友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!
会计常见的作假手法解密-第9部分
快捷操作: 按键盘上方向键 ← 或 → 可快速上下翻页 按键盘上的 Enter 键可回到本书目录页 按键盘上方向键 ↑ 可回到本页顶部! 如果本书没有阅读完,想下次继续接着阅读,可使用上方 "收藏到我的浏览器" 功能 和 "加入书签" 功能!
理,而不作投资收益入帐。
如:某企业为了偷逃所得税,将从联营企业分得的利润,直接追加了投资。双方协定,该企业从联营企业分得的联营利润直接从联营企业的〃应付利润〃转作联营投资,即:借记:应付利润,贷:实收资本。
7、 转移罚没收入,不作利润处理
企业在经济交往中,收取的赔款、罚金、滞纳金等各种罚没收入均应计入〃营业外收入〃帐户,有的企业为了将罚没收入挪作他用,便虚挂往来帐户。
如:企业向不履行合约单位收取罚没收入8万元,本应计入〃营业外收入〃,但企业却虚挂往来记入〃其他应付款〃。
8、 转移营业收入,计入营业外收入'小说下载网 。。'
营业收入是指企业取得的与企业生产经营活动有直接关系的各种收入,而营业外收入是指企业取得与企业生产经营活动无直接联系的各种收入。营业外收入不属经营性收入,不交纳销售税金。而经营收入却应交纳销项税金。有的企业为了少交税金,故意将营业收入转入营业外收入进行核算。
如:某企业销售一批货物,售价200万元,成本120万元。双方结算后,企业本应作为收入入帐,同时期末结转产品销售成本,并按规定交纳产品的销项税金及附加。但企业为了少交税金直接将收入200万元转入了营业外收入核算。同时结转成本时,冲减了〃营业外收入〃。结果使得企业少计交增值税80000元(令进项税为210;598。00元),少计交城建税5600元,少计交教育费及其附加2400元,对企业利润影响额为712;000元,对应交的所得税影响额为(2;000;000…1;200;000…80;000…5;600…2;400)=234;960元。
9、 没收财产损失,计入当年损益
根据企业财务制度规定,企业被没收的财物损失,支付的各种罚没资金,应在税后利润中进行分配。有的企业为了少交所得税,将被没收的财物损失直接计入了〃营业外支出〃。按年终实现的利润总额计交所得税。
如:某企业非法经营,被没收价值200万元的物品。按制度规定,此损失应在税后利润中列支,但企业为了偷逃所得税便全部直接记入〃营业外支出〃,使当年虚减利润200万元,少交所得税66万元。
10、转移正常停工损失,计入营业外支出
按规定,由于水、风、雨等自然灾害造成的非常损失及非正常停工损失,应计入营业外支出。但有的企业为了控制利润水平,延期交纳所得税,便将正常的停工损失也计入〃营业外支出〃。
如:某企业年终对机器的设备进行保养、维修,在停工期间所支付工人工资及提取的福利费,所耗燃料、动力及应负担的制造费用共计20万元,企业全部作为非正常停工损失,直接记入〃营业外支出〃帐户,使其对利润的影响额为20万元,对所得税影响额为6。6万元。
11、提前报废固定资产,调整当年利润
据企业财务制度规定,固定资产盘亏、报废、毁损和出售的净损失,均应列作营业外支出。有些企业为了调整当年利润和少交所得税,将部分固定资产提前报废处理。
如:某企业于年底更新了5台正常运作的设备,原值100万元,已提折旧40万元。厂长授意,财务部部门作了清理处理:借记固定资产清理60万,借记:累计折旧40贷记:固定资产100,于年末结转清理净损失,借记:营业外支出……处理固定资产净损失60,贷记:固定资产清理60。结果导致企业虚减利润60万元,少交所得税19。8万元。
12、应收入的包装物押金,列入营业外支出
企业在收到使用包装物押金时,直接转入〃小金库〃而帐务上却作包装物押金被没收的处理,直接列入营业外支出。企业在借用或租用包装物时,将押金借记:其他应收款,贷证:现金;收到押金时则直接借记:营业外支出,贷记:其他应收款。
