机和专用软件将偷来的号码输入卫星电话内,使用这种电话可以免费拨打国际长途。通过通讯方式窃取会计数据至少需要一些设备,以接收相应的通讯信号,此时还需要记录和打印会计信息的方法。记录和打印比较简便,一般可通过计算机系统或在终端上以冒名顶替的方法完成。通常,舞弊分子不知道他们所需要的会计数据何时传送,因此,必须收集大量的会计数据,从中找出具体有用的内容。4 .非法操作非法操作是指操作员或其他人员不按操作规程或未经允许上机操作,改变计算机的执行路径。例如,操作员或其他未经批准的人员擅自
16、启动支票签发程序,生成一张现金支票,以便支取假报酬或收入。1985年英国伦敦一家法庭审理了一起严重的银行电脑盗窃案。被告入是24岁的俄罗斯数学专业毕业的学生弗拉基米尔莱温,他伙同另一名俄罗斯人,从本国操作计算机闯入了花旗银行在纽约华尔街防范严密的电脑系统并施行盗窃。一个月后,莱温等人故技重演,从圣比得堡再次闯入花旗银行的电脑系统,英国金融时报称莱温此次从花旗银行共窃取了278万美元,而花旗银行声称本次窃取被该行发现,转账没有成功。乘虚而入和冒名顶替就是一种非法操作的例子。乘虚而入和冒名顶替可以是有形的,也可以是电子化的。有形的乘虚而入,是在有关部门控制严格的情况下,进入到被控制区域,进行有目的
17、接触。电子化的乘虚而入者可发生在计算机联机系统,在计算机联机系统中,各用户使用终端时,其身份由计算机自动验证。终端启动后,计算机一般根据键码、口令或其它要求的信息(规约)的通过,准许进入系统。如果其隐蔽的终端通过电话接转设备与同一线路连接,并在合法用户没有使用终端之前运行,即可达到目的。如果某用户因停机不当,致使终端仍处于运行状态或使计算机假定用户仍在运行,这时,也可能发生乘虚而入。冒名顶替是指某人以别的人的身份接触计算机会计系统的终端。有形接触计算机会计系统的终端,需要有授权用户的正确身份,验证身份要根据综合性因素:(1)用户知道的某件事,如口令;(2)用户所具有的某些特征,如指纹、声音等;
18、3)用户掌握的某物,如磁卡、钥匙。因此,任何人只要掌握完整的、正确的因素,就能够冒他人之名。5 .篡改会计数据会计数据在输入计算机前或在计算机内被篡改。篡改会计数据主要有下列几种方(1)输入虚假的会计数据例如,美国一位电子工程系的学生,无意中在废纸堆中发现了某公司的计算机会计系统的程序说明,这些说明是因为系统修改后编制了新的说明而被丢掉的。他把自己的专业知识与捡到的资料相结合,经过多次试验,终于找到了通过电话进入该公司计算机会计系统的方法,并通过系统了解到公司允许的损失限额,于是他通过电话直接向系统输入购货定单,并且每次购货都控制在允许损失的范围内。就这样,在两年的时间里,他得到了该公司价值
19、100万美元的供货而不需付一分钱。(2)修改数据这种陷阱往往是绕过计算机会计系统,直接对会计数据文件进行修改。例如,1987年5月我国大连市工商银行某办事处计算机会计系统管理员伙同他人利用计算机修改账目文件,截留企事业的贷款利息,共贪污人民币10余万元。(3)删除数据例如,从存货系统中删除某个存货数据,然后再设法从仓库取走。6 .计算机病毒计算机病毒是隐藏在计算机系统的一种特殊的程序。计算机病毒已经成为破坏会计数据的较严重的方法,计算机病毒具有可传播、可激发和可潜伏性,其运行对于计算机会计系统具有巨大的危害和破坏性,可能会夺走大量的资金、人力和计算机资源,甚至破坏各种会计数据,造成计算机会计系
