信息化环境下的会计造假手段及其相关案例剖析

2009-06-19 08:24李立志
中国管理信息化 2009年10期
关键词:剖析案例信息化

[摘 要] 本文基于对信息化环境下会计信息处理技术及其理论内涵特征变化的分析,较深刻地剖析了计算机会计信息系统中会计造假的种种手段,并在此基础上,分析了信息化实务中与之相关的典型案例。

[关键词] 信息化;会计造假;案例;剖析

doi:10.3969/j.issn.1673-0194.2009.10.005

[中图分类号]F232[文献标识码]A[文章编号]1673-0194(2009)10-0018-05

会计信息化极大地提高了会计工作的效率和数据处理的准确性,但是信息化也是一把“双刃剑”,它在使会计工作领域发生巨大变革的同时,也为造假和舞弊这一有悖于市场规则和法律规范的主观故意,提供了广阔的空间和可能性。从某种意义上说,它也极大地提高了会计造假和舞弊的“效率”。在当前由于我国会计造假的预期收益仍然要远远高于其造假的成本,因此更使得造假者对此乐此不疲[1]。

一、信息系统加工规则造假

加工规则是计算机系统自动化、高效率处理数据的前提,它规定了信息系统运行的环境,是系统功能发挥作用的基础和必要条件。就应用属性而言,可以将信息系统的加工规则分为以下两大类:

(1)常规性、公共性及确定性的规则。如会计系统中的“有借必有贷,借贷必相等”、“同级明细科目发生额必须等于其上级科目发生额”等。这类规则一般在软件设计时已经被“固化”嵌入到系统的程序中,当系统运行时,这些规则直接发挥作用。

(2)与软件系统运行个体背景相关,有明显个性化特征的规则。如会计系统中的账套参数、操作员身份及权限参数、机构人员档案、科目体系档案、折旧方法选择等。这类规则通常在软件设计时预留数据接口,然后由未来的用户自己来完成。它是属于商品化通用软件系统在运行前需要“初始化”设置的范畴。按内容而言,还可以将这类规则继续分为以下两类:一是与系统运行环境有关的规则参数定义(如企业名称、行业类型、有无外币核算、操作员身份及权限参数、各种对象或元素的档案体系等);二是与信息系统或其各功能模块运行有关的基础数据定义(如以前环境下的各种未两清业务、科目余额等)。这类数据决定了软件系统运行的数据平台。

对上述第二类规则的理解,需要把握以下几个方面的要义:

(1)分布广。即启用软件的任何一个新的功能模块或系统,通常都会涉及这些相关规则的设置问题。它大到如企业核算管理体系的建立(即所谓“建账套”)、账务及其他业务系统的启用,小到如账务系统内部出纳管理功能和期末自动转账功能、工资系统内部的代缴个人所得税功能和工资费用分摊功能的启用等。

(2)分层次。由于信息系统中的数据共享范围不同,通常使得这些规则具有一定的层次性。如设立账套—账套初始化—启用账务系统—账务系统初始化—启用出纳的银行对账功能—银行对账功能等,都涉及不同层次的参数定义。

(3)可维护性。有些规则即使是在信息系统运行后,仍然可以维护修改。

上述规则对计算机会计信息系统的无障碍正常运行至关重要,它奠定了自动化运行的基础和平台。有人曾做过粗略统计认为,在会计信息系统运行的错误中,有85%的出错率都与各级初始化参数设置的科学性和合理性,存在着直接或者间接的关系。当然也正是这些规则的设置,为造假者提供了可乘之机,下面我们剖析一下这方面的典型案例手法。

【案例1】多账套造假

账套是商品化软件开发商基于通用化考虑,为兼顾不同行业、不同企业用户的个性化需要,由购买者在软件功能平台支持下,根据软件预留的参数接口,由企业自己定义和建立的核算与管理体系。它是一个将通用商品化软件转变为企业专用软件的过程。

