149
Розділ 3. Ревізійний процес в умовах автоматизованого оброблення
ної інформації про апаратну базу АБС можна одержати в по
рядку зустрічної перевірки принципову її схему з вихідною
структурою.
Не зайвим при цьому буде знати можливі зловживання з
боку досвідчених інженерів, що працюють на підприємстві.
Назвемо способи їхнього здійснення.
Спочатку інженер купує на ринку неробочі комплектуючі,
які за параметрами збігаються з використовуваними на
підприємстві справними. Потім він непомітно підмінює робочий
блок на несправний і повідомляє про “раптову” відмову. Після
покупки нового робочий блок комп’ютера ним привласнюється.
Інженер може також повернути на місце робочий блок, а при
власнити новий. Якщо комп’ютерна техніка була на гарантії, то
симулюється зрив пломби, “випадкове” влучення усередину
комп’ютера металевих предметів, тарганів, – при виявленні та
ких обставин фірмигаранти не ремонтують техніку безкоштов
но (це розриває гарантію). Запобігання таких дій, що наносять
матеріальний збиток підприємству, досягається записом в інвен
тарних картках серійних номерів комплектуючих і веденням
журналу обліку ремонту й модернізації ОТ.
Інший спосіб полягає в тому, що працівник підприємства
заздалегідь вступає в змову із продавцем ОТ. Відбувається на
вмисне завищення відпускної ціни на ПЕОМ у договорі й на
кладних. Це дозволяє зробити незаконне вилучення частин
коштів підприємства з обороту. Ця частина грошей привлас
нюється учасниками змови. Запобігати таким “угодам” не
можливо. Розкриття цього факту досягається зустрічною пе
ревіркою договорів на поставку ОТ і накладних.
Ще один спосіб грунтується на технічних особливостях
різних моделей комп’ютерів. Зовні однакові комп’ютери (не за
вигляді, а за основними технічними характеристиками) мо
жуть коштувати порізному через різні характеристики вузлів,
що мають зовні однакові споживчі якості. SCSI, EIDE, ISA,
VESA, PCI, EDO, SDRAM, VX, HX, TX, ATX, 14”, 15”, 24х,
32х... – такі приставки до основної назви вузла можуть впли