20、统的瘫痪,带来难以挽回的损失。二、计算机会计陷阱对策(一)设置计算机会计陷阱的人员谁参与设置计算机会计陷阱?从整体上看,他们大都是坐在办公室的工作人员,在西方称为“白领”。这些人当中有相当一部分是计算机专业人员,他们具有娴熟的舞弊技巧、知识、办法和智谋,也有接近计算机会计系统的合法身份。例如,几乎所有的计算机会计系统都采用口令作为一种保护措施,以核查计算机资源合作者的合法身份。口令的采用对外行人来说确实有一定的作用,但对于技术水平较高的计算机专业人员来说,可以较容易地破解口令密码,从而可以无限制地使用软件系统,无限制地进入到系统中的各个数据文件中。国外有的教授公开宣称,他可以在几分钟内算出北美
21、6个计算机厂家的密码。当然,设置计算机会计陷阱的人员不一定非常懂得计算机。在许多情况下,计算机处理会计数据的过程中,发现的一个无意的错误,计算机拒绝接受,会计数据被退回更正后再次输入。有关人员发现,既然可以用此种方法更正错误,自己也可以从中作些手脚,正是这种在实践中学习的方法使他们学会了如何设置计算机会计陷阱。另外,多人共同设置计算机会计陷阱也是十分普遍的。由于计算机会计系统比较复杂,通常一人很难了解全部的详细操作过程和要求,个人也往往无法准确了解在本身工作岗位上的非法改动会产生什么样的输出结果。因此,需要有关人员相互配合才能将计算机会计陷阱设置得比较严密。设置计算机会计陷阱的人员的另一个特征
22、是他们大都在单位受到器重,具有较高的知识和学历,上级的信任给他们创造了极好的作案条件。他们往往肩负着关键岗位的工作,以学习和检查工作为名行营私舞弊之实。在另一个极端,那些在单位非常不得志牢骚满腹、伺机报复的人员,也很可能出于报复而进行破坏,但这些人的作案条件相对地要差一些。不同类型的计算机会计陷阱设置者喜欢不同的入口。例如,计算机会计系统的维护人员,他们的手法是解除会计软件的保护性“密码”,在软件系统内设置“暗门”作为以后侵入系统的入口。利用测试程序查阅系统文档,非法更改程序等。计算机会计系统的操作员,要用非法复制系统的机密文件,故意泄漏操作秘密,使用非法程序等。计算机会计系统的用户一般是通过
23、冒充合法用户访问系统,越权查阅有关文件。而外来者则以非法窃听、窃取计算机会计系统数据,冒充合法用户以接触机密文件。由于计算机会计系统应用的普遍性和计算机处理会计信息的重要性,使计算机会计陷阱具有严重的危害性。计算机会计陷阱危害性的大小,在于计算机会计系统的社会作用的大小,在于会计数据处理电算化的程度。计算机会计系统的作用越大、程度越高、应用面越广,发生计算机会计陷阱的机率就越高,社会危害性也就越大。(二)计算机会计陷阱产生的原因与条件1 .单位领导人对计算机的了解程度由于计算机会计是一门新兴的高技术学科,在大多数单位中,单位领导人对计算机及计算机会计知识不甚了解,对计算机通常抱着一种矛盾的态度
24、一方面,他们将计算机看成神仙”一般,认为它是万能的,从不会出错;另一方面,一旦计算机会计系统出现了问题或故障,他们又总是抱怨机器不行,而没有考虑到先进的计算机往往是在不正确的操作指挥下出现错误。由于认识上的错误,很可能使他们一方面放松对计算机会计系统建立严密的控制;另一方面,对各种问题,特别是出现计算机会计陷阱的征兆视而不见,这样就给设置计算机会计陷阱的人员大开方便之门。2 .数据与责任高度集中在计算机会计系统,绝大部分的会计数据都高度集中在电子数据处理部门,如果没有适当的控制,未经授权批准的人可以轻而易举地利用计算机指令浏览所有的文件,机密的会计数据可能被不法分子很方便地拷贝,甚至可能被非
