论计算机财务舞弊的预防与检查(1)务管理毕业

论计算机财务舞弊的预防与检查(1)务管理毕业

ID:22938532

大小:52.00 KB

页数:5页

时间:2018-11-02

论计算机财务舞弊的预防与检查(1)务管理毕业_第1页
论计算机财务舞弊的预防与检查(1)务管理毕业_第2页
论计算机财务舞弊的预防与检查(1)务管理毕业_第3页
论计算机财务舞弊的预防与检查(1)务管理毕业_第4页
论计算机财务舞弊的预防与检查(1)务管理毕业_第5页
资源描述:

《论计算机财务舞弊的预防与检查(1)务管理毕业》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、论计算机财务舞弊的预防与检查(1)务管理毕业[摘要]财务电算化是计算机技术和现代财务管理相结合的产物。如果产生舞弊现象,将会给有关各方带来不可估量的损失。本文通过对舞弊产生的原因,舞弊者所使用的舞弊手法和特点的分析,提出了预防和检查利用计算机进行舞弊的措施。  [关键词]计算机;舞弊;预防;检查  一、研究背景  随着计算机的迅猛发展和应用,人类社会正进入“电算化理财”的时代。计算机的应用极大地提高了公司财务管理效率,把财务人员从繁重的记账报账中解放出来,财务部门也在信息的处理和反馈中发挥着更大的作用

2、。  但是,技术是一把双刃剑,在给企业财务人员带来方便快捷的同时,也给一些别有用心的人提供了可乘之机。目前,国内国外利用计算机进行舞弊的案件呈日趋上升的态势,计算机舞弊也称计算机犯罪,是指以计算机为手段,通过故意掩盖真相、制造假相等方式,达到其实施不法行为的目的。对计算机犯罪及其防治予以高度重视,已成世界各国不争事实。  自1966年美国查处的第一起计算机犯罪案算起,世界范围内的计算机犯罪以惊人的速度在增长。与传统的犯罪相比,计算机犯罪所造成的损失要严重得多。美国的统计资料表明:银行欺诈案的平均损失只

3、有1.9万美元,而平均每起计算机犯罪造成的损失则高达45万美元。正如美国InterPact公司的通讯顾问温·施瓦图所警告的:“……他们轻敲一下键盘,损失就可能降临到数以百万计的人们身上。”  由于计算机应用于我国商业企业领域,是近十年发生的事,相应法制不健全、内部控制制度不完善及工作人员综合素质低等各种因素,导致计算机犯罪的案件层出不穷且犯罪手法越来越高明。我国于1986年首次发现计算机犯罪,计算机犯罪呈迅猛增长态势。有专家预测,“在今后5~10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性

4、最大、最危险的一种犯罪。”(Lp683'>(转载自zw.nseac.作文网)  (3)计算机网络系统增加了风险。一方面,数据在传输过程中,由于使用的是开放式的TCP/IP协议,电算化系统的信息数据有可能在局域网或互联网上遭到非法拦截、修改;另一方面,通过破解密码和利用操作系统本身的漏洞,计算机系统也可能遭到“黑客”的非法入侵和攻击,导致信息泄漏或系统瘫痪。    三、计算机舞弊手法及特点分析    根据计算机舞弊手法的技术含量、难易程度,本文将其分为初级、中级、高级舞弊手法。下面分别进行介绍:  1.

5、初级舞弊手法及特点分析  初级舞弊手法包括篡改输入和输出、篡改程序设置、篡改数据库文件等手法。其特点是利用内部控制薄弱点宋达到非法牟利目的,这是舞弊人员最常用的手法。该舞弊手法的“缺点”是隐蔽性不强,容易被识破。  (1)篡改输入和输出  篡改输入是指舞弊者在将经济业务数据输入到财务信息系统的过程中,通过对虚构、修改和删除业务数据来达到舞弊目的的一种手法。篡改输出是指将财务信息系统中已存在的数据资料进行非法输出,以达到舞弊目的。  (2)篡改程序设置  篡改程序设置是指舞弊者通过篡改软件初始化设置的途

6、径来达到舞弊目的的一种手法。例如,财务软件内都有对金额计算的四舍五入位的控制,舞弊者将计算中的四舍五入部分逐笔积累起来,然后通过某种途径将这些小零头数据,转移到其他账户中,表面上却看不出任何违规之处。  (3)篡改数据文件  篡改数据文件是指通过维护程序或直接通过终端来修改数据文件来达到舞弊目的的一种手法。舞弊者利用数据库文件的某些缺陷,通过直接修改数据文件的内容,进行虚构、修改和删除业务数据等舞弊活动。  2.中级舞弊手法及特点分析  中级舞弊手法包括篡改硬件和篡改程序。篡改硬件是指舞弊者对计算机硬

7、件进行盗窃、更换和破坏等不法行为来达到舞弊的一种手法。该手法要求舞弊者对计算机结构和硬件知识较熟悉,容易被发现,这里就不详细叙述了。篡改程序是指通过对程序作非法改动的方式,进行舞弊或试图为舞弊做准备的一种手法。由于电脑是依靠程序指令进行工作,它本身无法判断程序的合法性,因此该舞弊手法的隐蔽性较强。篡改程序的常用手段有:  (3)网络非法入侵和攻击  所谓网络非法入侵是指舞弊者通过网络,破解登录密码,非法登录系统,对计算机进行入侵和攻击活动的一种舞弊手法,其特点是隐蔽性极强。并且黑客事先进行了伪装,一旦

8、被发现,也不易追查到其。可以想象计算机一旦被入侵,就如同被计算机木马所控制一样。网络攻击是指舞弊者通过网络,对远程计算机系统发起攻击的非法活动。可能的手段如向远程计算机发送大量的垃圾邮件,导致被攻击企业邮件受阻、网络阻塞,严重影响企业的日常办公活动。  (4)通讯非法拦截  由于目前网络使用的是开放式的TCP/IP协议,电算化系统的信息数据有可能在网络上遭到非法拦截、修改。企业计算机处理信息中很大一部分是通过电缆传送的,这些信息可能通过因特网在不同国家之

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。