欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

大数据时代的利与弊(合集7篇)

时间:2024-01-11 16:05:08
大数据时代的利与弊

大数据时代的利与弊第1篇

关键词:大数据;数据分析;认知计算系统

中图分类号:TP181

1 大数据时代的概述

最早提出“大数据”时代到来的是全球知名咨询公司麦肯锡,他称:“数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来。” “大数据”在物理学、生物学等领域以及军事、金融、通讯等行业存在已有时日,却因为近年来互联网和信息行业的发展而引起人们关注。大数据作为云计算、物联网之后IT行业又一大颠覆性的技术革命。云计算主要为数据资产提供了保管、访问的场所和渠道,而数据才是真正有价值的资产。企业内部的经营交易信息、物联网世界中的商品物流信息,互联网世界中的人与人交互信息、位置信息等,其数量将远远超越现有企业IT架构和基础设施的承载能力,实时性要求也将大大超越现有的计算能力。

当大数据还在众说纷纭时,维克托・迈尔-舍恩伯格就以对大数据进行了深入而系统的研究,并与麦肯思・库克耶编辑在《经济学人》发表了大数据专题论文,他曾说,世界的本质就是数据,大数据将开启一次重大的时代变革。

2 大数据的引领者

Google,Microsoft,亚马逊,IBM,苹果,Facebook,twitter,VISA都是大数据时代的领军企业,他们都洞察到了大数据的发展,在其中他们“受益匪浅”。

IBM执行总裁罗睿兰认为,“数据将成为一切行业当中决定胜负的根本因素,最终数据将成为人类至关重要的自然资源。”未经处理的数据就像源矿,毫无价值,只有经过分析与处理的数据才有价值。大数据及分析最大的魅力就在于能够为国家、企业、医疗机构等带来分析洞察力,依托数据更加科学的来进行决策,进一步推动生产力发展。对于大数据分析,IBM采用的是一种“人工智能”+“大数据”的方式来提供大数据分析和服务,即“Watson Foundations”。

曾在《危险边缘》中一举成名的沃森能够战胜人类的“秘技”主要有以下几个:能够识别自然语言;从知识库中搜索证据来支持假设的答案;具有学习能力。IBM认为,随着信息的增加,以学习的、交互的方式,随着数据的进一步增长逐步提高认知的分析行为,就是“认知计算”。在IBM内部,“沃森”所代表的就是“认知计算”,IBM已经将认知计算作为未来大数据分析的战略方向。“沃森”基于IBM Power硬件平台,实际上“沃森”的认知计算能力并不仅限于Power,而是能移植到其他IBM系统上。IBM的Watson Foundations是一个开放式平台,传统的大数据解决方案用户也能获得认知计算带来的好处。

现在,IBM已经创建了三大类认知计算系统:新一代的对话系统;新一代的探索系统;新一代的决策系统,这是认知计算的最高应用境界,能帮助客户提供最佳的决策,如根据客户过往购物情况和实时购物情况,预测接下来客户要买什么。

“沃森”正变得越来越受欢迎,因为它所代表的“认知计算”让大数据及分析变得更加简单。

在国内,百度已经致力于开发自己的大数据处理和存储系统;腾讯也提出目前已经到了数据化运营的黄金时期,如何整合这些数据成为未来的关键任务。每一个商业巨头都在紧紧把握这次机会。

3 大数据时代的利与弊

一分钟内,微博推特上新发的数据量超过10万;社交网络“脸谱”的浏览量超过600万……你把它们当作抒情议论的工具,华尔街的敛财高手们却正在挖掘这些互联网的“数据财富”,先人一步用其预判市场走势,而且取得了不俗的收益。他们究竟是怎么利用这些数据的?这些数据具体有六大价值:

(1)华尔街根据民众情绪抛售股票;(2)对冲基金依据购物网站的顾客评论,分析企业产品销售状况;(3)银行根据求职网站的岗位数量,推断就业率;(4)投资机构搜集并分析上市企业声明,从中寻找破产的蛛丝马迹;(5)美国疾病控制和预防中心依据网民搜索,分析全球范围内流感等病疫的传播状况;(6)美国总统奥巴马的竞选团队依据选民的微博,实时分析选民对总统竞选人的喜好。

几乎每一个成功的人,成功的企业都充分利用了大数据的绝妙优势。

苹果公司的传奇总裁史蒂夫・乔布斯在与癌症斗争的过程中采用了不同的方式,成为世界上第一个对自身所有DNA和肿瘤DNA进行排序的人。他得到的不是只有一系列标记的样本,而是包括整个基因密码的数据文档。对于一个普通患者,医生只能期望他的DNA排列同实验中使用的样本足够相似。但是,史蒂夫・乔布斯的医生们能够基于乔布斯的特定基因组成,按所需效果用药。如果癌症病变导致药物失效,医生可以及时更换另一种药,也就是乔布斯所说的,“从一片睡莲叶跳到另一片上。”乔布斯开玩笑说:“我要么是第一个通过这种方式战胜癌症的人,要么就是最后一个因为这种方式死于癌症的人。”虽然他的愿望没有实现,但是他获得的所有数据还是将他的生命延长了好几年,也才有了iphone的一次次创新,带给我们的一次次惊喜。[1]

采用所有数据而不是样本数据,增加了我们解决问题的方法和能力,降低了我们的直接和间接经济损失,甚至挽救或者延长了人的生命,这就是大数据的魅力所在。

沃尔玛是世界上最大的零售商,在网络带来的巨大数据之前,沃尔玛在美国企业中拥有的数据资源是最多的。在20世纪90年代,通过把每一个产品记录为数据,沃尔玛可以让供应商监控销售速率、数量以及存货的情况,利用此沃尔玛成为了世界上最大的“寄售店”。而且在2004年,沃尔玛对历史交易记录这个庞大的数据库进行了观察,这个数据库记录的不仅仅包括每一个顾客的购物清单以及消费额,还包括购物篮中的物品,具体时间,甚至购买当日的天气。他们注意到,每当季节性飓风来临之前,不仅手电筒的销售量增加了,而且POPTarts蛋挞的销量也增加了。因此当季节性飓风来临时,沃尔玛会把库存的蛋挞放在靠近飓风用品的位置,从而增加销售量。[2]

当数据点以数量级方式增长时,我们会观察到许多似是而非的相关关系,大数据的相关关系分析法更准确、更快,也更不易受到偏见的影响。[3]

任何事物都有两面性,大数据难道带给我们的只有好处而无弊端吗?不,当然不是。大数据的最大弊端就是隐私。

Google、Yahoo!、微软搜索、以及万维网进行边路的其他许多搜索引擎,通过碎网页的诸葛搜索,使得所有人仅在搜索框中键入一两个关键字就能访问这些网页。然而在不经意间,搜索引擎记住了许多,比网上的信息多得多。Google能识别出我们每个人在什么时候搜索了什么的,以及我们可能觉得足够准确并点击进去的搜索结果是什么。毫不夸张的说,Google对我们的了解比我们自己能够记住的还要多。[4]

他们得到了我们如此之多的隐私(并非我们自愿给予的),我们完全处于的状态(虽然Google等都对他们存储的信息进行定期的删除)。我们的隐私不再隐私。

大数据为我们带来便利的同时,也为我们埋下了巨大隐患。但是我们不会因为它的不足就摒弃它,相反地我们要好好利用它,并对它产生的弊端进行研究,拿出合理的解决方案。

参考文献:

[1]维克托・迈尔-舍恩伯格,肯尼思・库克耶.盛杨燕,周涛译.大数据时代[M].浙江人民出版社,2012(12):33-34.

[2]维克托・迈尔-舍恩伯格,肯尼思・库克耶.盛杨燕,周涛译.大数据时代[M].浙江人民出版社,2012(12):50.

[3]维克托・迈尔-舍恩伯格,肯尼思・库克耶. 盛杨燕,周涛译.大数据时代[M].浙江人民出版社,2012(12):51.

大数据时代的利与弊第2篇

【摘 要】 大数据时代的来临,使各行各业都受到了巨大的影响,而在大数据时代背景下的中小学教学,也呈现出和大数据时代的各种信息技术相融合的趋势。本文以大数据时代为背景,对信息技术在中小学教学中的利与弊进行了具有一定深度的分析研究,并以某县A小学信息技术教学为例展开深入的探讨分析。

【关键词】 信息技术;教育教学;融合

所谓的大数据时代,究其本质而言,就是在互联网技术为基础的条件下,海量的数据产生逐渐形成了大数据库。在大数据库中具有很多有价值的信息,对大数据时代背景下信息技术在中小学教学中应用的利与弊,本文一一展开了论述。

一、信息技术在中小学教学中的益处简析

其一,多媒体教学创造了前所未有的立体式教学环境,立体式教学环节的创立在一定程度上提高了教W的效率,因为多媒体教学在教学的过程中使得学生的多种感官都进行了有机的结合,使得知识能够多角度、多层次地展现在学生面前。其二,互联网是多媒体教学的基础,因此信息技术和教育教学的结合扩大了教学的信息量,拓宽了教学的资源。其三,现代多媒体教学能够突破一些教学的难点,将一些难以言述的、较为抽象的知识通过计算机模拟的形式较为直观地展现在学生面前。例如在进行《走进PowerPoint》课程时,相关教师可以利用PPT软件制作幻灯片等形式的课件,在幻灯片中插入图片文件、剪贴画等图片文件,并且采用自选图形的基本操作方法。这些教学图片的插入能将较为抽象的知识进行形象化的展现,有利于学生的记忆。其四,信息技术和教育教学的融合有利于培养学生的个性,从宏观的角度而言,信息技术和教育教学的融合促使整个教学面进行了大范围的扩大,因此学生可以根据自己对相关知识的掌握,以及自身的思维能力、学习兴趣等等来选择适合自己的学习内容、学习方式。

