论文雷凤荣microsoft word 文档 (2)

论文雷凤荣microsoft word 文档 (2)

ID:27440358

大小:86.00 KB

页数:9页

时间:2018-12-03

论文雷凤荣microsoft word 文档 (2)_第1页
论文雷凤荣microsoft word 文档 (2)_第2页
论文雷凤荣microsoft word 文档 (2)_第3页
论文雷凤荣microsoft word 文档 (2)_第4页
论文雷凤荣microsoft word 文档 (2)_第5页
资源描述:

《论文雷凤荣microsoft word 文档 (2)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2010级学生毕业论文题目:会计电算化环境下的舞弊及其对策姓名:雷凤荣专业:会计电算化班级:七班指导教师:张瑜2013年4月1日8【摘要】随着电子信息产业的不断发展,会计电算化在社会经济中的运用越来越广泛,会计电算化以其高效、自动、方便、准确、及时等优点正日益受到广大会计人员的欢迎。目前,我国会计电算化正以前所未有的速度向前发展,随之而来的会计电算化问题也越来越引起人们的关注。现实中,由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,加以数据高度集中,未经授权

2、的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据,因此,会计电算化具有很大的隐蔽性和危害性。本文以会计电算化环境现有的弊端为依据,通过对会计电算化弊端产生的原因、现象、手法等,针对会计电算化环境的有关问题进行探讨。【关键词】会计电算化,舞弊,对策8【引言】全球经济一体化的发展趋势使得电子化的信息网络成为现代企业实施控制与管理的重要手段,而网络安全与技术保证是网络环境下的有效会计控制的基础和前提。计算机在企业管理及会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益

3、。毫无疑问,会计电算化是会计发展的主流和趋势,但是,我们也应该看到因会计电算化而引起的损失也与日俱增,随着电算化会计的飞速发展,利用电算化系统的弱点进行的贪污、舞弊等违法犯罪活动也有所增加,给企业和社会造成了严重的损失。本文从会计电算化环境下舞弊行为的产生原因,以及对这些舞弊行为的对策进行研究,从而加强社会对会计电算化舞弊的防范意识,使会计信息系统安全、高效的运行,为企业带来更大的效益。一、会计电算化产生的背景及其舞弊的原因电算化会计舞弊是指利用业务便利、不按操作规程或未经允许上机操作,对会计电算化

4、系统进行破坏、恶意修改、电子偷窃和人工偷窃等故意行为。企业在建立了电算化会计系统后,由于计算机的运算速度快、计算精度高、提供信息全面,因而大大提高了会计工作的质量,改变了会计工作的面貌,会计核算和会计管理的环境发生了很大的变化。我国的会计电算化工作起步较晚,从20世纪70年代末开始,经历了尝试阶段、自发发展阶段和有组织、有计划地稳步发展阶段,到目前的管理型会计软件发展阶段。在这20多年的发展过程中,已取得了长足的进步,商品化、通用化的财务软件得到了广泛的应用。许多会计软件的开发已经走向专业化、商品化

5、、社会化的轨道。在高速发展的知识经济下,会计信息系统的内外环境发生了重大变化。会计信息系统将朝着两个方向发展,一是会计信息系统本身的智能化,形成会计决策支持系统;二是会计电算化系统必然向网络化的方向发展。会计电算化舞弊出现的原因多种多样,其中主要有两个方面:(一)会计软件的缺陷目前市场上有数百种会计软件,有些单位还使用自己开发的会计软件,个软件的二、会计电算化舞弊的常用手法、特征和现象(一)会计电算化舞弊的手法8会计电算化舞弊的手法主要包括以下几个方面:第一,非法操作。指操作人员或其他人员不按操作规

6、程或不经允许上机操作,改变计算机的执行路径。第二,篡改输入。这是最简单也是最常用的计算机舞弊手法,该方法通过在经济数据录入前或加入期间对数据做手脚来达到个人目的,如虚构业务数据、修改业务数据、删除业务数据等。第三,篡改文件。是指通过维护程序来修改或直接通过终端来修改文件中的数据。第四,篡改程序。是指通过对程序作非法改动,以便达到某种不法的目的。比如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。第五,作法操作。指操作人员或其他人员不

7、按操作规程或不经允许上机操作,改变计算机的执行路径。如系统人员未经批准擅自启动现金支票签发程序,生成一张现金支票到银行支取现金。第六,篡改输出。通过非法修改、销毁输出报表、将输出报表送给公司竞争对手利用终端窃取输出的机密信息等手段来达到作案的目的。第七,其它方法。如通过物理接触、电子窃听、译码、拍照、拷贝、复印等方法来舞弊。(二)会计电算化舞弊的特征对以上会计电算化舞弊的常用方法简单的分析后,不难发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段;内部用户一般采用篡改输入的方法居多,也

8、有采用输出篡改方法的;外来者一般采用终端篡改输入或其它如盗窃、破坏等。(三)会计电算化舞弊的若干现象以计算机本身和计算机技术为舞弊的工具和手段,即利用计算机和计算机技术来骗取钱财、盗窃计算机程序和机密数据,这是计算机舞弊现象的一种主要类型。另一种是以计算机系统为舞弊的目标,即破坏和盗窃计算机设备、程序和数据,以达到非法获利、以不正当手段击败竞争对手、发泄私恨等目的。如以人工行窃、非法拷贝软件和数据的形式,转手倒卖计算机设备、程序和机密数据而获取得益;破坏设备、程序和数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。