一个独立的核算单位只能建立一个账套,而软件通常有能力支持建立几百乃至上千个账套。为了共享操作员资源,系统支持超级用户可以“统领”以及操作员可以同时操作软件中的多个账套。系统所提供的数据维护接口,可以使多个套账之间十分方便地进行数据资料相互取舍、传递,以及账套的输出、引入、删除等操作。被输出的账套既可以存储在本机硬盘中,也可通过网络存储在其他外部介质中。显然这种操作与维护机制,为造假者进行整体性、综合性会计造假,提供了极大的机会。

造假者可以按不同的会计核算规则分别设置多个套账并同时进行核算。而来源于相同会计事项的原始数据,按不同的目标或不同的信息使用对象依不同的加工规则进行加工,自然会产生差异很大的数据结果。如果没有严格的系统内部控制和外部稽查措施,那么这种多账套造假在信息化环境下将变得易如反掌。

【案例2】模板造假

在计算机会计信息系统中,许多重复有规律的数据加工操作是由计算机自动完成的。其基本思路是:根据数据加工规则,预先制作加工“模板”并保存起来,在需要进行类似模式的数据加工时,由系统调用“模板”自动生成所需数据。由于“模板”的加工规则是由人来设置的,并且可以随时修改维护,这就为造假者留下了巧妙的造假机关。不同的模板参数定义,自动会使加工后的数据结果大相径庭。

●模板造假1——自动转账凭证模板造假:在会计信息系统中,为充分利用计算机自动化优势,通常将那些业务发生频繁、业务性质固定、科目对应关系固定、金额计算有规律的转账业务,通过定义凭证模板的形式预存起来。当需要进行相关转账时,由凭证模板自动生成相关业务凭证。如期末费用计提、摊销,期间损益科目余额结转等。这种模板自动生成的凭证,其正确性与模板定义要素(特别是金额取数公式)密切相关。造假者可以通过修改模板定义要素(特别是取数公式)进行造假。如某企业某会计期间发生“制造费用——技改费”(科目编码410504)100万元,按实际工时数在3个生产车间按比例进行费用分配:一车间摊20%,二车间摊45%,三车间摊35%。其中第二车间生产的是免税产品。那么正确的转账取数函数应当为:

借:生产成本—— 一车间QM(410504,月)*0.2

生产成本—— 二车间QM(410504,月)*0.45

生产成本—— 三车间QM(410504,月)*0.35

贷:制造费用QM(410504,月)

但是,企业为了调整应税产品和免税产品的赢利水平以实现逃税目的,可改变转账取数函数的设定。如将第一车间取数函数定义为QM(40204,月)*0.45,而将第二车间的取数函数定义为QM(40204,月)*0.2。这种参数的微调所导致的计税效果是大不相同的。如果稽查人员不核对模板定义内容而仅从账面结果审查,显然是很难觉察到这种“四两拨千斤”的微妙技巧的。

●模板造假2——报表格式模板造假:报表模板的原理类似于上述凭证模板。造假者如果在生成当期会计报表前,临时调整报表项目单元取数公式,那么其造假目的也能轻易达到。如“损益表”中的“主营业务利润”项目的正确取数函数应为:

QM(5101,月,贷) - QM(5401,月,借) - QM(5402,月,借)。

但是,如果造假者希望增加当期主营业务利润1 000个单位,那么只需将上述公式调整为以下内容即可:

QM(5101,月,贷) - QM(5401,月,借) - QM(5402,月,借)+1 000。

特别是如果再利用后面所讲到的科目编码与其名称向分离的特点,临时修改编码的中文含义并改变其取数科目路径,那么将使得这种造假效果更具隐蔽性。

【案例3】程序造假

这种造假俗称为在系统软件中“开天窗”。它是指在软件开发过程中,由设计者在系统中直接“嵌入”特殊操纵程序并预留出超级数据接口和密码口,然后将程序与系统有机地设计为一体。如某企业在自己开发的软件中,“嵌入”这样的数据操纵程序,将记账凭证销售收入科目登账程序事先设置为:当超过20万时,将超过的销售收入部分打包转移,不再记入收入账簿,计算机只登记20万;另外有的系统在设计账户试算平衡程序时,不再汇总贷方数据,而将借方汇总数直接移至贷方,以造成借贷永远平衡的假象;还有的系统在设计固定资产折旧计提程序时,使折旧计提后的净值保持不变或以操作者的意志进行变化,以致系统可以一直提取折旧或按操作者掌控的年限计提折旧等。这种经过“精心”设计而“固化”在系统软件中的特殊程序,其造假手法可以使加工的数据、加工过程以及加工后结果完全背离会计原则,同时,经过系统“伪装”后又很难露出加工的破绽。

