Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 21:22, контрольная работа
В условиях осуществления ускоренной обработки бухгалтерских документов и оперативного составления регистров бухгалтерского учета и отчетности на предприятиях используются автоматизированные методы обработки документов: «l C-бухгалтерия» во всех ее версиях.
1. Приемы обнаружения подложных записей в условиях автоматизации учета (в 31)
2. Задача 1 (3)
3. Задача 2 (11)
Список использованной литературы
Содержание
Список использованной литературы
В 31. Приемы обнаружения подложных записей в условиях автоматизации учета
В условиях осуществления ускоренной
обработки бухгалтерских
Как и на бумажных носителях бухгалтерской информации, так и на машинных имеется возможность производства фальсификации данных, для чего используется помощь компьютерных хакеров, автоматизаторов и других специалистов. Например, можно использовать две программы «1° C-бухгалтерия» с целью повторного отражения бухгалтерских данных: один вариант — для проверяющих органов, а другой — для предприятия. Также можно не отражать в компьютерных данных некоторой информации с целью сокрытия доходов или преступных деяний.
Защита секретов бухгалтерии и возможность быстро уничтожить нежелательные для огласки сведения — это сейчас на повестке дня в любой, даже совсем небольшой, фирмы. Спрятать информацию, которая содержится в компьютере,можно разными методами: заархивировать и защитить паролем, зашифровать и сделать ее невидимой. Но для этого необходимо знание установки специальных программ, что не под силу бухгалтеру. Поэтому требуется помощь программиста.
Самый доступный способ защиты — архивация данных, сущность которой заключается в копировании нужных файлов или папок, их сжатии и сборе в один файл. Полученный файл можно засекретить с помощью пароля, который будет доступен только главному бухгалтеру. Самые распространенные программы для архивирования -WinRar, WinZip. Недостатком архивации является тот факт, что бухгалтеру придется каждый раз копировать файлы, и такие данные являются уязвимыми (есть много способов подобрать пароль). Сотрудники правоохранительных органов вправе потребовать от бухгалтера раскрыть пароль, чтобы получить доступ к данным, но для этого можно создать несколько паролей для разных ситуаций. Например, установить пароль специально для проверяющих лиц, при вводе которого специальная программа откроет ложный файл с безобидной информацией, а не с секретными данными. Одновременно программа незаметно от проверяющих лиц уничтожит секретный файл.
Гарантированно уничтожить электронную информацию можно только, если она находится в отдельном компьютере, не подключенном к сети, доступ к которому имеет только его обладатель. Наиболее радикальный метод уничтожения —физическое воздействие на сами носители информации, используя при этом, например, молоток, огонь, химикаты, оборудование для размагничивания дисков и т.; Все эти приспособления возможны в использовании лишь в случае острой необходимости в виду их дороговизны и вреда для здоровья человека. Впрочем, возможно и восстановить уничтоженные файлы помощью услуг специалистов, готовых за определенную плату отреставрировать данные на любых видах носителей: от жестких дисков до CD.
Также можно шифровать сведения с
помощью специальной программы при работе в
бухгалтерской программе, например, 1° C бухгалтерия,
отправке сообщений, при наборе текста. В
результате при открытии зашифрованного файла посторонний
человек на мониторе увидит только бессмысленные цифры или
символы. Хранит; данные можно и в
отдельной папкена дисках, имеющих «невидимые» области (съемные USB-диски, flash-
На случай внезапно нагрянувшей проверки некоторые организации устанавливают «аварийную кнопку», которая позволяет мгновенно и незаметно подать сигнал на сервер для того, чтобы тот уничтожил конфиденциальную информацию. Сигнал может быть подан по радио (радиус волн до 1000м), с помощью установки проводной красной кнопки, SMS-сообщений или «отдачи приказа» с клавиатуры другого компьютера, входной двери (набор определенного шифра на панели кодового замка). Наиболее предпочтительным является радиосигнал из-за большего радиуса действия, хотя возможно создать помехи для заглушения сигнала.
