2.5. Особенности обнаружения подложных записей в условиях автоматизации учета В условиях осуществления ускоренной обработки бухгалтерских документов и оперативного составления регистров бухгалтерского учета и отчетности на предприятиях используются автоматизированные методы обработки документов: «l C-бухгалтерия» во всех ее версиях. Как и на бумажных носителях бухгалтерской информации, так и на машинных имеется возможность производства фальсификации данных, для чего используется помощь компьютерных хакеров, автоматизаторов и других специалистов. Например, можно использовать две программы «1С-бухгалтерия» с целью повторного отражения бухгалтерских данных: один вариант - для проверяющих органов, а другой - для предприятия. Также можно не отражать в компьютер¬ных данных некоторой информации с целью сокрытия доходов или преступных деяний. Защита секретов бухгалтерии и возможность быстро уничтожить нежелательные для огласки сведения - это сейчас на повестке дня в любой, даже совсем небольшой, фирмы. Спрятать информацию, которая содержится в компьютере, можно разными методами: заархивировать и защитить паролем, зашифровать и сделать ее невидимой. Но для этого необходимо знание установки специальных программ, что не под силу бухгалтеру. Поэтому требуется помощь программи¬ста. Самый доступный способ защиты - архивация данных, сущность которой заключается в копировании нужных файлов или папок, их сжатии и сборе в один файл. Полученный файл можно засекретить с помощью пароля, который будет доступен только главному бухгал¬теру. Самые распространенные программы для архивирования -WinRar, WinZip. Недостатком архивации является тот факт, что бух¬галтеру придется каждый раз копировать файлы, и такие данные яв¬ляются уязвимыми (есть много способов подобрать пароль). Сотруд¬ники правоохранительных органов вправе потребовать от бухгалтера раскрыть пароль, чтобы получить доступ к данным, но для этого можно создать несколько паролей для разных ситуаций. Например, установить пароль специально для проверяющих лиц, при вводе ко¬торого специальная программа откроет ложный файл с безобидной информацией, а не с секретными данными. Одновременно программа незаметно от проверяющих лиц уничтожит секретный файл. Гарантированно уничтожить электронную информацию можно только, если она находится в отдельном компьютере, не подключен¬ном к сети, доступ к которому имеет только его обладатель. Наиболее радикальный метод уничтожения - физическое воздействие на сами носители информации, используя при этом, например, молоток, огонь, химикаты, оборудование для размагничивания дисков и т.; Все эти приспособления возможны в использовании лишь в случае острой необходимости в виду их дороговизны и вреда для здоровья человека. Впрочем, возможно и восстановить уничтоженные файлы помощью услуг специалистов, готовых за определенную плату отреставрировать данные на любых видах носителей: от жестких дисков до CD. Также можно шифровать сведения с помощью специальной программы при работе в бухгалтерской программе, например, 1С бухгалтерия, отправке сообщений, при наборе текста. В результате при открытии зашифрованного файла посторонний человек на мониторе увидит только бессмысленные цифры или символы. Хранит; данные можно и в отдельной папке на дисках, имеющих «невидимые» области (съемные USB-диски, flash-накопители). На случай внезапно нагрянувшей проверки некоторые организации устанавливают «аварийную кнопку», которая позволяет мгновенно и незаметно подать сигнал на сервер для того, чтобы тот уничтожил конфиденциальную информацию. Сигнал может быть пода: по радио (радиус волн до 1000м), с помощью установки проводной красной кнопки, SMS-сообщений или «отдачи приказа» с клавиатуры другого компьютера, входной двери (набор определенного шифра на панели кодового замка). Наиболее предпочтительным является радиосигнал из-за большего радиуса действия, хотя возможно создать помехи для заглушения сигнала. Для выявления данных нарушений можно использовать один и: методов бухгалтерского учета - инвентаризацию материальных цен¬ностей или денежных средств, которую проводят с целью контроля за их сохранностью. При этом можно выявить два вида подлогов: мате¬риальный и интеллектуальный. Материальный подлог заключается в отражении на машинных носителях заведомо ложной информации, а интеллектуальный - в завышении количества или суммы отпущенной продукции. Другой метод исследования является встречной проверкой. Но опять-таки, данный метод, как уже рассматривалось в вопросе 2.3. настоящей главы, эффективен, если документы составляются в двух экземплярах, а искажения произведены только в одном. Например, у покупателя в накладной на отпуск товаров одни данные, а в анало¬гичной накладной поставщика произведены исправления, о которых покупатель и не догадывается. Проверяя правильность отражения показателей в учете и их реальность, бухгалтер-эксперт может воспользоваться файлом «ИНТИ-ЮДЕР», с помощью которого выявляется количество исправлений в документе, а также форма исправления. Указанный файл содержится в каждом компьютере и способствует, оперативности обнаружения подлогов в документах.