25、法篡改而不留下任何痕迹。除会计数据高度集中外,计算机会计系统的另一个相当大的威胁是责任高度集中。在计算机会计系统中,原始数据一经输入,即由计算机自动处理,直到会计数据的输出。这样全部责任都高度集中于计算机会计系统,如果没有充分的控制,就很容易导致计算机会计陷阱的产生。3 .输入的敏感性与关键性数据处理中有句名言,叫做“垃圾进,垃圾出”(GarbageIn,GarbageOut),意即如果输入数据是错误的,则以后处理环节再正确,也只能输出错误的信息。因此,计算机会计系统的输入环节是相当敏感、极为关键的一环。从国内外的计算机会计陷阱案件来看,大部分计算机会计陷阱都是从输入环节做文章,利用输入控制的
26、薄弱点来达到非法目的,例如,美国一个大型的零售百货商店,其电脑部的一个职员虚构了一个供应商,并多次输入虚假的业务,向一些供应商购货。就这样,付款的支票就按时寄到他的手里。输入虚假的、错误的业务,是计算机会计系统的一大陷阱。4 .数据的不可读性在手工会计数据处理系统中,会计凭证、账簿、报表记录的任何改变都要留下一定痕迹,会计信息的窃取也需要一定的时间。在计算机系统,存储在磁性介质之上的会计数据被篡改和窃取可以不留下任何痕迹,这就使得计算机会计陷阱的实施更加方便,侦破更加困难。5 .计算机会计系统有时不能识别不合理的业务计算机本身是没有头脑的,它之所以能成为电脑,全靠人们给它的程序和指令。如果编程
27、时缺乏必要的控制,计算机可能不能判别某些事情是否符合逻辑,对不合理的事项也会照样处理。例如,在手工会计系统中,错给一个人的工资是每小时1万元的可能性极小,因为一看就知道这是不合理的。但对于计算机会计系统,如果有人故意篡改工资文件中的工资率,计算机就会毫不犹豫地把工资支票开出去,这可能会给企业带来损失。6 .错误的重复性在手工会计中,会计人员进行记账、算账,时间一长往往会出错,但一般来说,重复出现的错误较少。而在计算机会计中,情况正好相反。计算机会计系统是按人给它编好的程序进行工作的,只要程序正确,类似于手工处理中的由于疏忽大意而造成的计算或入账错误,发生的可能性较小。计算机不会烦,业务再多,它
28、处理起来也是有条有理的。但是,一旦程序出现了错误,如在调试时未能发现的编程错误,或被人非法篡改或嵌入了舞弊的子程序,则计算机会按同样的指令错误地处理所有的业务。由于计算机处理的高速性,错误结果将会更为严重,可能会给单位带来巨大的损失。例如,某种产品的销售价格为每件7元,但操作员在输入时以每件1元存入计算机,结果每次销售产品,计算机就以每件1元开出发票,登记销售收入和应收账款,每件损失6元。7 .错误的连续性在计算机会计系统中,只要输入一项原始数据,系统就会自动进行多次处理,这是电算化带来的优越性。但同时也带来了新的风险,即如果某一环节出错,就可能使下一个环节跟着出错,这就是错误的连续性。例如,
29、接受订单的计算机系统通过若干会计应用,与根据订单填写存货的计算机系统相联,如果订单输入程序中存在哪怕是微小的差错,在通过一系列会计应用后,会造成存货填制程序发生严重的错误。错误的连续性,常常与改变应用程序有密切的关系。尽管人们对计算机程序不断进行测试和改变,但是,改变程序的结果将会造成这样一种情况,即对应用系统某一方面的改动,会引起同一应用系统中的另一方面发生差错。8 .应用程序容易被非法调用和篡改计算机会计系统的灵魂是系统的应用程序,即会计软件。系统是按会计软件的功能运行的。如果计算机会计系统缺乏适当的防范措施,未经授权批准的人或经授权批准的人就可能非法进入系统对应用程序进行篡改。例如,美国