Для выявления данных нарушений можно использовать один из методов бухгалтерского учета — инвентаризацию материальных ценностей или денежных средств, которую проводят с целью контроля за их сохранностью. При этом можно выявить два вида подлогов: материальный и интеллектуальный. Материальный подлог заключается в отражении на машинных носителях заведомо ложной информации, а интеллектуальный — в завышении количества или суммы отпущенной продукции.
Другой метод исследования является встречной проверкой. Но опять-таки, данный метод, как уже рассматривалось ранее, настоящего раздела, эффективен, если документы составляются в двух экземплярах, а искажения произведены только в одном. Например, у покупателя в накладной на отпуск товаров одни данные, а в аналогичной накладной поставщика произведены исправления, о которых покупатель и не догадывается.
Проверяя правильность отражения показателей в учете и их реальность, бухгалтер-эксперт может воспользоваться файлом «ИНТИ-ЮДЕР», с помощью которого выявляется количество исправлений в документе, а также форма исправления. Указанный файл содержится в каждом компьютере и способствует, оперативности обнаружения подлогов в документах.
Задача 3
При проверке соблюдения норм закладки продуктов в блюда столовой 9 февраля 2012 г. получены данные:
Продукт |
Цена за 1 кг, руб. |
Наименование блюд, количество порций и нормы закладки на 1 порцию, г |
Количество продуктов, поступивших на кухню 09.02, кг |
Фактический остаток на 10.02, кг | |||
борщ с мясом, 120 |
гуляш, 60 |
мясо тушеное, 90 |
котлеты, 90 | ||||
Говядина |
100 |
54 |
- |
100 |
89 |
27,88 |
2,88 |
Свинина |
110 |
- |
90 |
- |
- |
5,4 |
1,36 |
Установить правильность расходования сырья на указанный выпуск продукции. Сформулировать запись для включения в заключение эксперта.
Решение:
1)Определяем правильность расходования говядины
120*54+90*100+90*89=23490 г=23,49 кг-израсходовано по полученным данным
27,88-23,49=4,39 кг-должно было остаться
4,39-2,88=1,51 кг недостача
2) Определяем правильность расходования свинины
60*90=5400 г=5,4 кг- израсходовано по полученным данным
5,4-5,4=0 кг должно было остаться
1,36 кг излишки на кухне
По итогам проверки, выяснили что не соблюдались нормы закладки продуктов в блюда столовой.По говядине недостача 1,51 кг(возможно была произведена неучтенная продукция,а потом продана и деньги присвоены или присвоено мясо в чистом виде). И недовложение свиныны в блюда.
Задача 11
В ООО «Мираж» обнаружено дебетовое сальдо по счету 60 «Расчеты с поставщиками» на конец 2012 г. в сумме 150000 руб. По объяснению главного бухгалтера на эту сумму выданы авансы поставщику материалов ЗАО «Симона». При дальнейшей экспертизе выяснилось, что договор на поставку материалов с этой фирмой отсутствует, к авансовым отчетам главного бухгалтера Седина Н. Н. от 10.08.2012 г., 18.09.2012 г. и 09.10.2012 г. приложены квитанции к приходным кассовым ордерам на суммы 10 000 руб., 60 000 и 80 000 руб. соответственно. Техническая экспертиза показала, что печати на этих квитанциях выполнены на струйном принтере.
Укажите возможные цели совершения такого правонарушения. Приведите доказательства эксперта-бухгалтера и методы установления истины. Укажите сумму ущерба, виновных лиц и возможные финансовые санкции
Решение:
При проверке ООО Мираж обнаружили необоснованное дебетовое сальдо.
Сумма ущерба составила 150 000 руб. Выявили присвоение денежных средств главным бухгалтером в ходе проверки документов и подтверждения. Возможна уголовная ответственность главного бухгалтера.
Список использованной литературы:
Информация о работе Приемы обнаружения подложных записей в условиях автоматизации учета