电子商务中计算机犯罪的防范措施毕业设计.docx

上传人:b****3 文档编号:4873320 上传时间:2022-12-11 格式:DOCX 页数:15 大小:32.49KB
下载 相关 举报
电子商务中计算机犯罪的防范措施毕业设计.docx_第1页
第1页 / 共15页
电子商务中计算机犯罪的防范措施毕业设计.docx_第2页
第2页 / 共15页
电子商务中计算机犯罪的防范措施毕业设计.docx_第3页
第3页 / 共15页
电子商务中计算机犯罪的防范措施毕业设计.docx_第4页
第4页 / 共15页
电子商务中计算机犯罪的防范措施毕业设计.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

电子商务中计算机犯罪的防范措施毕业设计.docx

《电子商务中计算机犯罪的防范措施毕业设计.docx》由会员分享,可在线阅读,更多相关《电子商务中计算机犯罪的防范措施毕业设计.docx(15页珍藏版)》请在冰豆网上搜索。

电子商务中计算机犯罪的防范措施毕业设计.docx

电子商务中计算机犯罪的防范措施毕业设计

结课论文

 

电子商务中计算机犯罪的防范措施

毕业论文(设计)原创性声明

本人所呈交的毕业论文(设计)是我在导师的指导下进行的研究工作及取得的研究成果。

据我所知,除文中已经注明引用的内容外,本论文(设计)不包含其他个人已经发表或撰写过的研究成果。

对本论文(设计)的研究做出重要贡献的个人和集体,均已在文中作了明确说明并表示谢意。

作者签名:

日期:

毕业论文(设计)授权使用说明

本论文(设计)作者完全了解**学院有关保留、使用毕业论文(设计)的规定,学校有权保留论文(设计)并向相关部门送交论文(设计)的电子版和纸质版。

有权将论文(设计)用于非赢利目的的少量复制并允许论文(设计)进入学校图书馆被查阅。

学校可以公布论文(设计)的全部或部分内容。

保密的论文(设计)在解密后适用本规定。

 

作者签名:

指导教师签名:

日期:

日期:

注意事项

1.设计(论文)的内容包括:

1)封面(按教务处制定的标准封面格式制作)

2)原创性声明

3)中文摘要(300字左右)、关键词

4)外文摘要、关键词

5)目次页(附件不统一编入)

6)论文主体部分:

引言(或绪论)、正文、结论

7)参考文献

8)致谢

9)附录(对论文支持必要时)

2.论文字数要求:

理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。

3.附件包括:

任务书、开题报告、外文译文、译文原文(复印件)。

4.文字、图表要求:

1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写

2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。

图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画

3)毕业论文须用A4单面打印,论文50页以上的双面打印

4)图表应绘制于无格子的页面上

5)软件工程类课题应有程序清单,并提供电子文档

5.装订顺序

1)设计(论文)

2)附件:

按照任务书、开题报告、外文译文、译文原文(复印件)次序装订

3)其它

独创性说明

作者郑重声明:

本结课论文(设计)是我个人在授课教师指导下进行的研究工作及取得研究成果。

尽我所知,除了文中特别加以标注和致谢的地方外,结课论文(设计)中不包含其他人已经发表或撰写的研究成果,也不包含为获得辽东学院或其他单位的学位或证书所使用过的材料。

作者签名:

___________日期:

摘要

当今社会,计算机应用水平、信息化发展速度与程度,已经成为衡量一个

国家经济发展和具有竞争力的重要指标。

随着我国国民经济信息化程度的加快,

各行各业不仅掀起学习和应用计算机的热潮,而且更加加强了计算机应用与各行

业各企业相结合。

基于internet的电子商务迅速发展起来,电子商务发展的核

心和关键问题是交易的安全性。

如同任何技术一样,计算机技术也是一把双刃剑,

它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人

类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。

计算机犯罪日益成为

一种新型的危害社会、破坏经济发展的邪恶力量。

因此我们需要通过正确认识和

理解计算机犯罪及防范措施分析和论述,加快互联网的推广及应用,扫除我国电

子商务发展过程中的犯罪障碍,促进电子商务健康有序地发展。

关键词:

电子商务,计算机犯罪,防范措施

TheSubjectofUndergraduateGraduationProject(Thesis)ofELU

Abstract

Nowadays,theapplicationlevelofcomputerandthedevelopmentofinformatizationisaimportantpointtoweightacountry'seconomydevelopmentandcompetity.AsthedevelopmentofChina'seconomyinformatization,itisnotonlyledpeopletolearnandapplycomputer,butalsoledpeopletocombinecomputerapplicationwithallindustryandenterprise.TheElectroniccommerceisdevelopedhighlybasedoninternet.ThekeyofdevelopmentofElectronicCommerceisthesafetyoftransaction.Justaseverythinghastwosides,thewideapplicationandrapiddevelopmentofElectronicCommerceononehandliberatethesocietyproductivity,ontheotherhanditbringsbigchallengestohumansamongwhichthecomputercrimeisthebiggest.Computercrimebecomesanewforcetoendangersocietyanddamageeconomydevelopment.Soweshouldcorrectrecognizeandunderstandcomputercrime,andanalyseanddiscusstheprecautionmeasures.Sothatitcanquickenthespreadandapplicationofinternet,andwipeoutthecrimeobstacle,thenpromotethefitdevelopmentofelectroniccommerce.

KeyWords:

E-Commerce;Computercrime;Precautionmeasures

目录

摘要I

一、 电子商务中的计算机犯罪 2

(一)什么是电子商务中的计算机犯罪 2

(二) 电子商务中计算机犯罪的特征 2

(三) 电子商务中计算机犯罪的类型2

二、电子商务中计算机犯罪的构成 5

(一)主体与客体5

(二)主观与客观方面 5

三、针对计算机犯罪各国采取的防范措施8

四、电子商务中计算机犯罪的案例分析 10

五、如何减少计算机犯罪行为 10

结论13

参考文献14

辽东学院结课论文版权使用授权书15

课程结课论文撰写情况评分表16

一、电子商务中的计算机犯罪

计算机自1946年问世以来,便被迅速而广泛地应用于人类社会生产、生活的各个领域。

尤其是计算机网络的出现,使人类社会实现了信息和资源共享。

但是计算机本身的脆弱性和计算机信息系统管理的复杂性及软件的先天不足导致安全性降低,人们抵挡不了计算机犯罪带来财富的巨大诱惑性,计算机犯罪伴随着计算机的广泛应用迅速蔓延。

(一) 什么是电子商务中的计算机犯罪 

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。

前者是因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者是用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。

 

(二) 电子商务中计算机犯罪的特征 

1、隐蔽性

计算机犯罪比普通犯罪具有更高的隐蔽性,计算机犯罪没有案发现场,不留作案痕迹,如通过木马等后门程序秘密进入金融系统,将他人的财产划拨到自己的帐户中,并通过删除历史记录,更改IP地址等手段消除痕迹,为破案造成很大的难度.1994年5月深圳国际投资基金部下的电脑部副经理通过虚设股东帐户和虚增资金帐户,参与股票操作并提取资金2万元,事隔多年仍未被发现。

2、智能性

计算机犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。

进行计算机犯罪的犯罪分子需要掌握较高的计算机技术,对网络系统及各种电子数据、资料等信息进行窃取和破坏。

1988年5月15日成都市农业银行德盛街营业部公务员之家的计算机操作员谢文东与退职人员李某勾结,运用计算机处理程序,采用空头支票进帐先后将87万元巨款转到事先分设的、在其它几家银行的帐户上进行贪污。

3、复杂性

计算机犯罪主体和对象的多样使计算机具有复杂性。

任何一个通过电脑对他人的财产和权利实施犯罪行为的人都可以构成计算机犯罪的主体,犯罪对象同样存在复杂性,非法侵入电子商务认证机构、金融机构计算机信息系统,破坏电子商务计算机信息,造成了巨大的危害。

1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。

这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。

4、国际性

由于网络的出现消除了国界与地理距离,世界各个角落的人们可以通过网络进行交流,商务贸易和信息传送,犯罪分子可以通过网络跨国界,跨地区对各个即定目标进行攻击,且作案目标隐蔽,不易侦破,破坏性极大。