30、一家银行的一个程序员利用工作之便,私自修改了服务费程序,把扣收顾客的服务费稍微提高了一点,并把这增加的部分转入他自己的账户,以此谋取了巨额的利益。另一家银行的一个程序员,在系统维护过程中非法地在程序中加了几句,使得计算机不打印他透支的余额,因此,任其透支而无人知晓,后来发现时他已经透支了几十万美元。9 .系统的功能与用户的需求不相适应目前在我国,除了商品化的会计软件外,大多数单位的计算机会计系统是由高校、科研单位或本单位的计算机人员设计的,大多数计算机人员不懂会计、审计,他们有可能在没有理解用户的要求之前就开始设计;另一方面,用户往往又不懂计算机,他们不能以计算机人员熟悉的术语来反映他们的要求
31、这样,设计出来的系统就有可能不能符合用户的要求。例如,有的系统,账户试算平衡时,将借方总数直接移到贷方,造成借贷永远平衡的假象;有的系统,固定资产为负数时,仍在提取折旧;有的银行计算机会计系统,其利息计算都是按每月31天计算的。10 .取证困难计算机会计陷阱的对象多为计算机程序和数据,它们在电磁介质或光介质中存储、传输和运行,本身是无形的,输入的信息依靠程序和已存入的会计信息一起被加工处理,产生新的会计信息。人不能以自己知觉直接认可其存在的状态,这就给设置计算机会计陷阱的舞弊分子带来了很大的方便。设置计算机会计陷阱往往是瞬间发生的高技术犯罪,非法处理的信息往往难以找出痕迹,因而对计算机会计陷
32、阱的取证显得尤为困难,而且大多数计算机会计陷阱的证据都可以从计算机系统销毁而不被发现。即使在侦查过程中搜集到一些电磁记录作为证明材料,但能否将其作为证据也值得研究。更糟糕的是,如果侦查员、检察官、审计人员不具备计算机的专业知识,那么恐怕他们连从哪里入手收集证据都不知道,更不用说取证了。11 .心理因素在设置计算机会计陷阱动机方面,多数的案例以贪财牟利为目的,且多发生于金融计算机会计系统。作案人充分利用自己的知识和能力以及接触计算机的机会。想要“打败机器”的动机常常起一定的作用。他们在设置计算机会计陷阱之前设法从心理上自我安慰,他们想象:被害人是匿名的,万一造成损失也会落到许多人头上,还会给企业
33、造成重大损失。公众舆论往往并不把设置计算机会计陷阱视为真实的、日常的、一般的犯罪,这就增加了侦破工作以及给作案人定罪的困难,同时也强化了作案分子的犯罪心理。12 .计算机安全技术水平落后据有关资料介绍,安全技术要比计算机技术要落后五至十年。而且从手工会计系统转到计算机会计系统后,管理跟不上发展需要,管理方法落后,给设置计算机会计陷阱的舞弊分子以可乘之机。例如,有些计算机会计系统的用户不熟悉如何用计算机进行会计数据处理,他们常常求救甚至依赖于计算机专家,这就使得这些专家有机会从事设置计算机会计陷阱的犯罪活动。(三)计算机会计陷阱的防范1 .技术性防范采用广泛的技术性防范措施是防止计算机会计陷阱的
34、有效方式。常见的技术性防范措施包括:(1)加密技术通过给会计数据加密,可以使外来者无法识别数据,从而使篡改为伪造较难实现。加密使会计数据具有秘密性,加密也能获得会计数据的完备性,因为加密后的会计数据在通常情况下无法读懂,也就无法更改。此外,加密技术在协议中起着非常重要的作用。协议是指双方或者多方为完成某项安全任务所采取的一系列有关的步骤。某些协议能保证资源的可用性。因此,加密是防止计算机会计陷阱最主要的方法。虽然加密技术是防止计算机会计陷阱的重要工具,但也有一定的缺陷。加密技术不能防止所有的计算机会计陷阱。此外,如果加密技术使用不当,它不仅不能有效地防止计算机会计陷阱,而且还会降低计算机会计系
