Red de conocimiento de divisas - Cuestiones de seguridad social - ¿Un caso en el que se robó artificialmente información contable informatizada? Caso Entre 1998 y 2002, el sospechoso criminal Ye aprovechó su posición para alterar los registros contables de la computadora, inflar los costos o gastos de materiales y alterar los correspondientes registros del diario de depósitos robando contraseñas de cajero. Utilizó cheques en efectivo que fueron interceptados o robados por adelantado para retirar repetidamente efectivo de los bancos sin autorización, malversando casi 400.000 yuanes en fondos públicos. 1. Características de este caso: En este caso, el modus operandi del sospechoso Ye era completamente diferente de los métodos de corrupción tradicionales. Los métodos de corrupción tradicionales generalmente utilizan métodos como no llevar cuentas, cometer grandes errores y repetir reembolsos. , que se puede conocer revisando comprobantes contables, comprobantes originales y documentos relacionados con bancos y libros de caja. Este también es un método común de auditoría. En este caso, los comprobantes contables y los comprobantes originales de la fábrica son auténticos. Después de que se computarizó la unidad, Ye fue utilizado como contador de costos de fábrica. La computadora generó automáticamente comprobantes contables y luego los imprimió. Este comprobante corresponde a su archivo adjunto (comprobante original), y este tema se utiliza para auditorías e impuestos posteriormente. Ye utilizó los costos o gastos de material inflados para falsificar registros contables en la computadora para formar nuevos comprobantes contables y luego los usó robando; la contraseña del cajero, que corresponde a los fondos malversados ​​y se envía al diario bancario del cajero, y los costos o gastos de materiales inflados se retiran del banco mediante cheques en efectivo previamente retenidos o robados. Esta sección revisada de las cuentas se proporciona para hacer frente a la revisión diaria de los saldos de las cuentas por parte del interventor financiero de la unidad. En este caso, el sospechoso criminal Ye estaba familiarizado con el proceso contable computarizado. Por otro lado, incluso si el sistema de base de datos y el sistema operativo del software de contabilidad computarizado proporcionan las funciones de seguridad correspondientes, es posible que los datos del sistema de información contable que podrían haber estado estrictamente protegidos queden expuestos a la amenaza de fraude debido a la negligencia del usuario. Estos peligros podrían haberse evitado utilizando la tecnología existente. Otra razón importante radica en los conceptos de las personas. Muchos profesionales de la contabilidad creen que el uso de medios magnéticos para almacenar datos contables procesados ​​por computadora es absolutamente seguro. Este malentendido proviene del descuido de la jerarquía y coordinación del sistema informático contable. Las estafas pueden "evitar" completamente el software de contabilidad.

¿Un caso en el que se robó artificialmente información contable informatizada? Caso Entre 1998 y 2002, el sospechoso criminal Ye aprovechó su posición para alterar los registros contables de la computadora, inflar los costos o gastos de materiales y alterar los correspondientes registros del diario de depósitos robando contraseñas de cajero. Utilizó cheques en efectivo que fueron interceptados o robados por adelantado para retirar repetidamente efectivo de los bancos sin autorización, malversando casi 400.000 yuanes en fondos públicos. 1. Características de este caso: En este caso, el modus operandi del sospechoso Ye era completamente diferente de los métodos de corrupción tradicionales. Los métodos de corrupción tradicionales generalmente utilizan métodos como no llevar cuentas, cometer grandes errores y repetir reembolsos. , que se puede conocer revisando comprobantes contables, comprobantes originales y documentos relacionados con bancos y libros de caja. Este también es un método común de auditoría. En este caso, los comprobantes contables y los comprobantes originales de la fábrica son auténticos. Después de que se computarizó la unidad, Ye fue utilizado como contador de costos de fábrica. La computadora generó automáticamente comprobantes contables y luego los imprimió. Este comprobante corresponde a su archivo adjunto (comprobante original), y este tema se utiliza para auditorías e impuestos posteriormente. Ye utilizó los costos o gastos de material inflados para falsificar registros contables en la computadora para formar nuevos comprobantes contables y luego los usó robando; la contraseña del cajero, que corresponde a los fondos malversados ​​y se envía al diario bancario del cajero, y los costos o gastos de materiales inflados se retiran del banco mediante cheques en efectivo previamente retenidos o robados. Esta sección revisada de las cuentas se proporciona para hacer frente a la revisión diaria de los saldos de las cuentas por parte del interventor financiero de la unidad. En este caso, el sospechoso criminal Ye estaba familiarizado con el proceso contable computarizado. Por otro lado, incluso si el sistema de base de datos y el sistema operativo del software de contabilidad computarizado proporcionan las funciones de seguridad correspondientes, es posible que los datos del sistema de información contable que podrían haber estado estrictamente protegidos queden expuestos a la amenaza de fraude debido a la negligencia del usuario. Estos peligros podrían haberse evitado utilizando la tecnología existente. Otra razón importante radica en los conceptos de las personas. Muchos profesionales de la contabilidad creen que el uso de medios magnéticos para almacenar datos contables procesados ​​por computadora es absolutamente seguro. Este malentendido proviene del descuido de la jerarquía y coordinación del sistema informático contable. Las estafas pueden "evitar" completamente el software de contabilidad.

上篇: ¿Cuál es la diferencia entre "Sistema de contabilidad empresarial", "Normas de contabilidad empresarial" y "Sistema de contabilidad para pequeñas empresas"? 下篇: ¿Puede cualquier país obtener señoreaje internacional emitiendo su propia moneda en moneda extranjera?
Artículos populares