1995年8月21日,一自称是前苏联克格勃人员通过计算机网络进入美国花旗银行。

转走1160万元美金的巨款。

5、侦查与取证困难

由于计算机犯罪的高智能性,据估计,发达国家的计算机犯罪仅有5%-10%被发现,.犯罪人可以运用重复登录,匿名登录,隐藏IP地址等方法.对于技术较高超的黑客,一般只能利用陷阱才能抓捕到.犯罪人通过将交易地点和时间隐藏在图片中进行交易.给侦查造成很大的困难。

6、发现概率低

由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困难。

据统计在美国的硅谷,计算机犯罪每年正以400%的速度增长,而破案率却只有10%。

在我国,据公安部门估计,已发现的网络违法案件只占总数的15%。

7、社会危害性大

国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,其作用越大,计算机犯罪的社会危害性也越来越大。

美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。

随着社会的网络化,计算机犯罪对社会造成的损失仍呈上升趋势。

8、低龄化和内部人员多

主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。

我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:

1989年是69.9%,1990年是73.2%,1991年是75.8%。

其中年龄最小的只有18岁。

9、持获利和探秘动机居多

计算机犯罪作案动机多种多样,近几年,越来越多计算机犯罪活动集中于获取高额利润和探寻各种秘密。

据统计,全世界每年被计算机犯罪直接盗走的资金达20亿美元。

我国今年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。

(三) 电子商务中计算机犯罪的类型 

1、破坏计算机信息系统

破坏计算机系统,是指利用各种技术手段,对计算机系统内部的数据进行破坏,导致计算机信息系统及内部资源被破坏的行为。

这种行为会直接导致计算机系统不能正常运行,造成系统功能的瘫痪或是系统输出信息的严重错误。

2、非法侵入计算机信息系统

非法侵入计算机系统是指行为人通过多种手段破解计算机安全系统,非法进入自己无权进入的计算机系统实施破坏活动的行为。

非法侵入计算机犯罪系统的犯罪目的包括两个方面,一种是行为人窃取和篡改信息系统内部数据,从而达到获取不法利益的目的;另一种是出于满足自己的好奇心和争强好胜的心理,以进入和破解计算机信息系统为乐趣,此种危害较小。

3、窃用计算机服务犯罪

窃用计算机服务犯罪是指无权使用计算机系统者擅自使用,或者计算机系统的合法用户在规定的时间以外以及超越服务权限使用计算机系统的行为。

窃用计算机服务犯罪包括以下几种形式:

(1)通过窃取他人的用户名、帐号、密码来获取使用权和经济利益。

(2)通过特定程序使用户在不知情的情况下订购服务项目

(3)通过非法手段窃用他人服务

二、计算机犯罪的构成     

我国《刑法》第13条规定:

"一切危害国家主权、领土完整和安全,分裂国家、颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑罚处罚的,都是犯罪,但是情节显著轻微危害不大的,不认为是犯罪。

"计算机犯罪和其他犯罪一样由以下四个要件构成:

 

(一)计算机犯罪的主体和客体

所谓犯罪主体,是指实行犯罪行为,依法对自己罪行负刑事责任的人。

各种年龄、各种职业的人都可能进行计算机犯罪。

依据刑法第285条和第286条及总则的有关规定计算机犯罪的主体是一般主体。

即本类犯罪的主体是实施了侵入重要计算机信息系统或者破坏计算机信息系统的行为,达到刑事责任年龄,具有刑事责任能力的自然人。

犯罪客体是指犯罪主体的犯罪活动侵害的、为刑法所保护的社会利益。

计算机犯罪侵犯的是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为。

例如:

利用计算机系统侵吞银行存款的计算机犯罪一方面侵害了国家和他人的财产,同时也对金融管理秩序造成了破坏。

  

(二)计算机犯罪的主观和客观方面

  

犯罪主观方面是指行为人对其实施的危害社会的行为及其造成的危害结果所持的心理态度,其中包括犯罪动机、犯罪目的、犯罪的故意和犯罪的过失等等。

计算机犯罪动机多种多样,既可以是出于好奇,也可以是出于报复泄愤,既可能是因为贪财图利,也可能是为了恶作剧,显示自我价值。

依照刑法第15条第2款的规定“过失犯罪,法律有规定的才负刑事责任”,过失不构成本罪,本罪主观方面只能是故意。

即明知是特定的计算机信息或主观动机如何,也不影响本罪的构成。

 

