Приемы обнаружения подложных записей в условиях автоматизации учета

Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 21:22, контрольная работа

Описание работы

В условиях осуществления ускоренной обработки бухгалтерских документов и оперативного составления регистров бухгалтерского учета и отчетности на предприятиях используются автоматизированные методы обработки документов: «l C-бухгалтерия» во всех ее версиях.

Содержание работы

1. Приемы обнаружения подложных записей в условиях автоматизации учета (в 31)
2. Задача 1 (3)
3. Задача 2 (11)
Список использованной литературы

Файлы: 1 файл

скинуть на сайт.docx

— 25.15 Кб (Скачать файл)

 

 

 

 

 

 

Содержание

  1. Приемы обнаружения подложных записей в условиях автоматизации учета (в 31)
  2. Задача 1 (3)
  3. Задача 2 (11)

Список использованной литературы

 

 

 

 

 

 

 

 

 

 

 

 

 

В 31. Приемы обнаружения подложных записей в условиях автоматизации учета

В условиях осуществления ускоренной обработки бухгалтерских документов и оперативного составления регистров бухгалтерского учета и отчетности на предприятиях используются автоматизированные методы обработки документов: «l C-бухгалтерия» во всех ее версиях.

Как и на бумажных носителях бухгалтерской информации, так и на машинных имеется возможность производства фальсификации данных, для чего используется помощь компьютерных хакеров, автоматизаторов и других специалистов. Например, можно использовать две программы «1° C-бухгалтерия» с целью повторного отражения бухгалтерских данных: один вариант — для проверяющих органов, а другой — для предприятия. Также можно не отражать в компьютерных данных некоторой информации с целью сокрытия доходов или преступных деяний.

Защита секретов бухгалтерии и возможность быстро уничтожить нежелательные для огласки сведения — это сейчас на повестке дня в любой, даже совсем небольшой, фирмы. Спрятать информацию, которая содержится в компьютере,можно разными методами: заархивировать и защитить паролем, зашифровать и сделать ее невидимой. Но для этого необходимо знание установки специальных программ, что не под силу бухгалтеру. Поэтому требуется помощь программиста.

Самый доступный способ защиты — архивация данных, сущность которой заключается в копировании нужных файлов или папок, их сжатии и сборе в один файл. Полученный файл можно засекретить с помощью пароля, который будет доступен только главному бухгалтеру. Самые распространенные программы для архивирования -WinRar, WinZip. Недостатком архивации является тот факт, что бухгалтеру придется каждый раз копировать файлы, и такие данные являются уязвимыми (есть много способов подобрать пароль). Сотрудники правоохранительных органов вправе потребовать от бухгалтера раскрыть пароль, чтобы получить доступ к данным, но для этого можно создать несколько паролей для разных ситуаций. Например, установить пароль специально для проверяющих лиц, при вводе которого специальная программа откроет ложный файл с безобидной информацией, а не с секретными данными. Одновременно программа незаметно от проверяющих лиц уничтожит секретный файл.

Гарантированно уничтожить электронную  информацию можно только, если она  находится в отдельном компьютере, не подключенном к сети, доступ к которому имеет только его обладатель.        Наиболее радикальный метод уничтожения —физическое воздействие на сами носители    информации,   используя   при  этом,   например,   молоток, огонь, химикаты, оборудование для   размагничивания дисков и т.; Все эти приспособления возможны в использовании лишь в случае острой необходимости в виду их дороговизны и вреда для здоровья человека. Впрочем, возможно и восстановить уничтоженные файлы помощью услуг специалистов, готовых за определенную плату отреставрировать данные на любых видах носителей: от жестких дисков до CD.

Также можно шифровать сведения с помощью специальной программы при работе в бухгалтерской программе, например, 1° C бухгалтерия, отправке сообщений, при наборе текста. В результате при открытии зашифрованного файла посторонний человек на мониторе увидит только бессмысленные цифры или символы. Хранит; данные можно и в отдельной папкена дисках, имеющих «невидимые» области (съемные USB-диски, flash-накопители).

На случай внезапно нагрянувшей  проверки некоторые организации  устанавливают «аварийную кнопку», которая позволяет мгновенно и незаметно подать сигнал на сервер для того, чтобы тот уничтожил конфиденциальную информацию. Сигнал может быть подан по радио (радиус волн до 1000м), с помощью установки проводной красной кнопки, SMS-сообщений или «отдачи приказа» с клавиатуры другого компьютера, входной двери (набор определенного шифра на панели кодового замка). Наиболее предпочтительным является радиосигнал из-за большего радиуса действия, хотя возможно создать помехи для заглушения сигнала.