如:某建筑公司购入沙子时,借入袋子的押金30000元,借入时借记:其他应收款30000元,贷记:现金30000元,收回押金时,借记:营业外支出 30;000,贷记:其他应收款 30;000,从而将收回押金转作小金库,同时也虚减了利润。
第十六章会计电算化中常见的作假手法
在会计信息处理电算化日趋普及的今天,利用计算机作假的会计事件也接踵而来,在每天的新闻播报中,几乎都会有一两条这方面的报道。随着科技的不断进步,人们对计算机的使用日趋频繁,那么作假犯罪的概率也随之增大。在会计电算化代替手工记账的今天,计算机作假应该是我们关注的一个重要问题。计算机作假是指利用计算机或对计算机系统实施的舞弊行为。主要包括偷窃、伪造、盗用、挪用及其他欺骗行为。我们分别从以下几个方面来阐述会计电算化中常见的一些作假手法。
一、 会计软件开发中常见的作假手法
目前在我国,除了商品化的会计软件外,大多数单位的计算机会计系统是由高校、科研单位或本单位的计算机人员设计的。他们在设计应用软件时,就经过单位领导授意,加入了一些〃特别〃程序。如有的系统,账户试算平衡时,将借方总数直接移到贷方,造成借贷永远平衡的假象,有的系统,固定资产为负数时,仍旧可以提取折旧。这样,无论单位怎样弄虚作假,会计核算的结果却永远〃正确〃。
二、 应用软件使用中常见的作假手法。
在使用一些会计应用软件时,主要的过程就是输入会计数据,经过计算机处理,生成用户需要的信息。那么在使用应用软件时,所涉及到的作假方面主要在输入、输出和商议程序上。
1. 篡改输入数据
这是计算机作假中最简单、最安全、最常见的方法。数据一般要经过采集、记录、传递、编码、检查、转换等环节进入计算机系统,任何与之有关的人员,或能够接触处理过程的人员都有可能篡改数据,篡改会计数据主要有下列几种方式:
①输入虚假的会计数据
某企业2000年底为了完成计划利润,遂在12月份的会计核算时,直接以虚假的数据输入计算机,以达到其虚增利润的目的。
②修改数据
这种方式往往是绕过计算机会计系统,直接对会计数据文件进行修改。
例如,1986年我国首例计算机舞弊案,即大连市工商银行某办事处计算机会计系统管理员伙同他人利用计算机修改账目文件,截留企事业单位的贷款利息,以达到贪污的目的。
③删除数据
有些单位的操作员串通库管人员,从存货系统中删除某个存货数据,然后再设法从仓库取走其存货。
2. 修改输出数据
有些企业直接在输出结果上作文章
如某企业2000年度根据计算机会计系统生成的报表出现了亏损,该企业为了体现良好的公司业绩,就直接对报表数据进行了修改,以此来达到目的。
3. 在程序方面存在的作假手法
①木马计
这是在计算机程序中最常用的一种欺骗破坏方法。木马计主要是借用公元前1200年古希腊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意而攻占城堡的故事,来表示以程序为基础进行欺骗的方法,在计算机程序中,暗地编进指令,使之执行未经授权的功能,木马计并不影响计算机会计系统的正常进行,只是在系统的运行到某一特定部位时,执行特殊指令后返回原程序,继续执行后续命令,以达到舞弊目的。
例如,某企业是外商投资性生产企业,生产经营期限20年,并且属于高新技术产业,根据国家税法规定,享受〃免二减三〃的所得税优惠政策。该企业1994年成立,至2000年已满〃免二减三〃优惠期,需要缴纳企业所得税。于是该企业在电算化程序中编进指令,令其自动在年底将利润生成〃负数〃,以达到逃税的目的。
②越级法
这是一个只在特殊情况下(当计算机出现故障,运转异常时)使用的计算机系统干预程序。这种程序能越过所有控制,修改或暴露计算机内容,这种应用程序一般仅限于系统程序员和计算机操作系统的维修人员使用,但也不排除被一些不法分子使用以达到其不法目的。
③截尾术