二、信息技术和教育教学结合的弊端

现阶段我国教育教学领域虽然对信息技术的应用程度已经逐渐提升,但是一些问题也逐渐凸显出来,文中以A小学在《认识键盘》的多媒体教学中凸显的问题进行了分析总结。

1.教学目标。掌握本节中的各项知识点,明确键盘的分区,掌握主键盘区的字母键、数字键等等。

2.教学模式。此节课完全采用了多媒体的教学的方式,教学资料全部是从网络下载而来。

3.教学准备。资料图片;幻灯片;投影片;专伺微机人员

4.教学过程凸显的问题。相关教师在教学的过程中,主要以大量的图片为主,从表面上看,课堂气氛确实热闹,但从实际情况而言,其已经脱离了教学的目的。学生仅仅是被众多图文所吸引,教师也并没有进行更深层次的提问,因此学生对于知识的掌握仅仅停留在表面现象。学生只是了解了键盘的相关知识,并没有精确掌握一些关于键盘的使用知识。因此教学目标并没有达到。根据笔者对这些教师的访问后得到,有很多教师仅仅将信息技术当做备课的捷径以及装饰,并没有深入地认识到两者融合的效用。

5.本节总结。在整个教学活动中,无论是教师还是学生对于书本的知识并没有进行重视,主要以多媒体为主,因此这就造成了课后一些学生完全脱离了课本,对键盘上主要的字母键以及数字键等没有一个明确的认识,不能进行字符的输入等实际操作等。

6.弊端简析。根据对此节课的分析研究后笔者对信息几乎是对教学教学结合的弊端进行了以下三方面的总结。其一,在现阶段的教学领域中出现了在进行教学时以多媒体为主,造成偏离教学目标的情况。此类教师一旦没有了没有了多媒体的支持就会无所适从,因此此类教师必须明信息技术的和教育教学是融合,而不是结合。其二,部分教师注重活动形式,轻视活动效果。在此节课中我们发现,教师所设计的相关活动仅重视了活动形式,忽视了活动效果,虽然课堂气氛显得比较热闹,但是教学的目标并没有达到。因此笔者认为课堂中的教学活动一定要和本节课的教学目标进行有机的关联,所有的教学设计都必须以教学的目标为基础。只有如此才能促使学生在两者融合的教学模式中提高自身的理解能力、表达能力,提高对相关知识的掌握。其三,在后期的调查工作中,笔者发现很多的教师仅仅将信息技术当做装饰品,在其利用上,具有一定的盲目性。在本节课中我们发现,教师只有在相关人员的帮助下才能正常的操作投影仪、幻灯片等设备,所以我们可以断定教师仅仅是将信息技术当做了教学的装饰品,因为如果教师自身都无法纯熟地掌握关于多媒体教学的相关知识,其教学的质量必定不会太高。

总之,大数据时代背景下信息技术和教育教学的融合是无法阻挡的时代潮流,因此无论是教师还是学生,都必须适应,教师自身应掌握相应的多媒体教学的知识,明确两者是融合的关系,而不是结合,只有明确的认识才能在实际教学工作中提高教学质量。

【参考文献】

大数据时代的利与弊第3篇

一、会计电算化的基本概念

传统财务会计过程基本由人工管理、操作、核算,对企业资金运动进行全面、综合、连续、系统的核算与监督,确保企业经济效益,并向相关部门提供必要的会计信息。但在新时代背景下,计算机得到高度普及,逐渐改变人们的日常生活与办公学习方式。基于计算机的办公方式,可实现无纸化、智能化、自动化、数字化,能大大提工作效率,降低工作难度和成本。会计电算化便是计算机与财务会计的有机融合,将计算机作为主体,利用计算机会计软件代替传统手工工作过程,构建会计信息系统和数据库[1]。显然从现代社会发展进程来看,会计电算化已成为必然趋势,是财务会计改革的需要,是企业发展的需要。

二、会计电算化的舞弊问题

从前文了解可知道,在不久将来会计电算化将全面取代传统会计核算模式。会计电算化能提高核算效率,提升核算准确性,降低工作强度、难度、成本,实现精准的自动核算。但会计电算化操作过程具有隐蔽性,且对计算机软硬件系统具有依赖性,易发生舞弊问题,使企业遭受经济损失。研究会计电算化的舞弊问题具有重要意义。

从目前来看,常见会计电算化舞弊方式有:硬件舞弊、软件舞弊、数据舞弊等。从硬件方面来看,硬件系统是会计电算化实现的基础,一些操作人员为谋取个人利益,会恶意破坏硬件设备,致使会计电算化系统瘫痪,破坏舞弊证据,以掩盖舞弊行为,隐藏会计信息。从软件方面来看,一些财务人员通过对软件程序非法改动,便能实现在未授权条件下,调整授权额度,谋取个人利益,盗取财务数据。从数据方面来看,由于会计电算化数据具有无形性,易被修改,篡改数据自然成为常见舞弊方式。部分财务人员为获取个人利益,在财务?稻菪畔⒙既牍?程中,虚构经济业务,私自修改会计数据,改动业务金额。

三、会计电算化舞弊问题的对策

通过对会计电算化舞弊问题的分析可知道,舞弊方式多种多样,且具有一定隐蔽性,会给企业造成经济损失。因此,有必要采取相应措施,应对会计电算化舞弊问题。本文下面通过几点来探讨会计电算化舞弊问题的对策:

(一)加强软硬件管理

从前文可知道会计电算化基础是计算机软硬件系统,一些舞弊问题的发生就是由于企业使用不合格财务会计管理软件,软件自身安全性与保密性存在问题导致加密出现漏洞。因此,企业要提高对软件选择的重视,要购买开发授权的合法软件,而且在软件系统投入使用前需进行必要的安全性测试[2]。而且要定期对系统进行维护,要求供应商修复漏洞。硬件管理方面要禁止财务会计人员私自扎入移动存储器,非操作人员不得越权接触硬件设备,且要定期对数据进行备份,避免数据损坏后无法修复,确保会计数据安全性。

(二)制定配套制度规范

会计电算化与传统财务会计模式有根本区别,必须要制定配套制度规范。部分企业就是由于缺乏规章制度,会计电算化监管不利造成会计人员肆无忌弹越权调用会计信息。企业实施会计电算化的过程中要利用制度规范操作流程,硬性约束财务人员行为。而且要基于制度建立操作日志,从而做到有据可查,避免越权操作,减少舞弊问题发生的可能性。

(三)加强对会计人员道德教育

会计人员是展开企业财务会计工作的核心,是会计电算化系统的直接操作者,其自身素质关系到财务安全。会计电算化舞弊发生的最大因素是会计人员抵挡不住金钱的诱惑,最终选择走上犯罪的道路[3]。因此,企业必须要对会计人员的品德修养提高重视,不仅要在人才选用时考虑道德素质问题。在人才录用后也要加强道德教育,帮助会计人员树立正确职业观、价值观,明确舞弊行为危害性,消除会计人员舞弊念头,从根本上杜绝舞弊。

大数据时代的利与弊第4篇

关键词:董事会治理 财务报告舞弊 治理机制

财务报告舞弊一直是困扰国际会计学界的重大问题,也是阻碍我国证券市场发展的重要因素之一,而处于公司治理结构核心地位的董事会治理缺陷正是引发财务报告舞弊的深层次原因。因此,从董事会治理层面来研究财务报告舞弊的影响因素,寻求识别财务报告舞弊发生的董事会治理方面的预警信号,进而改进董事会治理以防止财务报告舞弊的发生,不仅有利于保护投资者的利益、降低注册会计师执业风险,而且有助于政策制定者对症下药,维护我国股票市场的健康发展。

一、研究设计

(一)研究假设本文研究了基于董事会治理层面的财务报告舞弊的影响因素,提出如下假设:

(1)董事会独立性与财务报告舞弊的理论假设。我国董事会的独立性包含两层含义。一是董事会独立于国有股股东。区别于美国高度分散的股权结构,我国的股权结构存在特殊性,即存在“国有股一股独大”并且国有股权“所有者缺位”的特殊现象。因此,在我国上市公司董事会中由国有股东委派的董事会成员的比例比较高。由于代表国有股权的股东与真正出资者是不完全相同的,前者除了关注经济利益外,可能更关注社会就业与稳定等,而后者主要关注的是经济利益,因此,就股东监督其委派董事的积极性而言,前者不如后者。而且,我国目前对国有股东委派董事的激励机制还不完善,其自身经济利益与企业业绩(股东利益)的相关度较低,该类董事的工作积极性不可能充分发挥。可以说,代表国有股权的董事在既缺乏约束机制又缺乏激励机制的情况下,缺乏维护股东利益的动力,该类董事在董事会中的比重越大,董事会相对于国有股东的独立性就越差,董事为其自身利益(如更多的在职消费等)最大化与经理层合谋而侵害股东利益的财务报告舞弊行为发生的可能性增大。二是董事会独立于经理层面。Fama and Jensen(1983)提出独立董事在董事会中的比例越高,越能有效监督经营者的机会主义行为,从而可以降低公司财务报告舞弊发生的概率。Beasly(1995)的经验研究发现:独立董事在公司董事会中的比例显著的影响着舞弊财务报告的发生率,独立董事越多,虚假财务报告发生的概率越低,公司越倾向于更大程度的资源披露信息。美国SEC曾对150家样本公司进行调查研究,结果表明:舞弊公司的内部董事比例明显高于非舞弊公司。可以认为,内部董事比例越高,独立董事比例越低,公司发生财务报告舞弊的可能性也越大。综上所述,提出如下假设:

假设1:国有股股东委派的董事比例越高,发生财务报告舞弊的概率越大

假设2:内部董事比例越高,发生财务报告舞弊的概率越大

(2)董事会积极性与财务报告舞弊的理论假设。有效发挥董事会的监督作用,为股东利益勤勉工作的另一个重要前提是董事会的积极性。Beasley(1996)研究表明随外部董事持股比例的增加,其积极性也会随之提高,外部董事监督作用越大,该公司发生财务报表舞弊的可能性下降。独立董事成员持股量越多,发生财务欺诈概率越小。可以认为,外部董事(与内部董事相比较而言)独立性相对较高,其持股比例越高,其工作积极性也越高,对经理层监督更为有效,能在一定程度上抑制财务报表舞弊的发生。因此,提出如下假设:

假设3:外部董事持股比例越高,发生财务报告舞弊的概率越小

(3)董事会的监控能力与财务报告舞弊的理论假设。董事会的监控能力主要分为两类:一是财务监控能力,二是经验监控能力。经理人作为有限理性的经济人,有着一定的自利倾向,且处在信息优势一方,极有可能通过粉饰财务报告来进行掩饰其侵害股东利益的“道德风险”行为。这种情况下,假如董事具有财务知识背景,能凭借其掌握的专业知识在第一时间发现并纠正错误,及时遏制财务报告舞弊的发生,其监控能力必然提高。如果董事具有在其他企业担任董事或高级管理人员的经历,因其熟悉经理的工作流程,对本公司经理层的监控更为有效,另外,还能提高与经理的沟通效率和效果。因此,提出如下假设:

假设4:具有财务专业知识的董事比例较高,发生财务报告舞弊的概率越小

假设5:具有高官任职经历的董事比例越高,发生财务报告舞弊的概率越小

(二)样本选取和数据来源本文收集了自我国证券交易所成立至2008年12月31日,因财务报告存在重大虚假陈述等行为并对当年财务报表重大影响而被证监会公开处罚的上市公司,共82家。舞弊公司的名单来自朱国泓《财务报告舞弊的二元治理》一书,以及中国证监会网站(csrc.省略)。同时,为了控制外部环境和行业等因素的影响,为每一家舞弊公司分别选择一个配对样本。配对样本必须同时满足以下条件:与舞弊公司同行业、同年度、同上市地点;与舞弊公司规模相当,具体而言,配对样本的资产规模控制在舞弊样本资产规模的70%至130%范围内;必须为非ST、PT公司;当年的审计意见必须是无保留审计意见。根据上述选样原则,选取了一组配对样本,这样得到舞弊样本和非舞弊样本共计174个。对两类样本的规模进行了一致性检验,结果见(表1)显示两组样本在规模上无显著差异,表明配对样本在规模上满足选样要求。财务数据均来自于SESMAR数据库,董事会治理的相关数据均根据中国证监会指定信息披露网站――巨潮资讯网公开披露的上市公司年度报告信息进行逐一整理而成。所用计算和分析软件为EXCEL和SPASS17.0。

(三)变量定义 研究变量主要包括因变量(财务报告舞弊变量)和解释变量(公司董事会治理机制变量)。(1)因变量。因变量fraud,表示是否发生财务报告舞弊,发生财务报告舞弊fraud=1,否则fraud=0,这是个哑变量。(2)解释变量的设定见(表2)。

(四)模型建立基于研究假设,本文构建识别财务报告舞弊的董事会治理变量的Logistic回归判别模型。为了尽可能保证最终进入模型的变量在模型中有着较强显著性,并增强所建立识别模型的有效性,将对舞弊公司和非舞弊公司进行显著性检验时在1%、5%、10%的显著性水平上通过T检验和Wilcoxon检验的指标变量作为建立Logistic回归模型的初始变量,以期建立能有效判别舞弊可能性的识别模型,建立如下模型进行回归分析:

二、实证结果分析

(一)差异性检验为了进一步发现舞弊样本和非舞弊样本之间有显著差异的公司董事会治理机制量化指标,将所收集到的舞弊样本和控制样本按0、1分组,1为舞弊公司,0为非舞弊公司,采用SPASS17.0对收集的数据进行处理,对舞弊样本和控制样本的变量进行显著性检验,以期能找出显著的指标变量,建立有效识别舞弊的判别模型。舞弊样本和配对样本变量指标的配对样本T检验和Wilcoxon检验结果如(表3)。从两组样本均值和中值的差异性配对检验结果可以看出:(1)代表董事会相对于国有股股东独立性的指标在舞弊样本与非舞弊样本之间存在显著差异,而代表董事会相对于经理层独立性的两职状态在两类公司之间也存在显著差异,但内部董事比例这一指标在两类公司之间的差异并不显著。第一,国有股股东委派董事比例在舞弊公司与非舞弊公司之间存在显著差异。前者的均值为55.0746%,中值为49.2%,均高于后者,并在10%的显著性水平上通过T检验,即国有股股东委派的董事在董事会总人数中的比重与公司发生财务舞弊的可能性呈正向关系,假设1得到验证。这表明,在我国“国有股一股独大”且国有股权所有者缺位现象严重的情况下,代表国有股权的董事缺乏履行其应尽职责的约束机制和激励机制,该类董事的比例越高,“内部人”(经理层甚至是经理层与董事合谋)控制的现象更为严重,“内部人”为自身利益而侵害股东利益的财务舞弊行为的可能性越大。第二,内部董事比例在舞弊公司与非舞弊公司之间不存在显著差异。对该指标的检验结果显示,内部董事比例T检验的Sig值为0.837,Wilcoxon检验的Sig值为0.835,均没有通过显著性检验,即未发现上述两指标在舞弊公司与非舞弊公司之间存在显著差异,假设2没有通过验证。这可能因为独立董事制度从2001年起实施,内部董事比例高是我国的普遍现象,因此,不能说财务舞弊与内部董事比例毫不相干,而是说,它们之间相关关系的证明是后续研究的关注重点。(2)代表董事会积极性的量化指标在两类公司之间均存在显著差异,即非舞弊样本的外部董事平均持股量显著高于舞弊样本。舞弊样本外部董事平均持股量为0.008443%,中位数为0,而非舞弊样本的外部董事平均持股量为0.107578%,中位数为0.003350%,且在10%显著性水平下通过Wilcoxon检验,即外部董事平均持股量与财务舞弊成负向关系,假设3得到检验,这表明因外部董事本身的独立性相对较强,其持股比例越高,工作积极性也就越高,对经理层的监督力度也就越强,对防止因“内部人”控制而引起的财务报告舞弊行为更为有效。(3)代表董事监控能力的量化指标在两类公司之间存在显著差异。第一,舞弊样本董事会中具有财务专业知识的董事比例显著高于非舞弊样本。舞弊样本董事会中具有财务专业知识的董事比例的均值为15.174524%,中值为14.28575,而非舞弊样本则分别为10.582754%和10.101%,且在5%的显著性水平下通过T检验和Wilcoxon检验,即具有财务专业知识的董事比例与财务报告舞弊呈显著正向关系,这与提出的假设4恰好相反,但与Todda.Shawver(2003)的研究结论却是一致的。可能原因在于,我国上市公司董事会中内部董事的比例普遍很高,而具有财务专业知识的董事大多为内部董事,该类董事的独立性较差,其掌握的会计专业知识不仅不能遏制舞弊的发生,反而成为经理层的“帮手”,提高舞弊的发生率。第二,非舞弊样本具有高管任职经历的董事比例显著高于舞弊样本。舞弊样本则分别为44.78%和44.44%,且在5%的显著性水平上通过T检验和Wilcoxon检验,即具有高管任职经历的董事比例与财务报告舞弊呈显著负向关系,这与提出的假设5一致,表明董事具有高管任职经历,其熟悉经理的工作流程,对本公司经理层的监控和沟通更为有效,从而降低舞弊的发生率。

(二)卡方检验和拟合优度检验本文采用了Logistic回归分析方法中的Backward Stepwise:Wald方式,即采用向后逐步法,根据Wald统计量的概率值将变量剔除出模型,根据Wald统计量的概率进行剔除变量的检验可以自动消除变量之间的多重共线性,逻辑回归检验结果如(表4)所示。最终模型的卡方值为27.766,显著性水平为0.000,说明模型中包含的自变量整体检验非常显著,说明回归模型的设计较为合理。(表5)中的-2LL是将对数似然比值乘以-2来衡量模型对数据的拟合度,好的模型的似然比值要高,其-2LL相对要小,本模型中的2LL=160.770。Cox&Snell R Suare和Nagelkerke R Square统计量利用数量来解释Logistic模型中的变化。它们与线性模型中的R相似,本模型Cox&Snell R Suare=0.185,Nagelkerke R Square=0.246。

