网站大量收购独家精品文档,联系QQ:2885784924

第十四章 计算机舞弊.pptVIP

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1页,共33页,编辑于2022年,星期一 第一节 计算机舞弊概述 一、什么是计算机舞弊 ?(一)计算机舞弊的定义 1966年,美国首次报道了计算机舞弊案。我国是在1986年发现首例计算机舞弊案。 所谓计算机舞弊,是指利用计算机系统所进行的舞弊行为,或者是针对计算机系统所进行的舞弊行为。 很多单位开始采用电算化的会计信息系统,使得在会计领域的舞弊行为越来越多地和计算机相关,划归为计算机舞弊的范畴。 第2页,共33页,编辑于2022年,星期一 第一节 计算机舞弊概述 (二)为什么会出现计算机舞弊? 1、计算机系统中各个部件都比较小,容易被窃走。 2、计算机及其存储的信息的价值都很高,很容易成为舞弊的对象。 3、使用计算机可以大大减少员工的人数,这样就很难实行职务的分离并对业务处理过程进行仔细监控。 第3页,共33页,编辑于2022年,星期一 第一节 计算机舞弊概述 4、因为采用的是计算机可读的方式,由于系统的复杂性和缺乏审计线索,手工的监控措施也很难实施。 5、输入的篡改较容易。 第4页,共33页,编辑于2022年,星期一 第一节 计算机舞弊概述 6、自动处理中容易出现问题。 7、对输出结果检查不力。 8、磁介质信息易于被复制。 9、对程序的控制不力。 第5页,共33页,编辑于2022年,星期一 第一节 计算机舞弊概述 二、计算机舞弊的行为表现 ?(一)计算机舞弊的表现形式 1、通过网络非法转移资金,盗窃银行中他人的存款。 2、进行间谍活动,窃取、篡改或者消除国家或者企业的机密信息。 3、通过互联网络未经许可地进入他人的计算机设施,破解他人的密码,使用他人的计算机资源。 第6页,共33页,编辑于2022年,星期一 第一节 计算机舞弊概述 4、向他人计算机系统传播计算机病毒。 5、散布虚假广告诈骗钱财。 6、著作权的侵权。 7、传播淫秽、暴力、恐怖、迷信作品,毒害青少年。 除此以外,还出现了利用Internet进行其他违法犯罪的活动。例如,利用互联网络对他人进行诽谤、谩骂、恐吓;制造谣言、传播假新闻,扰乱社会秩序;亵渎宗教、破坏民族团结等。 第7页,共33页,编辑于2022年,星期一 第一节 计算机舞弊概述 (二)电算化会计信息系统中的舞弊行为 电算化会计信息系统中的舞弊行为主要有:篡改财务数据、资产转移、泄漏或出卖信息。 第8页,共33页,编辑于2022年,星期一 第二节 计算机舞弊的常见手法及其审计 一、计算机系统面临的威胁 ?有四种对计算机安全的威胁:中断,截取,篡改和伪造。 1、在中断情况下,系统资源开始丢失,不可用或不能用。 2、截取是指某一未经授权的用户掌握了访问计算机系统的权利。 3、如果未经授权的用户不仅可以访问计算机系统,而且可以篡改系统,则这种威胁就是篡改。 4、非经授权的用户可以伪造计算机系统的一些对象。 第9页,共33页,编辑于2022年,星期一 正常流量 中断 截取 篡改 伪造 第10页,共33页,编辑于2022年,星期一 第二节 计算机舞弊的常见手法及其审计 二、计算机舞弊的手法及其审计 ?(一)篡改数据(Data Diddling) 这是计算机舞弊中最简单、最常见的手法。数据从准备输入到最后产生结果这整个过程中,都有可能会被篡改。篡改数据可以表现为将虚假的数据输入;还可以表现为将数据修改。 审计人员可以采用在各个阶段核对数据、计算批控制总数、合理分工相互牵制等方法,来控制和识别对数据的篡改。 第11页,共33页,编辑于2022年,星期一 第二节 计算机舞弊的常见手法及其审计 (二)特洛伊木马术(Trojan Horse) 在合法的程序中暗藏有一些非法的程序段,程序看上去运行正常,能够完成授权的功能,但是在同时又通过非法程序段执行了未经授权的任务。 审计人员必须加强对程序的测试,要从多个角度、采用多种方法来检测程序段,将那些不必要的、不严谨的部分识别出来。对于测试过的程序要留有程序副本,经常将正在运行的实际程序和副本程序进行比较,检查它们是否存在差异。对程序的修改也必须加强控制,防止有人利用修改的机会暗藏一些非法程序段。 第12页,共33页,编辑于2022年,星期一 第二节 计算机舞弊的常见手法及其审计 (三)意大利腊肠术(Salami Techniques) 这是不断从大宗财产中偷窃小额财产的计算机舞弊手法,迫使对方做出一连串的细小让步,最后达到原定目标。 例如,在银行系统中计算利息时,会产生一些小于“分”的金额。 对于这种舞弊的检查,通过控制总数的方法是无效的。因为将储户账户上金额转存入另一个特定账户上去,总的账户数字依然是平衡的。所以,审计人员要加强对具体数字的检查,要对每一个账户进行细致的分析,还要对关键的程序段(如计算

文档评论(0)

xiaolan118 + 关注
实名认证
文档贡献者

你好,我好,大家好!

版权声明书
用户编号:7140162041000002

1亿VIP精品文档

相关文档