在应用软件时,主要的过程是通过计算机处理输入会计数据并生成用户所需的信息。然后,在使用应用软件时,涉及的欺诈主要是输入、输出和协商过程。
1.篡改输入数据
这是更简单、更安全和更常见的计算机欺诈方法。数据一般通过采集、记录、传输、编码、检查、转换等环节进入计算机系统。与此相关的任何人员或能够联系处理过程的任何人员都可能篡改数据。篡改会计数据的方式主要有以下几种:
① 输入虚假会计数据
企业为了完成年末计划利润,在12月份的会计核算中直接向计算机输入虚假数据,达到虚假增加利润的目的。
② 修改数据
这种方法通常绕过计算机会计系统,直接修改会计数据文件。
例如,年,我国第一起计算机诈骗案,即大连市工商银行某办事处计算机会计系统管理员与他人一起,利用计算机修改会计凭证,截取企事业单位贷款利息,达到腐败目的。
③ 删除数据
一些公司的运营商与仓库管理人员串通,从库存系统中删除库存数据,然后尝试从仓库中获取其库存。
2.修改输出数据
有些企业直接就产出结果发表文章
如果企业在根据计算机会计系统生成的年度报告中出现亏损,则企业直接修改报告数据以反映良好的公司业绩。
3.程序性欺诈
① 特洛伊木马计
这是计算机程序中更常用的欺骗和破坏方法。特洛伊木马计划主要基于将士兵藏在特洛伊木马肚子里的故事,
公元前古希腊战争中,闯入敌方城堡,突然袭击城堡,用程序表达欺骗手段,并在计算机程序中秘密编译指令,
特洛伊木马不影响计算机会计系统的正常运行,但当系统运行到某一特定部分时,它会在执行特殊指令后返回原程序,并继续执行后续命令,从而达到欺诈目的。
例如,一家企业是生产经营期为20年的外商投资生产企业,属于高新技术产业。根据国税法的规定,,
享受二至三年免征所得税的优惠政策。该企业成立于年,到年已达到二免三减优惠期,需缴纳企业所得税。因此,企业在计算机程序中编制指令,使其在年底自动产生负利润,从而达到逃税目的。
② 蛙跳法
这是一种计算机系统干预程序,仅在特殊情况下使用(当计算机出现故障并异常运行时)。此程序可以覆盖所有控件、修改或公开计算机内容。
该应用程序通常仅限于系统程序员和计算机操作系统维护人员使用,但不排除被某些罪犯用于实现其非法目的。
③ 截肢
从大量财富中偷取一小部分被称为截肢,即只调整构成总数的详细项目,总数保持不变,从而拿走一部分而不被整体发现。有时也被称为意大利香肠技术。
例如,一个单元的电话交换机计算用户的通话费到点数,点数后的数字四舍五入。因此,形成尾部差异。
在计算机连续四舍五入操作过程中,某些科目系统的余额将比正确的近似值多或少一个点,所有科目的总数将保持平衡。这个总机使用这种方法为该部门积累了大量的资金。
④ 逻辑炸弹
逻辑炸弹是在计算机系统中及时或定期执行的计算机程序。它可以确定计算机中未经授权的有害事件的发生条件。逻辑炸弹编程后,将根据可能发生或触发的特定条件或数据产生破坏性行为。例如,一个工资核算系统的程序员在系统中放置了一个逻辑炸弹,
一旦他的名字从工资单文件中删除(解散),一个程序将自动触发,以便删除所有工资单文件。
⑤ 活动天窗
移动天窗是计算机会计系统程序员精心安排的一种指令语句。在开发大型计算机应用系统时,程序员一般需要插入一些调试手段,即在密码中增加一个缺口,以便将来增加密码,使其具有中期输出能力。在正常情况下,更终编辑应该取消这些天窗,但它们经常被忽略或故意留作将来的联系和修改。
一些不道德的程序员会故意插入天窗,以便将来损坏计算机系统。
⑥ 陷阱技术
陷阱技术是指在程序中的程序模块中设置一种秘密和未指定的输入方法。这个秘密入口叫做陷阱。设置陷阱的目的是允许设置陷阱的程序员在系统正式投入运行后访问系统。
[我要更正错误]责任编辑:
于飞
本文来源 :用友畅捷通全国服务联盟,原文地址:/yonyou/bdyyrj/3339.html