(三)回归分析 (表6)表明方程的正确分类能力为66.2%,具体来说,当样本为舞弊样本时,该模型将其判断为舞弊的概率为64.7%,而判为非舞弊的概率为35.3%;当样本为非舞弊时,该模型判断为非舞弊的概率为67.6%,而判为舞弊的概率为32.4%。一般认为,方程的总体正确率大于50%时即为有效。(表7)列示了最终进入模型的相关统计量,再次证明了以下结论:董事会独立性越差,发生舞弊的可能性越大,模型中X1(国有股东委派的董事比例)的Sig值为0.001、系数B的符号为正,即国有股东委派的董事比例与财务舞弊在1%的显著性水平上呈正相关关系,与假设和指标的差异性检验结果一致。董事的积极性越高,发生舞弊的可能性越小,模型中X2(外部董事的持股比例)的Sig值为0.051、系数B的符号为负,即外部董事持股比例与财务舞弊在10%的显著性水平上呈负相关关系,与假设和指标的差异性检验结果一致。在未保证董事独立的前提下,其财务监控能力越高的公司,其发生管理舞弊的可能性越大,模型中X3的Sig值为0.014、系数B的符号均为正,即在1%显著性水平上与舞弊的发生呈正相关关系,这与本文的假设相反,但与差异性检验结果一致;董事会的经验监控能力越高,舞弊发生的可能性越小,模型中X4的Sig值为0.006、系数B的符号为负,即在1%的显著性水平上与舞弊的发生呈负相关关系,这与本文的假设和差异性检验结果一致。根据(表7)各个变量的系数(B),可以写出(假设将系数取小数后的三位):

logit(odds)=b0+∑biXi=-1.613+0.037X1-20.895X3+0.042X4-0.025X5

再根据公式logit(odds)=ln(p/1-p),就可以计算某个公司在以上变量值已知的情况下,该公司发生舞弊行为的概率。

三、结论

本文在借鉴国内外相关研究及其公司治理指标体系研究的基础上,通过寻求适合中国现实情况的董事会治理机制的量化指标来进行实证检验。多元logistic回归检验得出董事会治理与财务报告舞弊之间关系的经验证据:我国上市公司董事会独立性较差是引发财务报告舞弊的重要因素之一,即国有股股东委派的董事比例与财务报告舞弊在1%的显著性水平上显著正相关;我国上市公司董事会的积极性是影响财务报告舞弊的重要因素之一,即外部董事持股比例与财务报告舞弊在10%的显著性水平上显著负相关;董事会监控能力也是影响财务报告舞弊的重要因素之一,即具有财务专业知识的董事比例与财务报告舞弊在5%的显著性水平上显著正相关,具有高管任职经历的董事比例与财务报告舞弊在1%的显著性水平上显著负相关。根据实证研究的结果,本文提出如下相关政策建议:首先,应当提高董事会的独立性,这是董事会发挥其应有职责的重要前提;其次,提高董事会的积极性,尤其是独立性较强的外部董事,建立一套合理的董事会激励机制;再次,应提高董事会的经验监控能力;最后,应当建立审计委员会制度等方式,以提高董事会的运作效率。

参考文献:

[1]陈宏辉、贾生华:《信息获取、效率替代与董事会职能的改进――一个关于独立董事作用假说性诠释及应用》,《中国工业经济》2003年第2期。

[2]朱国泓:《上市公司财务报告舞弊的二元治理――激励优化与会计控制强化》,《管理世界》2001年第4期。

[3]肖作平:《公司治理结构对资本结构类型的影响――一个Logit模型》,《管理世界》2005年第9期。

[4]白重恩等:《中国上市公司治理结构的实证研究》,《经济研究》2005年第2期。

[5]谢德仁:《审计委员会:本原性质与作用机理》,《会计研究》2005年第9期。

[6]于东智、王化成:《独立董事与公司治理:理论、经验与实践》,《会计研究》2003年第8期。

[7]李维安、张耀伟:《中国上市公司董事会治理评价实证研究》,《当代经济科学》2005年第1期。

[8]Fama E. and Jensen M.. Separation of ownership and control. Journal of Law and Economics,1983.

[9]Beasly. The corporate Board: Confronting the Paradoxes. Oxford University press,1995.

[10]Todda.Shawer. The relationship between corporate governance and fraud. Working paper,2003.

[11]Jensen M. and W Meckling. The theory of the firm,managerial behavior. Agency costs and wenership structure. Journal of Financial Economics, 1976.

大数据时代的利与弊第5篇

    [论文摘要]计算机在企业管理及会计信息处理中的迅速普及和广泛应用,给人们带来了极大的方便和效益。计算机加快了企业信息的处理速度,提高了信息的质量,减轻了企业处理数据的负担。但任何事情有利必有弊,信息系统舞弊案件层出不穷,并且造成损失之大触目惊心。在我国,随着计算机应用的普及,信息系统舞弊案件时有发生,因此,认识和了解信息系统舞弊的主要方法和手段。有利于评估与揭示被审计信息系统的风险。

    早在20世纪40年代。最早应用计算机的军事和科学工程领域中就开始出现了利用计算机进行犯罪活动。只是较为罕见,未引起注意;到70年代中后期,计算机在全球开始普及,随着操作系统简化,人机对话功能增强,越来越多的人开始使用与掌握计算机;特别是进入90年代后,计算机的应用领域扩展到了银行、保险、证券、商务等领域,计算机犯罪呈滋生蔓延趋势。我国从1986年开始,每年至少出现几起或几十起计算机犯罪案件,近几年利用计算机犯罪的案件以每年30%的速度递增,有专家预言,“在今后的5至10年时间里,我国的信息系统舞弊案件将会大量发生”。因此,信息系统舞弊是当今社会一个值得注意的重大问题。

    一、问题的提出

    1、信息系统舞弊

    目前国内一些学者认为:信息系统舞弊是指破坏或者盗窃计算机及其部件,或者利用计算机进行贪污、盗窃的行为。我国公安部计算机管理监察司提出的信息系统舞弊的定义是:以计算机为工具或以计算机资产为对象实施的犯罪行为。前一种舞弊是利用计算机作为实现舞弊的基本工具,利用计算机编程进入其他系统进行骗取钱财、盗取计算机程序或机密信息的犯罪活动。其作案手法多种多样。如利用计算机将别人的存款转到作案人自己的账户中;利用计算机设置假的账户,将钱从合法的账户转到假的账户中去;掌握单位顾客的订单密码,开出假订单,骗取单位的产品等。1979年美国《新闻周刊》曾报道,计算机专家S,M·里夫肯通过计算机系统,把他人的存款转到自己的账户中,骗走公司1000万美元。后一种舞弊是把计算机当作目标,以计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源为对象。分为破坏和偷窃等。破坏是因为舞弊者出于某种目的去破坏计算机的硬件和软件,可以用暴力方式破坏计算机的设备,也可以用高技术破坏操作系统及数据,导致系统运行中断或毁灭;偷窃是指舞弊者利用各种手段偷取计算机硬件、软件、数据和信息。

    结合以上的论述,本文将信息系统舞弊定义为:以计算机或其相应设备、程序或数据为对象,通过虚构、制造假象或其他不正当的方式欺骗他人,掠取他人财务而实施的任何不诚实的故意行为,也叫计算机犯罪。

    2、信息系统舞弊的特点

    信息系统舞弊呈现如下特点:智能化;隐蔽性;获利大;跨国化;危害大。

    网络的普及程度越高,计算机犯罪的危害也就越大,不仅造成财产损失,而且也会危及公共安全与国家安全。有资料指出。目前计算机犯罪的年增长率高达30%,其中发达国家和地区远远超过这个比率,如法国达200%,美国的硅谷地区达400%。与传统的犯罪行为相比,计算机犯罪所造成的损失更为严重。例如,美国的统计表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元,一般的抢劫案的平均损失仅370美元。正如美国Inter-Pact公司的通信顾问温·施瓦图所说的:“一场电子战的珍珠港事件时时都有可能发生”。因此,计算机犯罪将成为社会危害性最大,也是最危险的犯罪行为之一。

    二、信息系统舞弊的一般问题

    (一)成因

    1、个人因素

    大部分涉及信息系统舞弊案件的人属于这类情况。随着社会的快速发展,很多人认为压力越来越大,负担也越来越重,认为收入和生活所需已“入不敷出”;也有人是染上了不良的嗜好,如,而欠下了巨额债务需要偿还;还有人是感到单位领导不公正,对上级不满,而进行伺机报复。如美国一家银行的计算机专业人员,预先输入了一个程序,其含义为:一旦自己的名字在人事档案数据库中查不到(即被解雇),则对计算机系统进行破坏。当他被辞退后,银行计算机系统不久就陷入了瘫痪。

    2、环境因素

    一方面单位没有公开的政策。所以有时员工不知道自己的行为是否正确,错误的行为会导致什么样的后果;另一方面,单位没有合理的人事制度,这样有可能会导致企业内部没有良好的沟通渠道。员工的工作业绩没有得到充分的认可,没有合理的报酬。从而降低了员工对单位的忠诚度,信息系统舞弊的案件也就有可能随之发生。

    3、单位内部制度不完善

    比如单位职责分工不明确,如果由一个人既负责业务交易,又有权接触电子数据处理,那么就存在舞弊的风险;没有严格的操作权限;系统的维护控制不严,如程序员可随时调用机内程序进行修改;系统的开发控制不严格。如用户单位没有对开发过程进行监督。没有详细检查系统开发过程中产生的文档;接触控制不完善,如应当避免控制系统的内部用户或计算机操作人员接触到系统的设计文档;输出控制不健全;传输控制不完善等。

    4、被计算机的挑战性所诱惑

    现在越是秘密的地方维护安全的技术投入的就越大,对于那些黑客而言,这无疑更能够刺激他们,使他们有种新奇感,并激起其挑战的欲望。美国国防部全球计算机网络平均每天遭受两次袭击,美国《时代》周刊报道,美国国防部安全专家对其挂接在Internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。而且现在越来越多的黑客敢于通过病毒与杀毒软件公司“沟通”。甚至公然“叫板”杀毒软件商。