一个完整的犯罪行为的客观方面总是在一定的时间和空间条件下,利用一定的工具,通过某种手段、途径,经过一定的过程,最终造成某种后果,并留下某种客观痕迹。

从犯罪构成最高层次的结构来看,它是组成犯罪构成的四大要件之一。

因此,它是一个要件。

从犯罪构成的第二个层次的结构来看,它自身是一个由行为、行为方式、行为对象、行为的危害结果以及犯罪活动赖以存在的特定的时空条件等要素组成的子系统。

因此,它又是数个要件。

计算机犯罪只要行为人进行了相应行为就可以构成计算机犯罪。

第二,运行风险。

电子货币是一种特殊的网络产品,必须借助于有形的网络设备和无形的计算机运行程序才能实现流通。

而开放网络的设备和程序极其复杂,任何一个环节的故障都可能对电子货币支付系统造成威胁,这就是电子货币的运行风险。

运行风险产生的原因是多方面的,包括自然灾害和环境因素的影响, 

三、针对计算机犯罪各国采取的主要防范措施

(一)国内外计算机犯罪的增长趋势

从1966年美国查处的第一起计算机犯罪案算起,世界范围内的计算机犯罪以惊人的速度在增长。

有资料指出,目前计算机犯罪的年增长率高达30%,其中一些发达国家还远远超过这个比率,如法国达200%,美国的硅谷地区达400%。

与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:

平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元。

与财产损失相比,也许

利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温施瓦图所警告的:

“当恐怖主义者向我们发起进攻时,他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。

”故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。

将来,这个问题还会更大、更加值得注意”。

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。

进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长趋势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。

据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。

有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。

”在网络安全技术与黑客不断地在技术的层面进行较量的同时,完备的法律制裁手段也必不可少。

不同国家在保障网络安全方面的规定及手段虽然有所不同,但恐怕都要面对如何从不同的角度对计算机犯罪作明确的规定并达到有效的法律威慑作用的问题。

在美国,如果以黑客定罪,每一次破坏最高可判10年徒刑;在我国,有99年发生在海口的首例破坏计算机系统案的被告被判有期徒刑一年零三个月。

 

(二)各国针对计算机犯罪的立法

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。

”为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,还因为“它是预防和遵守行为本身所需要公平前提的一个因素,没有界限,就很难确保不发生影响和侵犯别人的情况。

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要阐述。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:

“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。

是故,考察计算机犯罪立法,美国当属首选对象。

”美国的计算机犯罪立法最初是从州开始的。

这些计算机犯罪法所涵盖的内容,大体有以下5个方面:

(1)扩大传统意义上的“财产”概念。

规定电子信息和计算机技术也属于财产。

(2)毁坏。

许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)侵犯知识产权。

这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。

(4)故意非法使用。

未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(5)非法插入或毒害。

这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(二)英国

有关计算机犯罪的立法,在英国经历了一个过程:

1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;1984年,在《治安与犯罪证据法》中规定:

“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;1990年,制定《计算机滥用法》。

在《计算机滥用法》里,重点规定了以下三种计算机犯罪:

1、非法侵入计算机罪。

根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人XX,故意侵入计算机系统以获取其程序或数据的行为,哪怕仅仅是一般的浏览行为也构成犯罪。

该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。

2、有其他犯罪企图的非法侵入计算机罪。

3、非法修改计算机程序或数据罪。

根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。

(三)中国

中国在1997年全面修订刑法时,适时加进了有关计算机犯罪的条款,这就是:

第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。

最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:

“构成犯罪的,依照刑法有关规定追究刑事责任。

”这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。

但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。

现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。

例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。

目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,增设法人可以成为计算机犯罪的主体,是现实需要。

再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。

计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其以罚金等财产刑自是情理之中。

同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。

第四,刑事诉讼法等相关法律不健全,亟需跟上。

计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。

这方面我们面临的主要问题是:

1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

  

四、计算机犯罪案例分析

2003年金融计算机网络犯罪典型案例--一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。

10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。

营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。

所长以为电脑出现了故障,向上级报告之后,没太放在心上。

17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。

经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户虚存(有交易记录但无实际现金)。

当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1