二、信息系统内部控制机制造假

内部控制又称为内部牵制。它是会计信息系统安全、可靠和正确运行的保证。在手工会计环境下,人是系统的主要因素,所以在设计内部控制机制时,几乎所有的出发点都是以人为控制目标展开的。具体的措施是:通过凭证的传递流程来选择控制点,规定每个工作点应完成的任务,然后进行相互校检与核对,以保证数据的正确性。如账证核对法、账账核对法、账实核对法,以及各种签名控制措施等。但在计算机会计信息系统中,由于数据处理技术的变化,使得系统的结构、运行机制等方面都发生了根本性的变化。原来只以人为控制对象的内部控制机制,需要转化为同时以人和计算机系统为对象进行控制。因此产生了以人为控制目标的一般控制和以计算机系统为控制目标的应用控制相结合的全面内部控制机制[2]。具体的措施是:根据计算机系统的特点,首先建立完善的、适合计算机特点的岗位责任制和内部控制制度,在此基础上,在系统的各个运行环节设置有效的密码权限验证机制和数据自动校验机制,以及时发现操作权限及加工数据等方面的真实有效性问题。如在注册进入系统或进入重要的功能模块时,设置密码验证措施;对输入的凭证设置科目合法性、业务日期合法性以及凭证借贷总平衡自动校验措施,等等。

在上述内部控制体系中,属于应用控制的机制一般被设计“固化”在软件的程序中,通常用于检测那些违背会计规则或违背常规逻辑的问题。如科目不合法、借贷不平衡、金额超预算等。这些控制机制有一定的“透明度”和一定的执行“刚性”。而那些貌似“合乎”会计规则或逻辑的问题,这些控制措施通常会显得束手无策,如伪造合法业务、科目串户、业务冒名操作等。而这些错误和操作却往往又是会计造假和舞弊最容易被利用的环节。

在会计信息系统中,对“人”的控制(称为一般控制),无论在设计时,还是在执行时,通常都具有很大的“柔性”。它是系统最不容易被了解和检测的部分,属于系统基础性的控制,也是应用控制发生作用的前提。在操作层面上,一般控制通常被设计成4个层次:系统管理员(或称超级用户)、账套主管、各岗位业务主管和普通操作员。系统管理员处于最高管理层,负责系统建立及其运行维护工作,是系统责任的最终承担者。为了实施内部牵制,通常规定系统管理员不得从事具体的业务操作;账套主管是由系统管理员任命的,通常负责管理所主管账套的所有业务工作,账套主管拥有账套的所有业务管理权和操作权;业务主管负责账套中某方面的具体业务工作,如总账会计、出纳等,业务主管由账套主管任命;而普通操作员则处于系统的最基层,被任命从事某具体岗位业务操作。在内容级别上,一般控制通常又可分成功能级控制和数据级控制两个层面。功能级控制属于某岗位的“硬”权限,而数据级是对功能级权限的细化、分割和限制。

应当说,一般控制的上述控制层次和内容级别,以会计不相容岗位相分离为原则,相互排列组合,共同构成了信息化环境下会计系统有机的内部控制体系。这种控制体系的执行,最终集中体现在象征各种岗位权限的密码权限上。需要说明的是,会计信息化环境中的自然人与系统“操作员”之间,严格意义上并不是一个概念。操作员是系统各岗位权限密码的“人”化,谁拥有了这一密码,谁就将是这一岗位的合法操作员。因此如果把自然人与“操作员”混为一谈或淡视密码的作用,将会为系统舞弊与造假留下巨大的遗患。