    (二)信息系统舞弊的类型与手段

    1、信息系统舞弊的类型

    (1)非法占有财产

    这类案件最常见,也是较难察觉的,并极有可能造成巨额资金损失。因此不论是对会计师、审计师还是对企业管理者来说。都是最为严重的一种犯罪。这类案件有的是利用掌管计算机系统之便,虚开账户,伪造转账交易,将资金转出。如1997年3月原宁波证券公司深圳业务部的曾定文博士。利用他负责管理电脑程序编制和修改工作。从而掌握密码系统的便利条件,通过密码进入交易程序,在自己所掌握的股东账户上直接下买单,透支本单位资金累计人民币928万元;有的是采用一种“取零技术”,国外也称之为“意大利香肠技术”,每次都将交易的零星小数从总额中扣下,存到一个非法的账户中,这样不易察觉,而且时间久了也可达到一个可观的数目。

    (2)非法利用计算机系统

    这类案件比较复杂,出现的问题和作案手法也各不相同。例如,有些程序员会借调试程序的时候,非法联通网路,进行非法转账;有些内部设备维修人员借维修之便,偷窃数据,甚至非法拷贝软件包,或者输入某些错误信息,以搅乱数据信息。2001年11月,上海市查获全国首例利用计算机非法操纵证券价格案,案犯为了使自己和朋友获利,在2001年4月16日。通过某证券营业部的电脑非法侵入该证券公司的内部计算机信息系统,对待发送的委托数据进行修改,造成当天下午开市后,“兴业房产”,“莲花味精”两种股票的价格被拉至涨停板价位,造成该证券营业部遭受损失295万余元;有些程序员在设计程序时,会设计某些特定条件。并秘密地安置在计算机系统中,当满足特定条件时。这种破坏程序就会破坏计算机系统的数据或程序。如在美国港口城市米尔沃基市有一个青年团伙,他们以该城市的电话地区代号414自我命名,采用非法手段,将这个代号输入到许多企业、公司和政府的计算机网络中去,虽该代号最终被各单位的计算机系统识别而没有造成重大损失,但也产生了不少麻烦。

    (3)非法占有经济信息

    利用计算机操作人员或管理人员。买通其收集经济信息:利用计算机系统网络和其他电子技术,窃取侦听到有价值的经济信息,如1997年10月,广州“好又多”百货公司电脑部副科长李建新。利用电脑技能窃取公司商业资料。并高价卖给竞争对手,最后被公安机关逮捕归案。

    (4)未经许可使用他人的计算机资源

    从事这些活动的人俗称“黑客”。2007年3月30日,美国《华盛顿邮报》报道,全球折扣零售业巨头TJX公司承认。在过去的1年半时间里,公司的金融数据库不断遭到黑客的侵袭。导致超过4500万名公司顾客的信用卡信息和个人资料外泄。黑客获取到这些信息后伪造信用卡大肆消费挥霍:有些黑客会侵入公司的电脑系统中窃取机密资料,然后向受害公司勒索,VISA信用卡公司就曾被勒索高达1000万英镑,黑客声明,如果VISA公司不合作,就会使其整个系统瘫痪,VISA公司有8亿个信用卡客户,每年营业额近1万亿英镑,只要其瘫痪一天,便有可能损失数千万英镑。

    2、信息系统舞弊的手段

    通常来说信息系统舞弊主要是以计算机为工具,运用违法违规的手段来谋取组织或个人的经济利益。其直接的舞弊对象是信息。在某些情况下。舞弊是专门针对计算机本身的,通过改变计算机的硬件和软件设施,使信息系统暂停、中断,甚至导致整个系统瘫痪。按入侵系统实施犯罪的途径来划分,可将信息系统舞弊的手段分为以下几类:

    (1)篡改输入数据舞弊

    这是最简单、最安全、最常用的方法。这种舞弊方法并不要求舞弊者有多么高的计算机技能。只需要懂得当数据进入系统时如何伪造、删除、修改就可以了。主要采用的手段包括:虚构业务数据;修改业务数据;删除业务数据。

    (2)利用程序舞弊

    主要采用的手段包括:木马计;截尾术;越级术;仿造与模拟。

    (3)偷窃数据舞弊

大数据时代的利与弊第6篇

[论文摘要]计算机在企业管理及会计信息处理中的迅速普及和广泛应用,给人们带来了极大的方便和效益。计算机加快了企业信息的处理速度,提高了信息的质量,减轻了企业处理数据的负担。但任何事情有利必有弊,信息系统舞弊案件层出不穷,并且造成损失之大触目惊心。在我国,随着计算机应用的普及,信息系统舞弊案件时有发生,因此,认识和了解信息系统舞弊的主要方法和手段。有利于评估与揭示被审计信息系统的风险。 

早在20世纪40年代。最早应用计算机的军事和科学工程领域中就开始出现了利用计算机进行犯罪活动。只是较为罕见,未引起注意;到70年代中后期,计算机在全球开始普及,随着操作系统简化,人机对话功能增强,越来越多的人开始使用与掌握计算机;特别是进入90年代后,计算机的应用领域扩展到了银行、保险、证券、商务等领域,计算机犯罪呈滋生蔓延趋势。我国从1986年开始,每年至少出现几起或几十起计算机犯罪案件,近几年利用计算机犯罪的案件以每年30%的速度递增,有专家预言,“在今后的5至10年时间里,我国的信息系统舞弊案件将会大量发生”。因此,信息系统舞弊是当今社会一个值得注意的重大问题。 

 

一、问题的提出 

 

1、信息系统舞弊 

目前国内一些学者认为:信息系统舞弊是指破坏或者盗窃计算机及其部件,或者利用计算机进行贪污、盗窃的行为。我国公安部计算机管理监察司提出的信息系统舞弊的定义是:以计算机为工具或以计算机资产为对象实施的犯罪行为。前一种舞弊是利用计算机作为实现舞弊的基本工具,利用计算机编程进入其他系统进行骗取钱财、盗取计算机程序或机密信息的犯罪活动。其作案手法多种多样。如利用计算机将别人的存款转到作案人自己的账户中;利用计算机设置假的账户,将钱从合法的账户转到假的账户中去;掌握单位顾客的订单密码,开出假订单,骗取单位的产品等。1979年美国《新闻周刊》曾报道,计算机专家s,m·里夫肯通过计算机系统,把他人的存款转到自己的账户中,骗走公司1000万美元。后一种舞弊是把计算机当作目标,以计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源为对象。分为破坏和偷窃等。破坏是因为舞弊者出于某种目的去破坏计算机的硬件和软件,可以用暴力方式破坏计算机的设备,也可以用高技术破坏操作系统及数据,导致系统运行中断或毁灭;偷窃是指舞弊者利用各种手段偷取计算机硬件、软件、数据和信息。 

结合以上的论述,本文将信息系统舞弊定义为:以计算机或其相应设备、程序或数据为对象,通过虚构、制造假象或其他不正当的方式欺骗他人,掠取他人财务而实施的任何不诚实的故意行为,也叫计算机犯罪。 

2、信息系统舞弊的特点 

信息系统舞弊呈现如下特点:智能化;隐蔽性;获利大;跨国化;危害大。 

网络的普及程度越高,计算机犯罪的危害也就越大,不仅造成财产损失,而且也会危及公共安全与国家安全。有资料指出。目前计算机犯罪的年增长率高达30%,其中发达国家和地区远远超过这个比率,如法国达200%,美国的硅谷地区达400%。与传统的犯罪行为相比,计算机犯罪所造成的损失更为严重。例如,美国的统计表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元,一般的抢劫案的平均损失仅370美元。正如美国inter-pact公司的通信顾问温·施瓦图所说的:“一场电子战的珍珠港事件时时都有可能发生”。因此,计算机犯罪将成为社会危害性最大,也是最危险的犯罪行为之一。 

 

二、信息系统舞弊的一般问题 

 

(一)成因 

1、个人因素 

大部分涉及信息系统舞弊案件的人属于这类情况。随着社会的快速发展,很多人认为压力越来越大,负担也越来越重,认为收入和生活所需已“入不敷出”;也有人是染上了不良的嗜好,如,而欠下了巨额债务需要偿还;还有人是感到单位领导不公正,对上级不满,而进行伺机报复。如美国一家银行的计算机专业人员,预先输入了一个程序,其含义为:一旦自己的名字在人事档案数据库中查不到(即被解雇),则对计算机系统进行破坏。当他被辞退后,银行计算机系统不久就陷入了瘫痪。 

2、环境因素 

一方面单位没有公开的政策。所以有时员工不知道自己的行为是否正确,错误的行为会导致什么样的后果;另一方面,单位没有合理的人事制度,这样有可能会导致企业内部没有良好的沟通渠道。员工的工作业绩没有得到充分的认可,没有合理的报酬。从而降低了员工对单位的忠诚度,信息系统舞弊的案件也就有可能随之发生。 

3、单位内部制度不完善 

比如单位职责分工不明确,如果由一个人既负责业务交易,又有权接触电子数据处理,那么就存在舞弊的风险;没有严格的操作权限;系统的维护控制不严,如程序员可随时调用机内程序进行修改;系统的开发控制不严格。如用户单位没有对开发过程进行监督。没有详细检查系统开发过程中产生的文档;接触控制不完善,如应当避免控制系统的内部用户或计算机操作人员接触到系统的设计文档;输出控制不健全;传输控制不完善等。 

4、被计算机的挑战性所诱惑 

现在越是秘密的地方维护安全的技术投入的就越大,对于那些黑客而言,这无疑更能够刺激他们,使他们有种新奇感,并激起其挑战的欲望。美国国防部全球计算机网络平均每天遭受两次袭击,美国《时代》周刊报道,美国国防部安全专家对其挂接在internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。而且现在越来越多的黑客敢于通过病毒与杀毒软件公司“沟通”。甚至公然“叫板”杀毒软件商。 

 