从大量资财中窃取一小部分,这种手法称为截尾术,也就是只对构成总数的明细项目进行调整,而保持总数不变,以达到取走一部分而又不会在总体上被发现的目的,有时也称为〃意大利香肠术〃。
例如,某单位电话总机,对用户话费计算至〃分〃,而〃分〃后面的数字采取〃四舍五入〃的方法处理。从而形成尾差,在计算机不断地〃四舍五入〃的运算过程中,有些账户系统余额就会比正确的近似值多一分或少一分,而所有账户的总数仍将保持平衡,该总机就是采用这种方法,为部门积累可观的钱财。
④逻辑炸弹
逻辑炸弹是计算机系统中适时或定期执行的一种计算机程序,它能确定计算机中促发未经授权的有害事件的发生条件。逻辑炸弹被编入程序后,根据可能发生或引发的具体条件或数据产生破坏行为。如某工资核算系统的程序员在系统中安放了一颗逻辑炸弹,一旦他的名字从工资文件中取消(被解雇),某一程序会自动引发,从而使得全部工资文件被擦除干净。
⑤活动天窗
活动天窗是一种由计算机会计系统程序编制人员有意安排的指令语句。开发大型计算机应用系统,程序员一般要插进一些调试手段,即在密码中加进空隙,以便于日后增加密码并使之具有中期输出能力。在正常情况下,终期编辑,要取消这些天窗,但常被忽视,或有意留下,以备将来接触、修改之用。有些不道德的程序员为了以后损害计算机系统,会有意插入天窗。
⑥陷阱术
陷阱术是指在程序中设立一个秘密的未说明的进入程序模块的入口方法,这个秘密的入口即为陷阱。设立陷阱的意图是在系统正式投入运行之后,能让设立陷阱的程序员有访问系统的入口。
4. 其他
①冒名顶替
主要是指以别人的身份出现。通过非法手段获取他人口令的做法实施舞弊活动。例如,某企业业务部(A部)的经理是个电脑迷,喜欢在工作之余〃玩〃电脑。从1998年起该企业业务部实行承包责任制,企业规定部门经理如能在年底完成承包任务,即可获得奖励。1999年底,A部经理由于经营失误达不能承包任务额。于是,他找到财务科长要求在A部会计核算时予以〃关照〃,但财务科长拒绝了。A部经理于是找到财务科的操作员B,在畅怀酣饮之际,A部经理套取了进入计算机会计操作的口令。A部门经理将该部门的一些会计数据进行篡改,一夜之间,A部〃起死回生〃了。
②拾遗
拾遗是在一项作业执行完毕后,取得遗留在计算机系统内或附近的信息。包括从废纸篓中搜寻废弃的计算机清单、复件,及搜寻留在计算机中的数据。
例如,美国一位电子工程系的学生,无意在废纸堆中发现了某公司的计算机会计系统的程序说明,这些说明是因为系统修改后编制了新的说明而被丢掉的。该学生利用自己的专业知识通过电话进入该公司计算机会计系统,在两年时间里,他得到了该公司价值100万美元的供货而不需付一分钱。
③乘虚而入
电子化的乘虚而入发生在计算机联机系统。联机系统中的用户使用终端时,身份由计算机自动验证,一般根据口令的通过准许进入系统。如果某隐藏的终端通过设备与同一线路连接,并在合法用户没有使用终端前先行运行,就会有害于计算机系统。
④数据泄露
从计算机中泄露数据,是指从计算机系统或计算机设施中取走数据。
⑤仿造与模拟
主要指在个人计算机上仿造其他计算机工作程序,或对作案计划方法进行模拟试验,以确定成功的可能性,然后实施。这是计算机作假常用的行为。
⑥通讯窃取
通讯窃取主要是指在网络系统上通过设备从系统通讯线路上直接截取信息,或接收计算机设备和通讯线路辐射出的电磁波信号来实施舞弊。
⑦计算机的病毒
计算机病毒是隐藏在计算机系统的一种特殊的程序。计算机病毒已经成为破坏会计数据的较严重的办法,其运行对于计算机会计系统具有巨大的危害和破坏性。有些不法分子就利用传播计算机病毒,使一些单位部门的计算机系统造到破坏,以满足其私欲。
作者: 寒寒
更多精彩,更多好书,尽在小说下载网。。
快捷操作: 按键盘上方向键 ← 或 → 可快速上下翻页 按键盘上的 Enter 键可回到本书目录页 按键盘上方向键 ↑ 可回到本页顶部!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!