【案例4】利用超级用户身份造假

原则上一个系统只能有一个超级用户。但是按照上面分析,“超级用户”本质上指的是“超级密码”,如果有10个自然人同时获悉了这一密码,那么系统就将会同时存在10个超级自然用户,这显然对系统内部控制是十分可怕的。另外原则上要求系统超级用户不得从事具体业务岗位操作,但是如果超级用户虚拟了一个自然人并同时为其任命操作岗位权限和密码,那么超级用户要想进行某方面的业务操作岂不易如反掌。

事实上在会计信息化实务中,这种密码管理混乱的例子在企业中几乎比比皆是,甚至有不少企业的许多重要岗位操作密码都是公开互用的。因此信息化环境下企业内部控制的混乱缺的往往不是因为控制制度,而是要对岗位密码的有效管理。

对会计信息系统权限密码控制的理解,也应当把握几个方面的要义:一是超级用户永远是系统责任的最终承担者;二是超级用户可以注册一个新操作员并为其分配合法权限和初始密码,但是超级用户绝不得知悉操作员的最终密码;三是任何业务权限控制设计,如果最终都能落实到责任承担人,那么这种设计仅从控制的角度看就是合理的。理解了这些要义,那么利用系统的密码设置功能构建一个较完善的信息系统内部密码权限控制体系应不太难。

三、信息系统簿记机制造假

会计簿记具有“记载”和“反映”两项职能,这两项职能分别由账簿和账户来完成。账户负责“记载”,账簿负责“反映”。由于传统会计的簿记是被记录在纸介质上的,因此簿记的“记载”和“反映”职能被有机地集为一体,记载的同时也实现了簿记的反映职能,有较强的直观性。而且由于纸介质特征,会计事项记载的内容也是固定的,即一经记载其簿记的信息格式和内容都不会再发生变化,若要修改,必然也是有痕迹的。

在计算机会计信息系统中,信息存储实现了电子数据库化,会计簿记的两项职能分别由两个过程来完成:首先,它要把相关分类信息以电子数据库的形式(有些可能被同时分散在多个数据库中)记载在磁性介质上。信息在数据库中的存储格式不同于传统会计账簿格式,人不可以直接识别。这只是完成了会计簿记的的“记载”职能;其次,为满足人们以“账簿”形式进行信息显示查询的需要,系统设计了人们所熟悉的“账簿格式显示程序”,当需要时,由系统在瞬间从相关数据库中进行检索、查询和信息组织,然后再以“账簿”格式形式显示出来,从而完成会计簿记的“反映”职能。从这个意义上说,我们看到手工环境下的账簿是实实在在存在的实物,它的会计簿记“记载”与“反映”职能被有机统一在一起而且不可分割。而在计算机环境下,本质上只有“账户”(且以数据库的形式存在)没有“账簿”,会计簿记的“记载”职能是由数据库来实现,而“反映”职能则可以采用多种形式(不一定仍采用传统的“账簿”格式)来完成。从创新视角看,只要是能提供信息需求者所关心的“信息元”内容的(包括如总账中的余额和累计发生额、明细账中的科目对应关系、业务发生额等信息,甚至是从数据库中挖掘组织出的其他有价值信息),那么它无论采用何种格式和何种组织形式,本质上讲它都实现了“账簿”意义上的反映职能。基于此,我们就不难理解在计算机会计系统中所出现的账簿格式可变、信息内容可变,甚至可以反映出未记账凭证信息等诸多“怪”现象。也不难理解发生在信息化环境下,账簿的“无痕迹修改”和“反复核、反记账、反结账”等功能了。

上述这种簿记特征的变化,为信息化环境下的会计造假也提供了方便之门。

【案例5】无痕迹修改造假

会计信息化环境中的“凭证无痕迹修改”功能,通常与“反复核、反记账、反结账”功能相伴而生,它们均是会计数据电子数据库化的特定产物。“反复核”是指在信息化环境下,可以将已经审核过的会计凭证取消审核标记,以便对其进行无痕迹修改或增删;“反记账”又称“倒记账”,是指把一批已经登账的记账凭证当月的发生额从其各自账簿中予以扣除,使账簿恢复到该批凭证登账前状态;“反结账”又称作“倒结账”或“环境恢复”,就是将已审核记账并已结转至下月的会计账簿恢复到以前月份各会计账簿的发生额和余额的状态。有些会计软件不仅提供了当年各月的“反结账”功能,甚至还可以跨年度“反结账”,即直接将会计账簿恢复至指定年份、月份各账簿未审核、未登账前的发生额和余额的状态。

