- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
会计电算化舞弊及对策推荐
会计电算化舞弊及对策
计算机在企业管理及会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益,但是,我们也应该看到因会计电算化而引起的损失也与日俱增。
因会计电算化所引起的损失主要有三种:I.由于灾害事故(如火灾、水灾)或电源中断故障等原因所引起的会计信息处理中断和数据丢失;2.因电算化会计信息系统本身的错误和疏漏所引起的损失;3.因会计电算化舞弊而引起的损失。对前两种损失,通过借助于开发控制技术就能较好地加以解决,而对因会计电算化舞弊所引起的损失却很难解决。因此如何防范会计电算化舞弊成了企业的普遍关心的问题。
会计电算化舞弊的手法
会计电算化舞弊的方法主要有以下几点:
1.篡改输入。这是最简单也是最常用的计算机舞弊手法,该方法通过在经济数据录入前或加入期间对数据做手脚来达到个人目的,如:(1)虚构业务数据;(2)修改业务数据;(3)删除业务数据。
2.篡改文件。是指通过维护程序来修改或直接通过终端来修改文件中的数据。
3.篡改程序。是指通过对程序作非法改动,以便达到某种不法的目的。比如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。
4.作法操作。指操作人员或其他人员不按操作规程或不经允许上机操作,改变计算机的执行路径。如系统人员未经批准擅自启动现金支票签发程序,生成一张现金支票到银行支取现金。
5.篡改输出。通过非法修改、销毁输出报表、将输出报表送给公司竞争对手利用终端窃取输出的机密信息等手段来达到作案的目的。
6.其它方法。如通过物理接触、电子窃听、译码、拍照、拷贝、复印等方法来舞弊。
通过对会计电算化舞弊的分析研究,我们发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段;内部用户般采用篡改输入的方式出多,也有采用输出篡改方法的;外来者一般采用终端篡改输入或其它如盗窃、破坏等。
会计电算化舞弊的防范对策
防止会计电算化舞弊,应该从以下三个方面着手:
(一)加强电算化犯罪法制建设
目前,由于法规的不健全使电算化犯罪的控制很困难,例如,对未经许可接触电算化会计信息系统或有关数据文件的行为,在许多国家法律上不认为是偷窃行为,因此就无法对拷贝重要机密数据的行为治罪。我们必须看到,对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如会计法、企业会计准则等,因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。
电算化犯罪法制建设,可从两个方面入手:(l)建立针对利用电算化犯罪活动的法律,明确规定哪些行为属于电算化舞弊行为及其惩处方法;(2)建立电算化系统本时的保护法律,明确电算化系统中哪些东西或哪些方面受法律保护(硬件、软件、数据)及受何种保护。
(二)完善内部控制系统
运用计算机处理会计信息和其他管理信息的单位,均应建立和健全电算化内部控制系统。一个完善的内部控制系统应该具有强有力的一般控制和应用控制措施、两者缺一不可。
1.一般控制
(1)软件系统控制。是对计算机系统软件的取得和开发的控制,以及对系统开发过程中或运行过程中形成的各种系统文件的安全所进行的控制。包括系统软件的购买、开发授权、批准、测试、实施以及文件编制和文件存取的控制。
(2)操作控制。包括对操作人员控制和操作动机的控制。凡上机操作人员必须经过授权;禁止原系统开发人员接触或操作计算机,熟悉计算机的无关人员不允许任意进入机房;系统应有拒绝错误操作的功能;留下审计轨迹。
(3)系统安全控制。主要控制措施有:建立设备、设施安全措施,档案保管安全控制,联机接触控制等;使用侦测装置、辩真措施和系统监控等;规定建立备份或副本的数量和时间,以及由谁建立和由谁负责保管;当系统被破坏需要恢复时,应先经有关领导同意,决不允许轻率地进行系统恢复工作,以防利用系统恢复时修改系统。
2.应用控制
(1)数据输入控制。输入控制的主要内容有:由专门录入人员,录入人员除录入数据外,不允许将数据进行修改、复制、或其他操作;数据输入前必须经过有关负责人审核批准;对输入数据进行校对;对更正错误的控制。
(2)处理控制。是指对计算机系统进行的内部数据处理活动(数据验证、计算、比较、合并、排序、文件更新和维护、访问、纠错等等)进行控制。处理控制是通过计算机程序自动进行的。处理控制的措施有:输出审核处理;数据有效件件验;通过重运算、逆运算法、溢出检查等进行处理有效性检测;错误纠正控制;余额核对;试算平衡等。
(3)数据输出控制。主要措施有:建立输出记录;建立输出文件及报告的签章制度;建立输出授权制度;建立数据传送的加密制度;严格减少资产的文件输出,如开支票、发票、提货单要经过有关人员授权,并经过有关人员审核签章。
3.严
您可能关注的文档
最近下载
- 外教社新世纪英专本科生系列(修订版):英语阅读 第1册 PPT课件Unit 3.pptx VIP
- 毕业论文的选题及开题报告的撰写.pptx VIP
- 初中语文2025届中考常考易错字词汇总(多音字+形声字+易错字形+易错成语).pdf VIP
- 4清洁生产的实施途径.pptx VIP
- 中视科华有限公司北京技术服务分公司招聘笔试题库2025.pdf
- JJG 1201-2024 数字式轮胎压力表.pdf
- 高标准农田建设项目监理实施细则.docx
- 四川省成都市2022-2023学年八年级下册期末物理试卷3(含答案).pdf VIP
- 钩端螺旋体病疫情应急处置技术方案.doc VIP
- GB 24430.1-2009 家用双层床安全第1部分:要求.docx VIP
文档评论(0)