计算机审计
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章计算机信息系统舞弊的控制和审计
由于计算机本身的脆弱性,计算机信息系统管理的复杂性与软件的失物不足导致信息系统安全性降低,信息与财富的集中性,计算机犯罪风险的巨大诱惑性,法律对于计算机犯罪漠视,计算机道德的滞后性等原因,计算机犯罪伴随着计算机的广泛应用而产生且迅速蔓延。
计算机犯罪是计算机舞弊的重要形式之一。计算机舞弊(包括针对计算机信息系统的舞弊)作为一种新型的舞弊,与传统的舞弊形式有着巨大的差别。最明显的是它的严重的社会危害性远非传统犯罪可望其项背,无论从它危害的深度还是广度都是空前的。据有关资料报道,全世界每年因计算机舞弊直接损失约达20亿美元,舞弊领域已扩达到了银行,保险,航空,证券,商务等行业。我国自1986年发现首个计算机犯罪以来,计算机犯罪和计算机舞弊正在以递增的速度在蔓延。审查计算机舞弊是审计人员的重要职责。如何防范计算机舞弊计算机舞弊,揭示计算机舞弊行为已经成为审计领域的重要课题。本章主要讲述如何对计算机舞弊进行控制和审计。
第一节计算机信息系统舞弊概述
随着计算机技术的和网络技术在企业管理及会计处理中的广泛应用,计算机已经成为经济生活中不可或缺的重要工具。他加快了信息系统的处理速度,拓展了信息处理的领域,丰富了信息处理的内涵,大大减少额了人们处理信息的负担。但是,事物有利必有弊,电子计
算机也不例外,它既是一种有利的信息处理工具,也是一把破坏信息系统,进行舞弊和犯罪的利器。利用计算机可以方便的对信息系统进行偷窃,伪造和挪用等舞弊行为,对社会的经济危害是难以估量的。
一、计算机舞弊和计算机系统无弊的界定
计算机舞弊作为信息时代的社会表征之一,始于20世纪60年代的美国,到了20世纪90年代已经蔓延到了世界各地。
舞弊(fraud)是指为了掠夺他人财物或者达到其他不正当的目的而通过故意掩盖真相,制造假想或者其他方式实施的任何偷窃,伪造,盗用,挪用以及其他欺骗行为。计算机舞弊(Computer Fraud)是指利用计算机系统作为实施舞弊的基本工具,利用各种手段进入计算机系统进行的舞弊行为;后者则是将计算机系统当作目标,对计算机硬件,软件,数据和程序,计算机辅助设备和资源进行的舞弊行为。性质严重的计算机舞弊行为可以构成计算机犯罪。对于计算机犯罪的定义理论有不同的认识,我国公安部计算机管理监察司的定义是:以计算机为工具或者计算机资产为对象实施的犯罪行为;中国政法大学信息技术立法课题组的定义是:与计算机相关的危害社会并应当处以刑罚的行为;美国司法部的定义是:灾导致成功起诉的非法行为中,计算机技术知识起了基础的作用的非法行为;美国律师协会刑事司法处的定义是:直接针对计算机行为和计算机被作用犯罪工具的犯罪行为。
本书认为,计算机犯罪是指行为人利用操作所实施的危害计算机信息系统的(包括内存数据和程序)安全和气让严重危害社会犯罪行为。
课件计算机犯罪是计算机舞弊的一种形式,他除了具有计算机舞弊所带来的所有特征以外,最明显的特点是其危害性远远高于一般的舞弊行为,给社会带来的损失巨大,其行为已经触犯了刑法,必须受到刑事处罚。
需要特别说明的是,由于审计监督的客体是经济单位的经济活动,所以本书对计算机舞弊(Computer Information System fraud)是指通过篡改计算机程序,数据文件,设备配置以及中间媒介进行相关的信息欺诈以及资源盗用的行为。这里的信息系统应当包括整个企业所有信息资源,有时也特制会计信息系统。后果严重的计算机信息系统舞弊行为属于欺诈或者贪污,要追究刑事责任。
本事认定的计算机信息系统舞弊包括以下六种行为。
1.篡改输入
这是最简单也是最常用的信息系统无比手法,该方法通过在经济信息数据录入前或者加入期间对数据做手脚来达到个人目的,例如虚构经济业务数据,修改手术支出数据以及删除某些业务数据。2.篡改文件
这是指通过特定的维护程序或者直接通过计算机终端来修改经济信息文件中的数据。
3.篡改程序
这是指通过对程序做非法改动,以便达到某种不正当目的。例如将小量资金(可以是计算中的四舍五入部分)主笔累计起来,通过案中涉及的程序将这些资金划入某个账户,表面上却是难以发现的任何蛛
丝马迹的。
4.违法操作
这是操作人员或者其他人员不按操作规程或者不经允许上机操作,改变计算机的执行路径。例如,信息人员未经批准擅自启动现金支票签发程序,生成一张现金支票的银行到银行支取现金。
5.篡改输出
通过非法修改、销毁输出报表、将输出报表送给公司竞争对手,利用终端窃取输出的机密信息等手段来达到舞弊的目的。
6.其他手法
例如通过物理接触,电子窃听、译码、拍照、拷贝、复印等方法来舞弊。
以上这些就是信息系统的舞弊的主要手段。在实际案例中,这些手法的使用和舞弊主体的角色密切相关。一般来说,系统维护人员大多数采用篡改程序软件和应用程序、非法操作等手段舞弊;内部用户一般采用篡改系统输入方法达到舞弊目的,也有挺而走险直接篡改输出数据;外部舞弊者采用的手法则以终端篡改输入为主,有时也采用盗窃、破坏的手段。
二、计算机信息系统无比的特点
计算机信息系统舞弊作为一种新型的舞弊行为,和传统法的舞弊行为相比,有着自己的特点。由于石高技术领域的舞弊行为,所以他总是与计算机技术和企业计算机信息网络密切联系在一起,舞弊主体一般利用计算机专业知识、信息系统权限、企业网络漏洞等等实施舞弊
行为。这些行为具有以下的共同点。
(一)智能性
舞弊手段的技术性和专业化是的计算机信息系统舞弊具有极强的智能性,主要表现在:
(1)大多数信息系统舞弊的实施者都是掌握了相当高的计算机技术和网络技术,以及娴熟的操作技能。他们或是信息系统的编程人员、或是信息管理,操作,维修,保养人员,有接近和使用系统的便利条件,例如负责信息程序的编写,拥有修改信息资料的权限,掌握信息系统的口令,或者掌握了可以破译信息系统密码的技术等等。
(2)实施舞弊者大多数采用高技术手段,或多种舞弊形式并用。他们有事直接或通过他人间接向计算机输入非法指令,其犯罪过程主要由系统直接完成;有时借助全球范围的电话,微波通信卫星等系统的计算机数据传输来远距离操作纵舞弊行为;有时通过制造、传播计算机病毒破坏计算机软件、信息数据;有时伪造他人的信用卡、磁卡、存折等盗用信息系统设计资金。(二)隐蔽性
由于网络的开放性、不安全性、虚拟性和超时空性等特征,使得信息系统舞弊具有极高的隐蔽性,主要表现在:
(1)信息系统舞弊大多通过对程序和数据这些无形信息的操作实现,起舞弊的直接对象也往往是这些无形的电子数据信息。(2)舞弊行为实施之后对机器硬件和信息载体可以不造成任何损