应当说,在会计信息的加工过程中,无论是手工还是计算机环境,出现错误都是难免的。会计法规要求,对于会计差错应当及时予以甄别和更正。一般情况下,会计差错的更改主要有以下几种情况:{1}对以前年度发生的影响利润的重大会计差错, 要通过“以前年度损益调整”核算, 调整相关资产负债并最终影响未分配利润;{2}对以前年度发生的影响利润的非重大会计差错, 以及本年度已入账的会计差错,采用“红字更正法”等方法进行更改;{3}对过账和汇总错误可直接划线更改;{4}对尚未入账的错误记账凭证可撕毁重填。由于第4种情况尚未入账,会计数据也尚未入档,所以从严格意义上讲它是一种无效的作业,并不是真正意义上的凭证修改。而前面3种情况都是对凭证的“有痕迹”修改。因此,应当说在手工环境下对凭证的修改都是“有痕迹”修改。

而在计算机环境下,除上述常规意义上的“有痕迹”凭证修改方法以外,还存在着一类独特的“无痕迹”修改方法。这些修改方法通常都以信息化环境下的“反复核、反记账、反结账”功能的使用为作业前提。具体可分为以下几种情况:{1}凭证保存前进行“无痕迹”修改。它类似于前面谈到的第四种情况,严格讲它不是真正意义上的凭证修改;{2}凭证保存后且在审核前进行“无痕迹”修改。此时系统通常只允许修改除凭证编号以外的其他项目内容;{3}凭证审核后且在记账前进行“无痕迹”修改。此时系统规定只有在执行了“反复核”操作后才能进行“无痕迹“修改。为明确责任,系统要求“反复核”操作通常由审核人自己来完成;{4}凭证已记账但未结账之前进行的“无痕迹”修改。此时系统要求只有当账套主管执行了“反记账”操作后,才能继续仿照前面的各级修改操作;{5}系统结账后对凭证进行“无痕迹”修改。此时系统要求要由超级用户执行了“反结账”操作后,才能继续仿照前面的各级修改操作。

不难看出,会计软件中保留的“凭证无痕迹修改”和“反审核、反记账、反结账”功能,为会计造假者提供了许多造假的机会。实际上,从近年来的会计信息化实务情况看,利用上述功能配合进行会计造假的例子屡见不鲜。

【案例6】会计核算目标倒推造假

这种造假往往是先按造假目的设定一个造假目标,比如目标利润,然后以此作为结果,向前逻辑推定相关的一系列收入、费用数据,然后经反复测试,最终确定出所要输入的业务凭证数据。这种倒推造假,如果在手工环境下操作,十分复杂,而在计算机环境下则易如反掌。

四、信息系统数据接口造假

数据接口就流向而言可分为录入口和输出口,就范围而言可分为系统(或模块)内部接口和外部接口。为方便对录入或输出数据的核对和修改,这些接口通常都设计有人工的“干预”机制,正是这种机制,为信息化环境下会计造假提供了机会。

【案例7】账务与业务系统接口造假

对外报送的财务会计信息, 最终都将在账务系统被集中汇总处理后,传递至报表系统生成会计报表。这些信息一部分由账务系统内部产生,而另一部分则来源于其他业务子系统,如工资、固定资产、应收、应付等。这些来源于其他业务子系统的业务数据,一般通过数据接口程序被实时或分批地制作成业务转账凭证输入账务系统(属于外部机制凭证),而这种制作和输入的时间和内容通常是人工可控的。一般来说,由业务系统自动产生的原始转账数据应当是相关业务的真实反映。但是,正是由于人工“干预”机制的存在,使这一转账接口成了极易造假的环节。