35、统的可操作性,因此,最重要的是要掌握加密技术的使用方法和条件。(2)程序控制法程序本身对防止计算机会计陷阱具有双重性,程序必须有足够的安全保护来防御外来的攻击。在程序研制、维护过程中必须采取有效的控制来确保程序的正确性、安全性。程序控制包括以下几个方面的内容:研制过程的控制:要有一定的标准,并按标准进行程序设计、修改、测试和维护。操作系统控制:通过操作系统来设置一定的限制条件,防止用户之间的相互攻击O程序内部控制:在程序内部设置安全控制。例如,在管理程序中设置访问控制。程序的控制方法中,也要使用一些其它工具,例如硬件、密码技术或信息搜集等。用户程序控制的效果将直接影响会计信息的质量,所以通常是
36、用户在防止计算机会计陷阱方面第一个要考虑的问题。(3)数据处理功能保护设立专门的防范措施,保证数据处理过程中数据的完整和正确,并防止计算机病毒等舞弊程序。对重要的会计账目可采用读写保护或编码时间锁定,远程终端可采用密码通讯方式传递会计数据,一般用终端鉴别和用户鉴别、口令等保护会计数据不被侵害。银行计算机会计系统的数据和程序可分开存放,使舞弊分子不能通过单个账号进行存取。(4)跟踪检测技术对于任何被保护的会计数据的存取操作,计算机会计系统应详细记录和跟踪检测。如进、退联机终端的时间、地点和用户身份,输入了多少次不正确的口令字,使用了哪些输入设备,存取、增删或更新了哪些文件等。任何非法存取应立即反
37、映到系统的主控制台上,以使系统管理人员及时采取对策。(5)实体防范实体防范中有些方法既简单经济,又有实效。实体防范包括:计算机房应有报警装置。机房的关键出入口要设置多层的电子保安门锁,采用密码键,检查入门者持有的安全卡。同时要增强计算机防电磁辐射和抗电磁干扰的能力,并有防静电措施和自己的空调系统,还要保持电源畅通,确保会计数据存储介质的保存和运送安全。2 .建立健全有效的内部控制系统建立一个健全有效的内部控制系统,可以有效地防止计算机会计陷阱。计算机会计系统的内部控制包括:(1)一般控制一般控制是对计算机会计系统中组织、开发、操作、安全等运行环境方面的控制,其大部分的控制措施是采用手工控制法。
38、一般控制主要是有关电子数据处理的政策和制度,它为计算机会计系统能安全可靠地运行提供了一定的保证,主要包括:组织控制组织控制的最基本原则是,任何一项经济业务的处理必须由两个或者两个以上的部门或人员来办理,以达到相互牵制、相互制约的目的,防止或减少错弊的发生。其控制措施包括:a.电算部门与用户部门的职责分离电算部门是负责记录会计业务的,用户部门是批准执行会计业务的,两者是不相容职务,因此必须进行分离。如果某个部门或职员既负责批准会计业务,又有权接触计算机会计系统的处理过程,那么该部门或职员便有许多机会设置计算机会计陷阱。将电算部门与用户部门严格分离,就可以使计算机会计陷阱大大减少。b.电算部门内部
39、的职责分离电算部门包括系统分析与设计人员、程序员、系统管理员、资料保管员、操作员,这些人员的职责应予以适当的分离。首先应对系统开发与数据处理职能进行分离。系统开发人员负责系统的分析、设计编程、维护等,数据处理人员的主要职责是进行会计数据的处理和控制。因此,系统开发与数据处理是不相容职务。程序员不能参与数据输入和处理等的操作,操作员不能直接修改程序。其次应对数据处理的职责进行适当的分离,一般在数据处理小组可设置凭证输入员、审核员、登账人员和会计资料保管员,这些职责一般应予以分离。例如,凭证输入与审核应由不同的人员担任,这样做的好处是减少了输入员利用工作之便设置计算机会计陷阱的可能。组织控制一方面