Для выявления данных нарушений можно использовать один из методов бухгалтерского учета — инвентаризацию материальных ценностей или денежных средств, которую проводят с целью контроля за их сохранностью. При этом можно выявить два вида подлогов: материальный и интеллектуальный. Материальный подлог заключается в отражении на машинных носителях заведомо ложной информации, а интеллектуальный — в завышении количества или суммы отпущенной продукции.

Другой метод исследования является встречной проверкой. Но опять-таки, данный метод, как уже рассматривалось ранее, настоящего раздела, эффективен, если документы составляются в двух экземплярах, а искажения произведены только в одном. Например, у покупателя в накладной на отпуск товаров одни данные, а в аналогичной накладной поставщика произведены исправления, о которых покупатель и не догадывается.

Проверяя правильность отражения  показателей в учете и их реальность, бухгалтер-эксперт может воспользоваться файлом «ИНТИ-ЮДЕР», с помощью которого выявляется количество исправлений в документе, а также форма исправления. Указанный файл содержится в каждом компьютере и способствует, оперативности обнаружения подлогов в документах.

 

 

Задача 3

При проверке соблюдения норм закладки продуктов в блюда столовой 9 февраля 2012 г. получены данные:

Продукт

Цена за 1 кг, руб.

Наименование блюд, количество порций и нормы закладки на 1 порцию, г

Количество продуктов, поступивших  на кухню 09.02, кг

Фактический остаток на 10.02, кг

борщ с мясом, 120

гуляш,

60

мясо тушеное, 90

котлеты, 90

Говядина

100

54

-

100

89

27,88

2,88

Свинина

110

-

90

-

-

5,4

1,36


Установить правильность расходования сырья на указанный  выпуск продукции. Сформулировать запись для включения в заключение эксперта.

 

Решение:

1)Определяем правильность  расходования говядины 

120*54+90*100+90*89=23490 г=23,49 кг-израсходовано  по полученным данным

27,88-23,49=4,39 кг-должно было остаться

4,39-2,88=1,51 кг недостача

2) Определяем правильность  расходования свинины

60*90=5400 г=5,4 кг- израсходовано по полученным данным

5,4-5,4=0 кг должно было  остаться

1,36 кг излишки на кухне

По итогам проверки, выяснили что не соблюдались нормы закладки продуктов в блюда столовой.По говядине недостача 1,51 кг(возможно была произведена неучтенная продукция,а потом продана и деньги присвоены или присвоено мясо в чистом виде). И недовложение свиныны в блюда.

 

 

 

Задача 11

В ООО «Мираж» обнаружено дебетовое сальдо по счету 60 «Расчеты с поставщиками» на конец 2012 г. в сумме 150000 руб. По объяснению главного бухгалтера на эту сумму выданы авансы поставщику материалов ЗАО «Симона». При дальнейшей экспертизе выяснилось, что договор на поставку материалов с этой фирмой отсутствует, к авансовым отчетам главного бухгалтера Седина Н. Н. от 10.08.2012 г., 18.09.2012 г. и 09.10.2012 г. приложены квитанции к приходным кассовым ордерам на суммы 10 000 руб., 60 000 и 80 000 руб. соответственно. Техническая экспертиза показала, что печати на этих квитанциях выполнены на струйном принтере.

Укажите возможные цели совершения такого правонарушения. Приведите доказательства эксперта-бухгалтера и методы установления истины. Укажите сумму ущерба, виновных лиц и возможные финансовые санкции

Решение:

При проверке ООО Мираж  обнаружили необоснованное дебетовое  сальдо.

Сумма ущерба составила 150 000 руб. Выявили присвоение денежных средств главным бухгалтером в ходе проверки документов и подтверждения. Возможна уголовная ответственность главного бухгалтера.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы:

 

  1. Белуха, Н.Т. Судебно-бухгалтерская экспертиза / Н. Т. Белуха. - М.: «Дело ЛТД», 1993.
  2. Дубоносов, Е. С. Судебная бухгалтерия: Учебно-практ. пособие / Е. С. Дубоносов, А. А. Петрухин. – М.: Книжный мир, 2005.
  3. Судебно-бухгалтерская экспертиза: Учеб. пособие для студентов вузов / [Е. Р. Россинская и др.]; под ред. Е. Р. Россинской, Н. Д. Эриашвили. – М.: ЮНИТИ-ДАНА, 2006.

 


Информация о работе Приемы обнаружения подложных записей в условиях автоматизации учета