第十九章会计信息系统的舞弊及其防范ppt课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
精品课件
– (三)意大利腊肠术(Salami Techniques)
• 这是不断从大宗财产中偷窃小额财产的计算机舞弊手法 ,迫使对方做出一连串的细小让步,最后达到原定目标 。
• 例如,在银行系统中计算利息时,会产生一些小于“分 ”的金额。
• 对于这种舞弊的检查,通过控制总数的方法是无效的。 因为将储户账户上金额转存入另一个特定账户上去,总 的账户数字依然是平衡的。所以,审计人员要加强对具 体数字的检查,要对每一个账户进行细致的分析,还要 对关键的程序段(如计算利息程序段)进行检查,发现 是否有一些非法操作。
• 2、截取是指某一未经授权的用户掌握了访问计算机系 统的权利。
• 3、如果未经授权的用户不仅可以访问计算机系统,而 且可以篡改系统,则这种威胁就是篡改。
• 4、非经授权的用户可以伪造计算机系统的一些对象。
精品课件
正常流量
中断
截取
篡改
精品课件
伪造
• 二、计算机舞弊的手法及其审计
– (一)篡改数据(Data Diddling)
– 1、高估存货 – 2、不注销应收账款坏账 – 3、虚假的销售 – 4、操纵年末事项 – 5、低估费用 – 6、操纵折旧金额
精品课件
• 二、舞弊发生的前提条件
– (一)不诚信
• 不诚信是指个人的一种违背伦理、社会规则、法律 制度的倾向。
– (二)动机
• 舞弊的发生需要舞弊者具有相应的动机。
– (三)机会
• 1、计算机系统中各个部件都比较小,容易被窃走。 • 2、计算机及其存储的信息的价值都很高。 • 3、使用计算机可以大大减少员工的人数。 • 4、由于系统的复杂性和缺乏审计线索,手工的监控
措施也很难实施。
• 5、输入的篡改较容易。 • 6、自动处理中容易出现问题。 • 7、对输出结果检查不力。 • 8、磁介质信息易于被复制。 • 9、对程序的控制不力。
精品课件
– (六)逻辑炸弹(Logic Bombs) • 逻辑炸弹是有意设置并插入系统中的一组程 序编码。这些编码只有在特定的时期或条件 下才执行,日后以系统时钟或以某种特定事 物的处理作为触发条件而发生“爆炸”,对 系统造成恶性破坏。
第一节 会计信息系统中的舞弊行 为
• 一、舞弊行为分类
– (一)转移资产
• 1、窃取现金 • 2、窃取存货 • 3、工资舞弊 • 4、挪用公款 • 5、虚构客户 • 6、与客户勾结 • 7、虚构供货 • 8、与供应商勾结 • 9、将资产低价处置精品课件
– (二)虚报报表
• 如果要高估资产或者高估收入,可能采取的舞弊手 法主要有:
精品课件
– (四)超级用户法(Superzapping)
• 在系统中会有超级程序,它可以越过所有控制手段 ,查看和修改计算机系统中的内容。
• 审计人员需要了解系统中除了一般的应用程序可以 修改数据外,是否还有超级程序存在。对超级程序 的使用控制应该非常严格,只能限定在极少数的人 员中。要加强对数据文件的检查,要对照原始数据 和处理结果。如果发现数据出现问题,但是从一般 的控制手段上进行检查又没有结果,这时,就要查 看计算机内部的记录,识别出可能的超级用户法的 舞弊手法。
• 这是计算机舞弊中最简单、最常见的手法。数据从 准备输入到最后产生结果这整个过程中,都有可能 会被篡改。篡改数据可以表现为将虚假的数据输入 ;还可以表现为将数据修改。
• 审计人员可以采用在各个阶段核对数据、计算批控 制总数、合理分工相互牵制等方法,来控制和识别 对数据的篡改。
精品课件
– (二)特洛伊木马术(Trojan Horse)
精品课件
– (二)电算化会计信息系统中的舞弊行为
• 电算化会计信息系统中的舞弊行为主要有:篡改财 务数据、资产转移、泄漏或出卖信息。
精品课件
第三节 计算机舞弊的常见手 法及其审计
• 一、计算机系统面临的威胁
– 有四种对计算机安全的威wk.baidu.com:中断,截取,篡改 和伪造。
• 1、在中断情况下,系统资源开始丢失,不可用或不能 用。
精品课件
• 二、计算机舞弊的行为表现
– (一)计算机舞弊的表现形式
• 1、通过网络非法转移资金,盗窃银行中他人的存款。 • 2、进行间谍活动,窃取、篡改或者消除国家或者企业
的机密信息。
• 3、通过互联网络未经许可地进入他人的计算机设施, 破解他人的密码,使用他人的计算机资源。
• 4、向他人计算机系统传播计算机病毒。 • 5、散布虚假广告诈骗钱财。 • 6、著作权的侵权。 • 7、传播淫秽、暴力、恐怖、迷信作品,毒害青少年。
• 机会是指在控制系统中存在漏洞,使得舞弊者能够 实施舞弊行为并能够对此进行掩饰而较难被发现。
精品课件
第二节 计算机舞弊的原因及行 为表现
• 一、什么是计算机舞弊
– (一)计算机舞弊的定义
• 所谓计算机舞弊,是指利用计算机系统所进行的舞 弊行为,或者是针对计算机系统所进行的舞弊行为 。
精品课件
– (二)为什么会出现计算机舞弊?