造假者在业务转账凭证生成与传递前,可对原始业务数据汇总表进行有目的的修改,使生成以及被传递的会计凭证与业务系统的业务背景不一致。如修改工资系统的人工费用分配表、修改固定资产系统的折旧费用分配表、修改应收或应付系统的往来业务汇总表等。尽管许多软件在账务系统仍然保留账账、账证、账表等核对功能,但由于这些功能通常只负责账务系统内部勾稽关系的检查,并不涵盖系统之间的勾稽关系。所以,这种利用账务与业务系统之间接口造假,有一定的隐蔽性。

【案例8】打印接口造假

计算机信息系统的打印输出,通常依序要经过3个环节,即业务数据源组织、屏幕格式显示和打印机打印。由于信息化环境下的数据处理量极大,各种检查人员通常很少会对输出的信息进行逐笔全面核查,基于这种心理,造假者可以利用 “障眼法” 进行打印接口造假。

●接口造假1——数据源造假。即通过调整系统的基础数据设置,使显示出的证、账、表数据直接背离原来的业务背景。如修改科目或其他重要对象元素的中文名称,使屏幕显示结果背离业务的内涵或背景。在计算机环境下,所有与系统有关的对象都要进行编码化。为方便人们辨识,系统保留对象编码与名称之间的对应关系,编码与对象之间是“固化”关系,但名称与对象之间却是“游离”可修改关系(参见图1)。

那么,上述关系就为在信息输出时使用“障眼法”造假提供了巧妙的机关。造假者可以在信息输出前,通过修改或调整对象的名称达到造假目的。

●接口造假2——打印结果造假。即先输入正确数据以生成真实的记账凭证,而后只打印而不保存正确的记账凭证,然后退出。再输入不真实的数据后保存,经计算机系统处理后生成一套假的账、表内容。在查账时,虽然原始凭证与事先打印出的记账凭证核对无误,但提供的账、表却是假的结果。如果不将凭证汇总结果与账、表仔细进行核对或直接打开系统检查,很难发现这种“障眼法”的造假破绽。

五、信息系统共享数据源造假

会计信息系统的数据加工过程,是建立在一个统一的基础数据平台之上的。原始数据只需录入一次,就可以实现高度共享,即所谓的“数出一门”。而信息系统对会计数据的加工过程,基本都是由计算机自动来完成的,人工干预很少,因此只要原始数据录入正确,一般不会发生数据库之间的信息不符情况。但如果在录入的数据源头或在录入后的数据加工源头进行造假,那么自动化加工的结果就不难想象了。在信息化环境下所谓“垃圾进、垃圾出”正是这个意思。

【案例9】原始数据库造假

通过具有相应权限的操作员在本地或远程登录数据库服务器,然后对会计信息系统的数据库进行超级访问和有目的修改,并将修改后的数据加工后打印出来以应付检查。这是技术含量较高的造假行为,它“绕过”了会计软件的操作界面。当然这种超级访问和修改,如果技术不达标,将可能会使系统数据逻辑发生紊乱以至使系统发生瘫痪。因此即使是造假者也对此手段顾忌三分。

由以上分析看来,信息化技术的确是一把“双刃剑”,它在为企业会计信息加工提供方便与效率的同时,也为造假者提供了“方便”和“高效”的会计造假手段,面对这种信息技术挑战,有关方面不能仅在方法和技术层面上探讨防弊的手段,这仅仅只是“战术级”的,还需要在政策法规层面上进行“战略级”的策略研究。只有将宏观与微观相结合,才能构建出一套科学完善的舞弊防范体系。

注:本文内容得到由作者本人主持的河南省软科学研究计划项目《河南省经济信息需求及其支撑系统研究》的部分实证研究内容支持。

主要参考文献

[1] 程安林.会计造假与会计监管的经济学分析[J].生产力研究,2008(3).

[2] 李立志. 会计信息系统的内部控制制度特征[J]. 经济经纬,2002(1).

[3] 于波,安兵.计算机舞弊及其防范[J].财会通讯:综合版,2007(3).

猜你喜欢
剖析案例信息化
案例4 奔跑吧,少年!
一元一次方程错解剖析
剖析高考数列创新题
幼儿教育信息化策略初探
随机变量分布及统计案例拔高卷
“几何图形初步”错解剖析
发生在你我身边的那些治超案例
一个模拟案例引发的多重思考
信息化是医改的重要支撑
信息化