您的位置:新文秘网>>财务/会计/通信/计算机/>>正文

会计网络化的计算机舞弊与审查

发表时间:2006/1/9 11:41:34
目录/提纲:……
一、计算机舞弊分析
(一)篡改输入
(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等
(三)篡改程序
二、计算机舞弊的审查
(一)篡改输入的审查
(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密的审查
(三)篡改程序的审查
……

  
  网络的最大优点开放性与共享性恰恰是对安全性要求较高的会计网络的最致命的弱点。由于在网络会计中起主要关键作用的是计算机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地分析计算机舞弊手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。
  一、计算机舞弊分析
  (一)篡改输入
  这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。
  可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。
  可能的证据包括:源文件、业务文件、计算机可读文件、
……(新文秘网https://www.wm114.cn省略667字,正式会员可完整阅读)
……(未完,全文共3709字,当前仅显示1873字,请阅读下面提示信息。收藏《会计网络化的计算机舞弊与审查》