会计电算化中的舞弊与对策 .pdfVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

会计电算化中的舞弊与对策

[摘要]会计电算化是会计发展史上的又一次重大革命,它不仅是会计发展的需要,而且是

经济和科技发展对会计工作提出的要求,是时代发展的要求。会计电算化在企业的应用为管

理提供了有力的手段。但是,随着会计电算化的飞速发展,利用电算化系统的弱点进行的贪

污、舞弊等违法犯罪活动也有所增加,给企业和社会造成了严重的损失,因此如何防范会计

电算化舞弊成了企业普遍关心的问题。由于会计电算化系统的特殊性,建立一整套对会计电

算化系统舞弊的防范措施和控制制度就显得尤为重要。

[关键词]会计电算化;会计舞弊;技术作假;计算机犯罪

目前,我国会计电算化会计领域的计算机犯罪案件呈上升趋势,给国家与企业资产造成了巨

大的损失。因此,加强会计电算化的安全监控,切实防范电算化舞弊,严厉打击计算机犯罪,

也就成为大家面临的一个重大课题。

一、会计电算化舞弊的途径

根据不完全统计,目前,我国已发现的计算机舞弊案件至少逾数千起,作案领域涉及银行、

证券、保险以及国防、科研等各个部门。有专家预测,“在今后5至10年左右,我国的计

算机舞弊将会大量发生,从而成为社会危害性最大、最危险的一种舞弊。”

(一)软件设计中存在的舞弊方法

目前在我国,除了商品化的会计软件外,大多数单位的计算机会计系统是由高校,科研单位

设计的,但也有本单位的计算机人员设计的,单位的计算机人员在设计应用软件时,若经单

位领导授意,加入了一些“特别”程序,就形成了一种预设舞弊。主要有:

木马程序的舞弊。在计算机程序中,暗地编进指令,使之执行未经授权的功能,此过程并不

影响电算化会计系统的正常运行,只是在系统运行到某一特定部位时,以极短的时间运行特

殊指令后返回原程序,继续执行后续命令,以达到舞弊目的。因而具有较强的隐蔽性,不易

被审核人员发现。

截尾术舞弊。这是一种从大量资财中窃取一小部分的舞弊途径,也就是说只对构成总数的明

细项目进行调整,而保持总数不变,以达到取走一小部分而不影响在总体上被发现的目的。

某单位电话总机对用户话费计算到“分”,而“分”后面的数字采取“四舍五入”的方法处理,从

而形成尾数差,在计算机不断的“四舍五入”的运算过程中,有些帐户系统余额就会比正确的

近似值多一分或少一分,而所有帐户的余额保持平衡,该总机就是采用这种方式,为部分积

累可观的钱财。

逻辑炸弹舞弊。由江苏南京银山电子有限公司生产,在全国各地电厂、电网广泛使用的百余

台电力故障录波器相继发生无法注册、功能瘫痪等故障,造成部分地区电厂、电网恐慌。据

《法制日报》报道:案发后,警方迅速查明事故原因,系产品被人为设置时间“逻辑炸弹”

所致。警方经过一个多月的侦查、取证,确定数月前刚刚从银山公司辞职的原总工程师赵志

中为犯罪嫌疑人,并从赵志中的笔记本电脑中找出了“逻辑炸弹”的源程序。另外公安部门赶

1

赴全国各地,对华东、华北、华中电网87个变电站录波器进行了实地侦查取证,均发现赵

志中安置的“逻辑炸弹”。这种隐藏在电算化会计系统中适时或定期执行的一种计算机程序,

它能确定计算机中促使未经授权的有害事件的发生条件。

活动天窗舞弊。美国底特律的几位汽车工程师发现了佛罗里达商用分时服务系统中的一个活

动天窗,通过该活动天窗查到了公司总裁的口令,进而获取了具有重要商业价值的计算机文

件。又如Windows98操作系统和英特尔公司的CPUPⅢ都存在“后门”,这种“后门”就是

一种活动天窗,通过这个天窗,可以窥探用户的个人隐私,比如你在网上的活动,传送的机

密材料完全可以被入侵者监控到。这是一种由计算机会计系统程序编制人员有意安排的指定

语句。开发大型计算机应用系统,程序员一般要插进一些调试手段,即在密码中加进空隙,

以便日后增加密码并使之具有中期输出能力。在正常情况下,终期编辑要取消这些天窗,但

常被忽视,或有意留下,以备将来接触、修改之用。有些不道德的程序员为了以后损害计算

机系统,会有意插入天窗。

(二)操作过程中存在的舞弊方法

篡改舞弊是操作过程中最常见的舞弊方法,包括篡改输入和输出、篡改程序设置、篡改数据

库文件等,是计算机舞弊中最简单最安全最常用的手法。其主要是利用内部控制薄弱点来达

到非法牟利目的。企业的会计数据一般要经过采集、记录、编码、检查、转换等环节进入计

算机系统,任何与之有关的人员,或能够接触处理过程的人员都有可能篡改。

文档评论(0)

157****3487 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档