精品课件
– (五)活动天窗(Trap Doors)
• 在大型的系统开发过程中,程序员有时会在程序中 设置断点,在这些地方加入一些其他的语句,这些 语句的目的是直接进入系统,查看系统运行过程, 从而方便调试程序。
• 要想检测出活动天窗是比较困难的,主要是对计算 机专业知识的要求很高。审计人员可以邀请具有丰 富系统开发经验的计算机专家共同参与,对可疑的 程序进行多方面的测试,可能会查出隐蔽功能。
• 在合法的程序中暗藏有一些非法的程序段,程序看上去 运行正常,能够完成授权的功能,但是在同时又通过非 法程序段执行了未经授权的任务。
• 审计人员必须加强对程序的测试,要从多个角度、采用 多种方法来检测程序段,将那些不必要的、不严谨的部 分识别出来。对于测试过的程序要留有程序副本,经常 将正在运行的实际程序和副本程序进行比较,检查它们 是否存在差异。对程序的修改也必须加强控制,防止有 人利用修改的机会暗藏一些非法程序段。
第五部分 会计信息系统的控 制和审计
第十九章 会计信息系统的舞弊及其防范
精品课件
学习目标
• 1、了解会计信息系统中舞弊概念 • 2、了解计算机舞弊 • 3、了解计算机舞弊的防范
精品课件
学习重点
• 1、掌握会计信息系统中舞弊的表现 • 2、掌握舞弊发生的前提条件 • 3、掌握计算机舞弊的审计方法
精品课件
– (三)意大利腊肠术(Salami Techniques)
• 这是不断从大宗财产中偷窃小额财产的计算机舞弊手法 ,迫使对方做出一连串的细小让步,最后达到原定目标 。
• 例如,在银行系统中计算利息时,会产生一些小于“分 ”的金额。
• 对于这种舞弊的检查,通过控制总数的方法是无效的。 因为将储户账户上金额转存入另一个特定账户上去,总 的账户数字依然是平衡的。所以,审计人员要加强对具 体数字的检查,要对每一个账户进行细致的分析,还要 对关键的程序段(如计算利息程序段)进行检查,发现 是否有一些非法操作。
• 2、截取是指某一未经授权的用户掌握了访问计算机系 统的权利。
• 3、如果未经授权的用户不仅可以访问计算机系统,而 且可以篡改系统,则这种威胁就是篡改。
• 4、非经授权的用户可以伪造计算机系统的一些对象。
精品课件
正常流量
中断
截取
篡改
精品课件
伪造
• 二、计算机舞弊的手法及其审计
– (一)篡改数据(Data Diddling)
– 1、高估存货 – 2、不注销应收账款坏账 – 3、虚假的销售 – 4、操纵年末事项 – 5、低估费用 – 6、操纵折旧金额
精品课件
• 二、舞弊发生的前提条件
– (一)不诚信
• 不诚信是指个人的一种违背伦理、社会规则、法律 制度的倾向。
– (二)动机
• 舞弊的发生需要舞弊者具有相应的动机。
– (三)机会
• 1、计算机系统中各个部件都比较小,容易被窃走。 • 2、计算机及其存储的信息的价值都很高。 • 3、使用计算机可以大大减少员工的人数。 • 4、由于系统的复杂性和缺乏审计线索,手工的监控
措施也很难实施。
• 5、输入的篡改较容易。 • 6、自动处理中容易出现问题。 • 7、对输出结果检查不力。 • 8、磁介质信息易于被复制。 • 9、对程序的控制不力。
精品课件
– (六)逻辑炸弹(Logic Bombs) • 逻辑炸弹是有意设置并插入系统中的一组程 序编码。这些编码只有在特定的时期或条件 下才执行,日后以系统时钟或以某种特定事 物的处理作为触发条件而发生“爆炸”,对 系统造成恶性破坏。
第一节 会计信息系统中的舞弊行 为
• 一、舞弊行为分类
– (一)转移资产
• 1、窃取现金 • 2、窃取存货 • 3、工资舞弊 • 4、挪用公款 • 5、虚构客户 • 6、与客户勾结 • 7、虚构供货 • 8、与供应商勾结 • 9、将资产低价处置精品课件
