扫码下载APP
及时接收最新考试资讯及
备考信息
①冒名顶替
主要是指以别人的身份出现。通过非法手段获取他人口令的做法实施舞弊活动。例如,某企业业务部(A部)的经理是个电脑迷,喜欢在工作之余"玩"电脑。从2008年起该企业业务部实行承包责任制,企业规定部门经理如能在年底完成承包任务,即可获得奖励。2009年底,A部经理由于经营失误达不能承包任务额。于是,他找到财务科长要求在A部会计核算时予以"关照",但财务科长拒绝了。A部经理于是找到财务科的操作员B,在畅怀酣饮之际,A部经理套取了进入计算机会计操作的口令。A部门经理将该部门的一些会计数据进行篡改,一夜之间,A部"起死回生"了。
②拾遗
拾遗是在一项作业执行完毕后,取得遗留在计算机系统内或附近的信息。包括从废纸篓中搜寻废弃的计算机清单、复件,及搜寻留在计算机中的数据。
例如,美国一位电子工程系的学生,无意在废纸堆中发现了某公司的计算机会计系统的程序说明,这些说明是因为系统修改后编制了新的说明而被丢掉的。该学生利用自己的专业知识通过电话进入该公司计算机会计系统,在两年时间里,他得到了该公司价值100万美元的供货而不需付一分钱。
③乘虚而入
电子化的乘虚而入发生在计算机联机系统。联机系统中的用户使用终端时,身份由计算机自动验证,一般根据口令的通过准许进入系统。如果某隐藏的终端通过设备与同一线路连接,并在合法用户没有使用终端前先行运行,就会有害于计算机系统。
④数据泄露
从计算机中泄露数据,是指从计算机系统或计算机设施中取走数据。
⑤仿造与模拟
主要指在个人计算机上仿造其他计算机工作程序,或对作案计划方法进行模拟试验,以确定成功的可能性,然后实施。这是计算机作假常用的行为。
⑥通讯窃取
通讯窃取主要是指在网络系统上通过设备从系统通讯线路上直接截取信息,或接收计算机设备和通讯线路辐射出的电磁波信号来实施舞弊。
⑦计算机的病毒
计算机病毒是隐藏在计算机系统的一种特殊的程序。计算机病毒已经成为破坏会计数据的较严重的办法,其运行对于计算机会计系统具有巨大的危害和破坏性。有些不法分子就利用传播计算机病毒,使一些单位部门的计算机系统造到破坏,以满足其私欲。
上一篇:用友软件中对记账凭证修改方法
下一篇:高校会计信息化建设要求与应对措施
Copyright © 2000 - www.chinaacc.com All Rights Reserved. 北京正保会计科技有限公司 版权所有
京B2-20200959 京ICP备20012371号-7 出版物经营许可证 京公网安备 11010802044457号