会计信息处理中的计算机舞弊问题(1)

时间:2020-10-20 作者:poter
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)
电子计算机在会计信息处理中显示了强大的威力,它加快了会计信息的处理速度,提高了会计信息的质量,减轻了会计人员处理大量数据的负担。不仅如此,电子计算机还为加强会计内部控制提供了有利条件。但是,任何事物有利必有弊,电子计算机亦是如此。在电子计算机应用发达的国家,计算机舞弊案件层出不穷,且造成的损失令人触目惊心。在我国,随着计算机应用的普及,计算机舞弊案件已屡屡发生。国内外经验和教训告诫我们,应重视计算机舞弊问题。

一、计算机舞弊的含义和类型

所谓计算机舞弊是指以计算机及相应设备、程序或数据为对象,通过故意掩盖真象、制造假象或其它不正当方式欺骗他人、掠取他人财物或者达到其他不正当目的而施行的任何不诚实。欺诈的故意行为。又叫“计算机犯罪”或“计算机滥用”。根据上述定义,可以把计算机舞弊分为两类:以计算机为手段的舞弊和以计算机为目标的舞弊。

1.计算机为手段的舞弊。是指利用计算机来骗取钱财,盗取计算机程序或机密信息。其具体的作案手法多种多样。例如:利用计算机把存款转移到作案者自己账户中去;利用计算机在银行开设假账户,将钱从合法账户转移到假账户中,然后提出来使用;掌握公司顾客订单密码,开出假订单,骗走公司产品等等。1979年美国《新闻周刊》曾报导,计算机专家S.M.里夫肯通过计算机系统,把他人的存款转到自己的账户上,骗走公司1000万美元。在我国也发生过此类案件。深圳国际投资基金部副经理罗某虚设股东账户,利用网卡在潮洲信托投资公司深圳证券营业部黄某的账户上虚增资金,罗某利用虚设的账户采用低价吸进股票,随即按市价抛出的手法,仅两天时间便非法获利1.94万元。

2.以计算机为目标的舞弊。它是以计算机设备。计算机运行环境或计算机运行所产生的文件为对象,又分为破坏、盗窃等类型。一是破坏。舞弊者出于某种目的而破坏计算机硬件和软件,致使系统运行中断或毁灭。这种舞弊行为可以是用暴力的方式来破坏电脑设备;也可以高超的技术毁坏操作系统或其他硬件和软件设备及数据,计算机病毒的出现便属于这种破坏行为。二是盗窃。作案者利用各种手段盗窃计算机硬件、软件和数据、信息。其手段之一是利用计算机进行偷窃;另一种是人工行窃。

二、计算机舞弊的分析

计算机舞弊现已成为很严重的问题,我们只有对其进行较深入地分析,才能找出解决的对策。从受害部门看,计算机舞弊案件多发生在企业、银行、证券及少数政府部门,从作案者看,根据作案人与计算机系统的关系,可分为三类:计算机系统人员、系统用户人员和少数外来者,从作案动机看,多是贪图钱财;对老板及竞争者进行报复;被计算机的挑战性所诱惑进行舞弊,以证实自己的实力,达到自我满足,从作案手段看,计算机舞弊行为主要发生在不易引人注意的地方,主要是:输入非法数据、篡改程序、制造“失误”的假象,销毁罪证、窃取口令和密码,非法进入某个系统。

三、计算机舞弊的危害

数据处理的电算化为会计核算带来了客观的效益,但同时电子计算机舞弊的危害也是十分惊人的,根据美国《电子计算机世界》杂志统计,电子计算机舞弊每年将造成数十亿美元的损失。我国的计算机舞弊还没有西方国家那么严重和普遍,但已经发现的多起舞弊案件也给人们敲响了警钟。计算机舞弊案件除了造成严重经济损失外,还可能危及受害单位的生存,如果将机密泄露给对手,企业的市场势必处于败军之地。如果计算机系统遭到破坏,企业在恢复系统之前很难进行正常的业务活动。美国的股权筹资公司,就因为计算机舞弊案而宣告破产。
共2页:1[2]下一页论文出处(作者):
关于网络时代的财务会计假设
冲击与重新认识网络环境下的会计假设
后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)