– (二)虚报报表
• 如果要高估资产或者高估收入,可能采取的舞弊手 法主要有:
精品课件
– (四)超级用户法(Superzapping)
• 在系统中会有超级程序,它可以越过所有控制手段 ,查看和修改计算机系统中的内容。
• 审计人员需要了解系统中除了一般的应用程序可以 修改数据外,是否还有超级程序存在。对超级程序 的使用控制应该非常严格,只能限定在极少数的人 员中。要加强对数据文件的检查,要对照原始数据 和处理结果。如果发现数据出现问题,但是从一般 的控制手段上进行检查又没有结果,这时,就要查 看计算机内部的记录,识别出可能的超级用户法的 舞弊手法。
• 这是计算机舞弊中最简单、最常见的手法。数据从 准备输入到最后产生结果这整个过程中,都有可能 会被篡改。篡改数据可以表现为将虚假的数据输入 ;还可以表现为将数据修改。
• 审计人员可以采用在各个阶段核对数据、计算批控 制总数、合理分工相互牵制等方法,来控制和识别 对数据的篡改。
精品课件
– (二)特洛伊木马术(Trojan Horse)
精品课件
– (二)电算化会计信息系统中的舞弊行为
• 电算化会计信息系统中的舞弊行为主要有:篡改财 务数据、资产转移、泄漏或出卖信息。
精品课件
第三节 计算机舞弊的常见手 法及其审计
• 一、计算机系统面临的威胁
– 有四种对计算机安全的威wk.baidu.com:中断,截取,篡改 和伪造。
• 1、在中断情况下,系统资源开始丢失,不可用或不能 用。
精品课件
• 二、计算机舞弊的行为表现
– (一)计算机舞弊的表现形式
• 1、通过网络非法转移资金,盗窃银行中他人的存款。 • 2、进行间谍活动,窃取、篡改或者消除国家或者企业
的机密信息。
• 3、通过互联网络未经许可地进入他人的计算机设施, 破解他人的密码,使用他人的计算机资源。
• 4、向他人计算机系统传播计算机病毒。 • 5、散布虚假广告诈骗钱财。 • 6、著作权的侵权。 • 7、传播淫秽、暴力、恐怖、迷信作品,毒害青少年。
• 机会是指在控制系统中存在漏洞,使得舞弊者能够 实施舞弊行为并能够对此进行掩饰而较难被发现。
精品课件
第二节 计算机舞弊的原因及行 为表现
• 一、什么是计算机舞弊
– (一)计算机舞弊的定义
• 所谓计算机舞弊,是指利用计算机系统所进行的舞 弊行为,或者是针对计算机系统所进行的舞弊行为 。
精品课件
– (二)为什么会出现计算机舞弊?
精品课件
– (五)活动天窗(Trap Doors)
• 在大型的系统开发过程中,程序员有时会在程序中 设置断点,在这些地方加入一些其他的语句,这些 语句的目的是直接进入系统,查看系统运行过程, 从而方便调试程序。
• 要想检测出活动天窗是比较困难的,主要是对计算 机专业知识的要求很高。审计人员可以邀请具有丰 富系统开发经验的计算机专家共同参与,对可疑的 程序进行多方面的测试,可能会查出隐蔽功能。
• 在合法的程序中暗藏有一些非法的程序段,程序看上去 运行正常,能够完成授权的功能,但是在同时又通过非 法程序段执行了未经授权的任务。
• 审计人员必须加强对程序的测试,要从多个角度、采用 多种方法来检测程序段,将那些不必要的、不严谨的部 分识别出来。对于测试过的程序要留有程序副本,经常 将正在运行的实际程序和副本程序进行比较,检查它们 是否存在差异。对程序的修改也必须加强控制,防止有 人利用修改的机会暗藏一些非法程序段。
第五部分 会计信息系统的控 制和审计
第十九章 会计信息系统的舞弊及其防范
精品课件
学习目标
• 1、了解会计信息系统中舞弊概念 • 2、了解计算机舞弊 • 3、了解计算机舞弊的防范
精品课件
学习重点
• 1、掌握会计信息系统中舞弊的表现 • 2、掌握舞弊发生的前提条件 • 3、掌握计算机舞弊的审计方法
精品课件