(二)信息系统舞弊的类型与手段 

1、信息系统舞弊的类型 

(1)非法占有财产 

这类案件最常见,也是较难察觉的,并极有可能造成巨额资金损失。因此不论是对会计师、审计师还是对企业管理者来说。都是最为严重的一种犯罪。这类案件有的是利用掌管计算机系统之便,虚开账户,伪造转账交易,将资金转出。如1997年3月原宁波证券公司深圳业务部的曾定文博士。利用他负责管理电脑程序编制和修改工作。从而掌握密码系统的便利条件,通过密码进入交易程序,在自己所掌握的股东账户上直接下买单,透支本单位资金累计人民币928万元;有的是采用一种“取零技术”,国外也称之为“意大利香肠技术”,每次都将交易的零星小数从总额中扣下,存到一个非法的账户中,这样不易察觉,而且时间久了也可达到一个可观的数目。 

(2)非法利用计算机系统 

这类案件比较复杂,出现的问题和作案手法也各不相同。例如,有些程序员会借调试程序的时候,非法联通网路,进行非法转账;有些内部设备维修人员借维修之便,偷窃数据,甚至非法拷贝软件包,或者输入某些错误信息,以搅乱数据信息。2001年11月,上海市查获全国首例利用计算机非法操纵证券价格案,案犯为了使自己和朋友获利,在2001年4月16日。通过某证券营业部的电脑非法侵入该证券公司的内部计算机信息系统,对待发送的委托数据进行修改,造成当天下午开市后,“兴业房产”,“莲花味精”两种股票的价格被拉至涨停板价位,造成该证券营业部遭受损失295万余元;有些程序员在设计程序时,会设计某些特定条件。并秘密地安置在计算机系统中,当满足特定条件时。这种破坏程序就会破坏计算机系统的数据或程序。如在美国港口城市米尔沃基市有一个青年团伙,他们以该城市的电话地区代号414自我命名,采用非法手段,将这个代号输入到许多企业、公司和政府的计算机网络中去,虽该代号最终被各单位的计算机系统识别而没有造成重大损失,但也产生了不少麻烦。 

(3)非法占有经济信息 

利用计算机操作人员或管理人员。买通其收集经济信息:利用计算机系统网络和其他电子技术,窃取侦听到有价值的经济信息,如1997年10月,广州“好又多”百货公司电脑部副科长李建新。利用电脑技能窃取公司商业资料。并高价卖给竞争对手,最后被公安机关逮捕归案。 

(4)未经许可使用他人的计算机资源 

从事这些活动的人俗称“黑客”。2007年3月30日,美国《华盛顿邮报》报道,全球折扣零售业巨头tjx公司承认。在过去的1年半时间里,公司的金融数据库不断遭到黑客的侵袭。导致超过4500万名公司顾客的信用卡信息和个人资料外泄。黑客获取到这些信息后伪造信用卡大肆消费挥霍:有些黑客会侵入公司的电脑系统中窃取机密资料,然后向受害公司勒索,visa信用卡公司就曾被勒索高达1000万英镑,黑客声明,如果visa公司不合作,就会使其整个系统瘫痪,visa公司有8亿个信用卡客户,每年营业额近1万亿英镑,只要其瘫痪一天,便有可能损失数千万英镑。 

2、信息系统舞弊的手段 

通常来说信息系统舞弊主要是以计算机为工具,运用违法违规的手段来谋取组织或个人的经济利益。其直接的舞弊对象是信息。在某些情况下。舞弊是专门针对计算机本身的,通过改变计算机的硬件和软件设施,使信息系统暂停、中断,甚至导致整个系统瘫痪。按入侵系统实施犯罪的途径来划分,可将信息系统舞弊的手段分为以下几类: 

(1)篡改输入数据舞弊 

这是最简单、最安全、最常用的方法。这种舞弊方法并不要求舞弊者有多么高的计算机技能。只需要懂得当数据进入系统时如何伪造、删除、修改就可以了。主要采用的手段包括:虚构业务数据;修改业务数据;删除业务数据。 

(2)利用程序舞弊 

主要采用的手段包括:木马计;截尾术;越级术;仿造与模拟。 

(3)偷窃数据舞弊 

在计算机系统中经常出现重要的数据被窃,作为商业秘密泄露给需要这种信息的个人或机构,偷窃数据者从中得到经济利益。主要采用的手段包括:拾遗;数据泄漏。 

(4)计算机病毒 

这是一种软件,能造成计算机文件丢失、甚至死机。2007年某杀毒软件公司反病毒监测中心的报告显示,3月以来。病毒数量又创新高,3月新增病毒达16000种,感染计算机1300多万台。根据《计算机经济》的报道,最具有杀伤力的病毒和蠕虫是在最近几年给计算机经济造成了重大经济损失的病毒,code red(2001)造成损失26.2亿美元,sincam(2001)造成损失115亿美元。2000年5月1日接连作乱的“i love you”病毒通过题为“我爱你”的电子邮件传播,在极短的时间内袭击了亚洲、欧洲和北美洲的20多个国家,侵入电脑电子邮件系统的“爱虫”被激活后,会自我复制并自动发往受害电脑里电子邮件通讯录上的所有地址,造成全世界近4500万电脑操作者受到攻击,因电脑系统瘫痪或关闭造成的损失约为100亿美元。2006年10月16日武汉的李俊编写了“熊猫烧香”,并将此病毒卖给他人,非法获利10万多元,“熊猫烧香”又称“武汉男生”,随后又化身为“金猪报喜”,这是一个感染型的蠕虫病毒,能感染系统中的exe、com、html、asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为.gho的文件,被感染的用户系统所有.exe可执行文件全部被改成熊猫举着三根香的模样。 

除此之外,还有天窗、逻辑炸弹、野兔、乘虚而入、冒充、通讯窃取、后门、陷阱门等舞弊手段。

三、信息系统舞弊的审计与控制 

 

由于信息系统舞弊具有的高智能性、高隐蔽性、高危害性等特点,如何有效地审计和控制变得非常重要。这需要采取多方面的措施。不仅要经常开展信息系统舞弊的审计,掌握各种舞弊类型的审计方法,还要完善对计算机犯罪的立法,完善内部控制制度,加强内部控制的管理,采取技术防范,积极开展信息系统审计,提高人员素质,实现技术、人和制度三者间的有效结合。 

1、信息系统舞弊的审计 

对信息系统舞弊的审计,首先是对被审计单位内部控制体系进行评价,根据信息系统舞弊的可能途径,找出其内部控制的弱点。确定被审单位可能存在的信息系统舞弊手段。审查时除了借鉴传统的审计方法,如分析性复核、审阅与核对法、盘点实物、查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。 

(1)对输入数据舞弊的审计 

对输入数据进行舞弊是计算机系统中最常见和最普遍的一种舞弊方法。输入类舞弊通常是利用单位内控的弱点。比如职责分工不明确、接触控制不完善、没有严格的操作权限控制、系统本身缺乏核对控制等。在这种情况下就有可能会发生以下舞弊行为:舞弊人员将假的存款输入银行系统。增加作案者的存款数额;将企业账号改为个人账号以实现存款转移;消除购货业务凭证,将货款占为己有等。审计人员应重点收集输入环节的审计证据。 

首先,抽查部分原始凭证,确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无篡改。其次,将记账凭证的内容和数据与其原始单据进行核对,最后再进行账账核对;利用计算机抽样,实行计算机自动校对,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性;测试数据的完整性,计算机输出的完整性审计,审计人员模拟一组被审单位的计算机数据处理系统的数据输入,并亲自操作,根据系统能达到的功能要求完成处理过程,得到的数据与原先计算机得到的结果相比较,检验两者是否完全一致;分析性审查,对输出报告进行分析,看有无异常情况,比如与审计有关的账册、报表、上机记录等要打印备查。 

(2)对利用程序舞弊的审计 

利用程序舞弊的人员通常具有一定的计算机知识,有的甚至精通计算机,这种舞弊有时是属于有预谋的,如利用计算机软件中关于计算保留小数的程序按预谋方法截取,将截尾的数值存入预先设定的账户;或在计算机程序中,暗地编入指令;使用越级法舞弊的人员,通常是能够取得越级程序,并能接触计算机,熟悉掌握计算机应用技术的人员,越级这种大能量的程序,如被作案人掌握,将十分危险,因此主要是防范与控制。对于有预谋的舞弊的预防性审查主要是通过系统开发控制审计。另外还可用特殊的数据进行预测及认真核对源程序。 

(3)对偷窃数据的审计 

借助高科技设备和系统的通讯设施非法转移资金。对会计数据的安全保护构成很大威胁。通常对偷窃数据的审计的主要的方法有:检查系统的物理安全设施。如网络系统的远程传输数据没有经过加密后传输,很容易通过通信线路被截收,应查明无关人员能否接触信息系统;检查计算机硬件设施附近是否存在有利于舞弊者舞弊的装置与工具。如窃听器与通讯线路上的某部分接触、盒式录音机、麦克风等:查看计算机运行的记录日志和拷贝传送数据的时间和内容,了解和访问数据处理人员,分析数据失窃的可能性,并追踪其审计线索;调查及函证怀疑对象的个人交往,以便发现线索;检查打印资料是否及时处理,暂时不用的磁盘、磁带是否还残留有数据。 

(4)对计算机病毒的审计 

对待计算机病毒要以预防为主。下面是预防感染病毒的一些一般性控制措施:不要使用来路不明的新软件,不要随意下载不明文件,不要访问不良网站;对磁盘加以写保护;在使用新的软件之前,对其进行检查,以防其中含有病毒:应及时更新操作系统和防病毒软件,并定期对系统进行检查。 

