浅析会计电算化舞弊CY.docVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析会计电算化舞弊CY

萍乡高等专科学校 PINGXIANG COLLEGE 毕 业 论 文 (20 —20 年) 题 目 浅析会计电算化舞弊 系 别: 经济管理系 专 业: 会计电算化 班 级: 电会(3)班 学 号: 学生姓名: 钱小旺 指导教师: 钱百万 完成日期: 2012 – 13 目 录 摘要…………………………………………………………………………………… 第1章 会计电算化舞弊的常用方法………………………………………………非法操作………………………………………………………………………… 篡改输入………………………………………………………………………… 篡改输出………………………………………………………………………… 篡改程序………………………………………………………………………… 其他方法…………………………………………………………………………会计电算化舞弊出现的原因………………………………………………会计软件的缺陷………………………………………………………………… 企业内部控制制度的缺陷……………………………………………………… 计算机安全技术的滞后性……………………………………………………… 错误的连续性…………………………………………………………………… 数据的不可读性………………………………………………………………… 取证困难………………………………………………………………………… 错误的重复性……………………………………………………………………… 会计电算化舞弊的防范……………………………………………………加强电算化犯罪法制建设………………………………………………………完善内部控制系统………………………………………………………………加强审计监督……………………………………………………………………………………………………………………………………………………… 参考文献……………………………………………………………………………… 摘 要 随着21世纪信息时代的到来,计算机的运算速度快,提供信息全面,计算准确度高、因而深受到广大会计人员的喜欢。同时,也出现了许多问题。由于会计软件的缺陷,企业内部控制制度的缺陷,会计电算化工作重视程序不够等原因,给舞弊人员可乘之机,篡改、窃取、删除数据,给企业带来了很大的损失。因此,建立一整套完整有效的防范措施和控制制度尤为重要。 关键词:会计电算化;舞弊;防范; 1、会计电算化舞弊的常用方法 1.非法操作 指操作人员或其他人员不按操作规程或不经允许上机操作,改变计算机的执行路径, 2.篡改输入 这是最简单也是最常用的一种手法,通过在经济数据录入前或加入期间对数据进行篡改,来达到个人的某种目的。 3.篡改输出 通过非法修改、销毁输出报表,将输出报表送给公司竞争对手,利用终端窃取输出的机密信息等手段来达到作案的目的。 4.篡改程序 指通过对会计电算化系统程序做非法改动,以便达到某种不法的目的。 5.其他方法 如通过物理接触、电子窃听、译码、拍照、拷贝、复印等方法来舞弊。 对以上会计电算化舞弊的常用方法加以简单分析,我们不难发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段;内部用户一般采用篡改输入的方法居多,也有采用输出篡改方法的;外来者一般采用终端篡改输入或其它如盗窃、破坏等。 会计电算化舞弊者大多数具有相当高的计算机专业知识和熟练的计算机操作技能,作案时多采用高技术、高智能的计算机手段。同时,舞弊者大多通过对程序和数据这些无形信息的操作来实现其作案目的,舞弊后对计算机硬件和信息载体可以不造成任何损害,不留痕迹,且作案时间地点不受限制,具有很强的隐蔽性。 2、会计电算化舞弊出现的原因 1.会计软件的缺陷 目前市场上有数百种会计软件,有些单位还使用自己开发的软件,各软件的水平参差不齐。一些企业使用的软件安全性与保密性上存在着诸多的问题和不足,使得舞弊者有机可乘。许多软件缺乏操作日志记录功能,对操作人、操作时间和操作内容没有具体记录

文档评论(0)

cgtk187 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档