40、可以规章制度的形式明确每个部门及人员的职责;另一方面,还要在会计软件中采用密码控制技术,通过设置严格的用户密码,来防止越权行为的发生。系统开发控制系统开发控制主要适用于那些自行设计并开发会计软件的单位。会计软件从计划、开发到投入运行,涉及大量的计算机专门技术。但就一般意义上的控制而言,单位应着重在以下几个方面,实施系统开发控制:a.开发计划控制在计算机会计系统的开发过程中,最主要的风险是系统能否开发成功。一个计算机会计系统开发成功的标志,不单是能否将系统完成,还包括系统能否反映用户需求并达到预定的质量标准,是否能按时完成并投入使用,开发成本是否超出预算,能否适应单位未来发展等。因此,系统开发计
41、划控制主要是指对计算机会计系统处理程序编制工作的控制,系统开发计划应经过严格审查、仔细研究和反复调查后方可实施。b.开发过程的人员控制在计算机会计系统开发过程中,各类人员在工作上如何安排、各自负什么责任以及相互间如何配合等,是开发过程中的一项十分重要的控制工作。其首要原则是对不相容职务进行分工,这样才能避免程序员利用编程之便设置计算机会计陷阱。系统分析员一般不参与程序的编写,程序员不负责系统的最后测试等。c文档资料控制开发过程中会产生许多文档资料,如可行性分析报告、系统说明书、流程图、源程序、用户手册等。在会计软件开发过程中,如果文档资料不全,或编写不规范,不仅影响系统开发的效率,影响系统的可
42、维护性,还会增加对计算机会计陷阱的防范难度。文档除了编写要规范化外,还需要有一个科学化、系统化的管理。文档需要专人保管,在使用和借阅时,需要有一定的手续。不同的文档,保密性有不同的要求,借阅对象也应加以限制,如源程序和流程图以及程序说明等,就不应允许操作人员查阅。安全控制对计算机会计系统的安全控制主要包括接触控制和环境安全控制。a.接触控制接触控制是指限制只有经过授权批准的人才能接触计算机会计系统的硬件、软件、数据文件以及系统文档资料的控制。接触控制能够保证计算机会计系统的正确使用,因为任何一种计算机会计陷阱都必须在和计算机会计系统发生接触后才能得逞。b.环境安全控制环境安全控制是一种预防性控
43、制,包括计算机机房的安全环境、机房的设备保护、安全供电系统的安装等。对环境安全进行控制的目的在于尽量减少因外界因素所引起的计算机故障发生率,保证机器正常运行。例如,在计算机房配备防火、防水、防物理化学及生物灾害设备以及硬件防盗设施。硬件及系统软件控制a.硬件控制硬件控制是指计算机厂商提供的已建立在硬件或系统软件中的,为保证计算机硬件操作正确可靠的控制,其主要控制措施包括:第一、冗余校验。是指在编码中设置冗余位,依据冗余位编码及数据编码中位数的逻辑关系来检测是否存在数据传递或处理错误的一种检测技术。根据检测功能的不同,冗余校验还可进一步分为单位冗余校验、双位冗余校验和纠错码三种。第二、重复处理校
44、验。是指通过重复进行同样的操作处理,将结果进行比较以发现错误的一种控制。例如,计算机常采用的“写后读”就是一种重复处理校验。计算机第一次从外围设备读入此数据,比较读入的数和写下的数,以此检验硬件的读入是否可靠。第三、回波校验。是一种用来检查数据处理过程中是否发生错误的控制措施,其目的是要保证计算机送到外围设备或远程设备的命令已接收并已执行,送出的数据正确地接收到了。例如,CPU送出一个打印命令到打印机,打印机收到命令后执行,当命令执行完毕后,打印机会发出一个回波,一个已执行命令的信息给CPU,通过比较送出的命令与返回的命令,证实命令已正式执行。b.系统软件控制系统软件是一组实行系统管理,支持和