2、信息系统舞弊的控制 

(1)完善法规体系 

加强反计算机犯罪的法制建设是从宏观上控制计算机犯罪的前提。法规不健全与不完善使计算机犯罪的控制较为困难。反计算机犯罪的法制建设可从两方面入手:一是建立针对利用计算机犯罪活动的法律,明确规定哪些行为属于信息系统舞弊行为及其惩罚办法;二是信息系统本身的保护法律,明确计算机系统中哪些东西或方面是受法律保护及受何种保护。目前,我国关于计算机信息系统管理方法的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。我国在1997年全面修订刑法时,在第285条规定了非法侵入计算机信息系统罪:第286条规定了破坏计算机信息系统功能罪,破坏计算机数据和应用程序罪;第287条规定了利用计算机进行传统犯罪。同时我国计算机安全保护条例的实施细则和金卡工程安全规范等也应尽快制定。并且还应当加大宣传法律知识的力度。以法律的威严震慑违法者。 

(2)单位建立完善的内部控制制度 

内部控制是企业单位在会计工作中为维护会计数据的可靠性、业务经营的有效性和财产的完整性而制定的各项规章制度、组织措施管理方法、业务处理手续等控制措施的总称。运用计算机处理会计信息和其他管理信息的单位,均应建立和健全电算化内部控制系统。一个完善的内部控制系统应具有强有力的一般控制和应用控制措施,两者缺一不可。 

(3)加强技术性防范 

技术性自我保护是发现和预防信息系统舞弊的有效措施。计算机安全系统的强度取决于其中最为薄弱的一环。任何一个节点,某一个软件其中的某个服务,某个用户的脆弱口令等都可能造成整个系统的失效。对于攻击者而言。只要找到一处漏洞,攻击往往就会有50%以上的成功率。据统计,约90%的计算机系统都被攻击过,应加强安全技术防范。可以采用数据加密技术。使舞弊者即使获取了数据也很难进行有效的处理;可以通过备份数据,对照数据或进行再处理,以此检查数据有无异样;可以通过设置防火墙来阻断来自外部网络的威胁和入侵。 

(4)提高员工素质 

大数据时代的利与弊第7篇

[论文摘要]计算机在企业管理及会计信息处理中的迅速普及和广泛应用,给人们带来了极大的方便和效益。计算机加快了企业信息的处理速度,提高了信息的质量,减轻了企业处理数据的负担。但任何事情有利必有弊,信息系统舞弊案件层出不穷,并且造成损失之大触目惊心。在我国,随着计算机应用的普及,信息系统舞弊案件时有发生,因此,认识和了解信息系统舞弊的主要方法和手段。有利于评估与揭示被审计信息系统的风险。

早在20世纪40年代。最早应用计算机的军事和科学工程领域中就开始出现了利用计算机进行犯罪活动。只是较为罕见,未引起注意;到70年代中后期,计算机在全球开始普及,随着操作系统简化,人机对话功能增强,越来越多的人开始使用与掌握计算机;特别是进入90年代后,计算机的应用领域扩展到了银行、保险、证券、商务等领域,计算机犯罪呈滋生蔓延趋势。我国从1986年开始,每年至少出现几起或几十起计算机犯罪案件,近几年利用计算机犯罪的案件以每年30%的速度递增,有专家预言,“在今后的5至10年时间里,我国的信息系统舞弊案件将会大量发生”。因此,信息系统舞弊是当今社会一个值得注意的重大问题。

一、问题的提出

1、信息系统舞弊

目前国内一些学者认为:信息系统舞弊是指破坏或者盗窃计算机及其部件,或者利用计算机进行贪污、盗窃的行为。我国公安部计算机管理监察司提出的信息系统舞弊的定义是:以计算机为工具或以计算机资产为对象实施的犯罪行为。前一种舞弊是利用计算机作为实现舞弊的基本工具,利用计算机编程进入其他系统进行骗取钱财、盗取计算机程序或机密信息的犯罪活动。其作案手法多种多样。如利用计算机将别人的存款转到作案人自己的账户中;利用计算机设置假的账户,将钱从合法的账户转到假的账户中去;掌握单位顾客的订单密码,开出假订单,骗取单位的产品等。1979年美国《新闻周刊》曾报道,计算机专家S,M·里夫肯通过计算机系统,把他人的存款转到自己的账户中,骗走公司1000万美元。后一种舞弊是把计算机当作目标,以计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源为对象。分为破坏和偷窃等。破坏是因为舞弊者出于某种目的去破坏计算机的硬件和软件,可以用暴力方式破坏计算机的设备,也可以用高技术破坏操作系统及数据,导致系统运行中断或毁灭;偷窃是指舞弊者利用各种手段偷取计算机硬件、软件、数据和信息。

结合以上的论述,本文将信息系统舞弊定义为:以计算机或其相应设备、程序或数据为对象,通过虚构、制造假象或其他不正当的方式欺骗他人,掠取他人财务而实施的任何不诚实的故意行为,也叫计算机犯罪。

2、信息系统舞弊的特点

信息系统舞弊呈现如下特点:智能化;隐蔽性;获利大;跨国化;危害大。

网络的普及程度越高,计算机犯罪的危害也就越大,不仅造成财产损失,而且也会危及公共安全与国家安全。有资料指出。目前计算机犯罪的年增长率高达30%,其中发达国家和地区远远超过这个比率,如法国达200%,美国的硅谷地区达400%。与传统的犯罪行为相比,计算机犯罪所造成的损失更为严重。例如,美国的统计表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元,一般的抢劫案的平均损失仅370美元。正如美国Inter-Pact公司的通信顾问温·施瓦图所说的:“一场电子战的珍珠港事件时时都有可能发生”。因此,计算机犯罪将成为社会危害性最大,也是最危险的犯罪行为之一。

二、信息系统舞弊的一般问题

(一)成因

1、个人因素

大部分涉及信息系统舞弊案件的人属于这类情况。随着社会的快速发展,很多人认为压力越来越大,负担也越来越重,认为收入和生活所需已“入不敷出”;也有人是染上了不良的嗜好,如,而欠下了巨额债务需要偿还;还有人是感到单位领导不公正,对上级不满,而进行伺机报复。如美国一家银行的计算机专业人员,预先输入了一个程序,其含义为:一旦自己的名字在人事档案数据库中查不到(即被

解雇),则对计算机系统进行破坏。当他被辞退后,银行计算机系统不久就陷入了瘫痪。

2、环境因素

一方面单位没有公开的政策。所以有时员工不知道自己的行为是否正确,错误的行为会导致什么样的后果;另一方面,单位没有合理的人事制度,这样有可能会导致企业内部没有良好的沟通渠道。员工的工作业绩没有得到充分的认可,没有合理的报酬。从而降低了员工对单位的忠诚度,信息系统舞弊的案件也就有可能随之发生。

3、单位内部制度不完善

比如单位职责分工不明确,如果由一个人既负责业务交易,又有权接触电子数据处理,那么就存在舞弊的风险;没有严格的操作权限;系统的维护控制不严,如程序员可随时调用机内程序进行修改;系统的开发控制不严格。如用户单位没有对开发过程进行监督。没有详细检查系统开发过程中产生的文档;接触控制不完善,如应当避免控制系统的内部用户或计算机操作人员接触到系统的设计文档;输出控制不健全;传输控制不完善等。

4、被计算机的挑战性所诱惑

现在越是秘密的地方维护安全的技术投入的就越大,对于那些黑客而言,这无疑更能够刺激他们,使他们有种新奇感,并激起其挑战的欲望。美国国防部全球计算机网络平均每天遭受两次袭击,美国《时代》周刊报道,美国国防部安全专家对其挂接在Internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。而且现在越来越多的黑客敢于通过病毒与杀毒软件公司“沟通”。甚至公然“叫板”杀毒软件商。

(二)信息系统舞弊的类型与手段

1、信息系统舞弊的类型

(1)非法占有财产

这类案件最常见,也是较难察觉的,并极有可能造成巨额资金损失。因此不论是对会计师、审计师还是对企业管理者来说。都是最为严重的一种犯罪。这类案件有的是利用掌管计算机系统之便,虚开账户,伪造转账交易,将资金转出。如1997年3月原宁波证券公司深圳业务部的曾定文博士。利用他负责管理电脑程序编制和修改工作。从而掌握密码系统的便利条件,通过密码进入交易程序,在自己所掌握的股东账户上直接下买单,透支本单位资金累计人民币928万元;有的是采用一种“取零技术”,国外也称之为“意大利香肠技术”,每次都将交易的零星小数从总额中扣下,存到一个非法的账户中,这样不易察觉,而且时间久了也可达到一个可观的数目。

(2)非法利用计算机系统

这类案件比较复杂,出现的问题和作案手法也各不相同。例如,有些程序员会借调试程序的时候,非法联通网路,进行非法转账;有些内部设备维修人员借维修之便,偷窃数据,甚至非法拷贝软件包,或者输入某些错误信息,以搅乱数据信息。2001年11月,上海市查获全国首例利用计算机非法操纵证券价格案,案犯为了使自己和朋友获利,在2001年4月16日。通过某证券营业部的电脑非法侵入该证券公司的内部计算机信息系统,对待发送的委托数据进行修改,造成当天下午开市后,“兴业房产”,“莲花味精”两种股票的价格被拉至涨停板价位,造成该证券营业部遭受损失295万余元;有些程序员在设计程序时,会设计某些特定条件。并秘密地安置在计算机系统中,当满足特定条件时。这种破坏程序就会破坏计算机系统的数据或程序。如在美国港口城市米尔沃基市有一个青年团伙,他们以该城市的电话地区代号414自我命名,采用非法手段,将这个代号输入到许多企业、公司和政府的计算机网络中去,虽该代号最终被各单位的计算机系统识别而没有造成重大损失,但也产生了不少麻烦。