45、控制应用程序运行的程序。系统软件所包括的控制功能如下:第一、错误处理。该功能主要处理读写错误。例如,如果计算机在工作中读写发生困难,或者字符过长(溢出),操作系统会指出发生的错误并作相应的处理,或重新读写,或作为一个特例记入某一文件,或停止操作,人工查找原因。第二、文件保护。即对存储的文件加以控制,以防止未经授权的使用和修改。采用的主要控制手段是内部标签的设置与核对。文件内部标签包括头签和尾签。头签通常包括文件号、文件名、建立日期、密码等,通过检查此签,保证只有掌握密码的人才能打开文件。尾签包括数据块数、记录数、文件结束标志等,通过检查此签,可防止数据的丢失,保证数据处理的完整性。(2)应用控
46、制应用控制是为适应各种会计数据处理的特殊控制要求,保证会计数据处理能完整、准确地完成而建立的内部控制。应用控制涉及到各种类型的业务,每种业务及其处理有其特殊流程和要求,这就决定了具体的应用控制设计需结合具体的业务。但另一方面,由于会计数据处理过程一般都是由输入、处理和输出三个阶段构成,从这一共性出发,可将应用控制划分为输入控制、处理控制和输出控制。输入控制输入环节常见的一些控制措施包括:a.建立科目名称与代码对照文件当输入会计科目代码时,系统首先在对照文件中查找,如查找不到,则在屏幕上显示“该科目不合法”这样的信息,并揭示用户重新输入;如果输入的科目确属非法科目,则废弃已输入的科目,重新输入正
47、确的科目代码;若是新增科目,则首先将该科目追记于对照文件。这种控制方法能有效地防止非法会计科目输入系统。b.设置科目代码校验位校验位技术是在科目代码上多加一位,该位的值由原代码按一定的规则计算得出,代码输入并转换为机器可读的形式后,计算机将按原规则重新计算校验位的值,并与输入的校验位的值进行比较。如果发现差异,则说明此代码在输入过程中出错,计算机将给出错误信息,以保证重要科目代码输入的正确性。c设立对应关系参照文件由于每张记账凭证均包括两个或两个以上的会计科目,每个科目输入的正确性并不能保证这笔分录是正确的,因为还可能发生其对应关系错误。对此,可根据业务间的相互关系,事先确定每个科目的对应科目
48、建立参照文件。当输入完一张记账凭证后,访问参照文件,检查和判断输入的科目之间是否存在对应关系。d.试算平衡控制对每一笔会计分录,都可进行试算平衡检验。其做法是:将试算平衡程序化,当一笔会计分录输入完后自动对其进行试算平衡检查。e.顺序检查每输入一张记账凭证的编号,计算机即检查该凭证编号是否与本月已输入的凭证编号重复,若重复,则提示重输。f.屏幕审核法对已输入的记账凭证在屏幕上再次显示出来加以检查。这种控制方法可由操作员输入后立即审核,也可由审核员审核。若由操作员审核,发现错误后,可立即修改。g.将会计数据先后两次输入或同时由两人分别输入,将两次或两人输入的结果进行比较,即可发现输入是否错误。由于二次输入法速度慢,所以,这种控制方法主要用于十分重要的科目代码的输入。h.控制总数法控制总数可以是凭证张数,也可以是金额合计数。当一批凭证输入后,计算机可自动点计该批凭证的张数,或该批凭证的金额总数,并与批首表上的点计数或金额总数进行核对,若不一致,则显示错误信息。处理控制处理控制是指为了保证会计数据处理的准确性、完整性而采取的控制措施。常见的控制措施包括:a.处理权限控制即控制只有经过授权批准的人才能执行处理操作,并要作好操作记