(3)非法占有经济信息

利用计算机操作人员或管理人员。买通其收集经济信息:利用计算机系统网络和其他电子技术,窃取侦听到有价值的经济信息,如1997年10月,广州“好又多”百货公司电脑部副科长李建新。利用电脑技能窃取公司商业资料。并高价卖给竞争对手,最后被公安机关逮捕归案。

(4)未经许可使用他人的计算机资源

从事这些活动的人俗称“黑客”。2007年3月30日,美国《华盛顿邮报》报道,全球折扣零售业巨头TJX公司承认。在过去的1年半时间里,公司的金融数据库不断遭到黑客的侵袭。导致超过4500万名公司顾客的信用卡信息和个人资料外泄。黑客获取到这些信息后伪造信用卡大肆消费挥霍:有些黑客会侵入公司的电脑系统中窃取机密资料,然后向受害公司勒索,VISA信用卡公司就曾被勒索高达1000万英镑,黑客声明,如果VISA公司不合作,就会使其整个系统瘫痪,VISA公司有8亿个信用卡客户,每年营业额近1万亿英镑,只要其瘫痪一天,便有可能损失数千万英镑。

2、信息系统舞弊的手段

通常来说信息系统舞弊主要是以计算机为工具,运用违法违规的手段来谋取组织或个人的经济利益。其直接的舞弊对象是信息。在某些情况下。舞弊是专门针对计算机本身的,通过改变计算机的硬件和软件设施,使信息系统暂停、中断,甚至导致整个系统瘫痪。按入侵系统实施犯罪的途径来划分,可将信息系统舞弊的手段分为以下几类:

(1)篡改输入数据舞弊

这是最简单、最安全、最常用的方法。这种舞弊方法并不要求舞弊者有多么高的计算机技能。只需要懂得当数据进入系统时如何伪造、删除、修改就可以了。主要采用的手段包括:虚构业务数据;修改业务数据;删除业务数据。

(2)利用程序舞弊

主要采用的手段包括:木马计;截尾术;越级术;仿造与模拟。

(3)偷窃数据舞弊

在计算机系统中经常出现重要的数据被窃,作为商业秘密泄露给需要这种信息的个人或机构,偷窃数据者从中得到经济利益。主要采用的手段包括:拾遗;数据泄漏。

(4)计算机病毒

这是一种软件,能造成计算机文件丢失、甚至死机。2007年某杀毒软件公司反病毒监测中心的报告显示,3月以来。病毒数量又创新高,3月新增病毒达16000种,感染计算机1300多万台。根据《计算机经济》的报道,最具有杀伤力的病毒和蠕虫是在最近几年给计算机经济造成了重大经济损失的病毒,code red(2001)造成损失26.2亿美元,sincam(2001)造成损失115亿美元。2000年5月1日接连作乱的“I LOVE YOU”病毒通过题为“我爱你”的电子邮件传播,在极短的时间内袭击了亚洲、欧洲和北美洲的20多个国家,侵入电脑电子邮件系统的“爱虫”被激活后,会自我复制并自动发往受害电脑里电子邮件通讯录上的所有地址,造成全世界近4500万电脑操作者受到攻击,因电脑系统瘫痪或关闭造成的损失约为100亿美元。2006年10月16日武汉的李俊编写了“熊猫烧香”,并将此病毒卖给他人,非法获利10万多元,“熊猫烧香”又称“武汉男生”,随后又化身为“金猪报喜”,这是一个感染型的蠕虫病毒,能感染系统中的exe、com、html、asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为.gho的文件,被感染的用户系统所有.exe可执行文件全部被改成熊猫举着三根香的模样。

除此之外,还有天窗、逻辑炸弹、野兔、乘虚而入、冒充、通讯窃取、后门、陷阱门等舞弊手段。

三、信息系统舞弊的审计与控制

由于信息系统舞弊具有的高智能性、高隐蔽性、高危害性等特点,如何有效地审计和控制变得非常重要。这需要采取多方面的措施。不仅要经常开展信息系统舞弊的审计,掌握各种舞弊类型的审计方法,还要完善对计算机犯罪的立法,完善内部 控制制度,加强内部控制的管理,采取技术防范,积极开展信息系统审计,提高人员素质,实现技术、人和制度三者间的有效结合。

1、信息系统舞弊的审计

对信息系统舞弊的审计,首先是对被审计单位内部控制体系进行评价,根据信息系统舞弊的可能途径,找出其内部控制的弱点。确定被审单位可能存在的信息系统舞弊手段。审查时除了借鉴传统的审计方法,如分析性复核、审阅与核对法、盘点实物、查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

(1)对输入数据舞弊的审计

对输入数据进行舞弊是计算机系统中最常见和最普遍的一种舞弊方法。输入类舞弊通常是利用单位内控的弱点。比如职责分工不明确、接触控制不完善、没有严格的操作权限控制、系统本身缺乏核对控制等。在这种情况下就有可能会发生以下舞弊行为:舞弊人员将假的存款输入银行系统。增加作案者的存款数额;将企业账号改为个人账号以实现存款转移;消除购货业务凭证,将货款占为己有等。审计人员应重点收集输入环节的审计证据。

首先,抽查部分原始凭证,确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无篡改。其次,将记账凭证的内容和数据与其原始单据进行核对,最后再进行账账核对;利用计算机抽样,实行计算机自动校对,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性;测试数据的完整性,计算机输出的完整性审计,审计人员模拟一组被审单位的计算机数据处理系统的数据输入,并亲自操作,根据系统能达到的功能要求完成处理过程,得到的数据与原先计算机得到的结果相比较,检验两者是否完全一致;分析性审查,对输出报告进行分析,看有无异常情况,比如与审计有关的账册、报表、上机记录等要打印备查。

(2)对利用程序舞弊的审计

利用程序舞弊的人员通常具有一定的计算机知识,有的甚至精通计算机,这种舞弊有时是属于有预谋的,如利用计算机软件中关于计算保留小数的程序按预谋方法截取,将截尾的数值存入预先设定的账户;或在计算机程序中,暗地编入指令;使用越级法舞弊的人员,通常是能够取得越级程序,并能接触计算机,熟悉掌握计算机应用技术的人员,越级这种大能量的程序,如被作案人掌握,将十分危险,因此主要是防范与控制。对于有预谋的舞弊的预防性审查主要是通过系统开发控制审计。另外还可用特殊的数据进行预测及认真核对源程序。

(3)对偷窃数据的审计

借助高科技设备和系统的通讯设施非法转移资金。对会计数据的安全保护构成很大威胁。通常对偷窃数据的审计的主要的方法有:检查系统的物理安全设施。如网络系统的远程传输数据没有经过加密后传输,很容易通过通信线路被截收,应查明无关人员能否接触信息系统;检查计算机硬件设施附近是否存在有利于舞弊者舞弊的装置与工具。如窃听器与通讯线路上的某部分接触、盒式录音机、麦克风等:查看计算机运行的记录日志和拷贝传送数据的时间和内容,了解和访问数据处理人员,分析数据失窃的可能性,并追踪其审计线索;调查及函证怀疑对象的个人交往,以便发现线索;检查打印资料是否及时>!

(4)对计算机病毒的审计

对待计算机病毒要以预防为主。下面是预防感染病毒的一些一般性控制措施:不要使用来路不明的新软件,不要随意下载不明文件,不要访问不良网站;对磁盘加以写保护;在使用新的软件之前,对其进行检查,以防其中含有病毒:应及时更新操作系统和防病毒软件,并定期对系统进行检查。

2、信息系统舞弊的控制

(1)完善法规体系

加强反计算机犯罪的法制建设是从宏观上控制计算机犯罪的前提。法规不健全与不完善使计算机犯罪的控制较为困难。反计算机犯罪的法制建设可从两方面入手:一是建立针对利用计算机犯罪活动的法律,明确规定哪些行为属于信息系统舞弊行为及其惩罚办法;二是信息系统本身的保护法律,明确计算机系统中哪些东西或方面是受法律保护及受何种保护。目前,我国关于计算机信息系统管理方法的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。我国在1997年全面修订刑法时,在第285条规定了非法侵入计算机信息系统罪:第286条规定了破坏计算机信息系统功能罪,破坏计算机数据和应用程序罪;第287条规定了利用计算机进行传统犯罪。同时我国计算机安全保护条例的实施细则和金卡工程安全规范等也应尽快制定。并且还应当加大宣传法律知识的力度。以法律的威严震慑违法者。

(2)单位建立完善的内部控制制度

内部控制是企业单位在会计工作中为维护会计数据的可靠性、业务经营的有效性和财产的完整性而制定的各项规章制度、组织措施管理方法、业务处理手续等控制措施的总称。运用计算机处理会计信息和其他管理信息的单位,均应建立和健全电算化内部控制系统。一个完善的内部控制系统应具有强有力的一般控制和应用控制措施,两者缺一不可。

(3)加强技术性防范

技术性自我保护是发现和预防信息系统舞弊的有效措施。计算机安全系统的强度取决于其中最为薄弱的一环。任何一个节点,某一个软件其中的某个服务,某个用户的脆弱口令等都可能造成整个系统的失效。对于攻击者而言。只要找到一处漏洞,攻击往往就会有50%以上的成功率。据统计,约90%的计算机系统都被攻击过,应加强安全技术防范。可以采用数据加密技术。使舞弊者即使获取了数据也很难进行有效的处理;可以通过备份数据,对照数据或进行再处理,以此检查数据有无异样;可以通过设置防火墙来阻断来自外部网络的威胁和入侵。

(4)提高员工素质