掃碼下載APP
及時接收最新考試資訊及
備考信息
計算機舞弊是指以計算機及相應設備、程序或數據為對象,通過故意掩蓋真相、制造假象或以其他方式欺騙他人、掠取他人財物或為其他不正當目的而施行的任何不誠實、欺詐的故意行為。審查計算機舞弊的總體思路是:首先通過對被審信息系統(tǒng)內部控制的評審,找出系統(tǒng)內部的突破口根據計算機舞弊各種手段的特征及其與有關內部控制的關系,確定可能的舞弊手段,然后針對可能的舞弊手段,實施深入的技術性審查和取證,最后寫出審計報告及建議。對于審計人員來說,計算機舞弊審計中最關鍵的是要發(fā)現(xiàn)可疑之處,并進一步取得具有足夠證明力的審計證據。
一、輸入類計算機舞弊的審計
輸入類計算機舞弊主要是發(fā)生在系統(tǒng)的輸入環(huán)節(jié)上,通過偽造、篡改數據,冒充他人身份或輸入虛假數據達到非法目的。我國目前發(fā)生的計算機犯罪大多屬于此類型。它主要是利用下列內部控制的弱點
1、職責分工。如果不相容的職責沒有適當的分工如數據的準備或輸入與批準由一人擔任,那么輸入數據的真實性、正確性就無法保障。
2、接觸控制。包括機房上鎖或設置門衛(wèi)、計算機終端加鎖或設置口令、身份鑒別、網絡系統(tǒng)各個用戶終端的聯(lián)結控制等。
3、操作權限控制。信息系統(tǒng)處理和儲存著本單位全部或大部分業(yè)務數據,一般根據數據的重要程度、操作員的權限和職責分工的考慮;應設置不同等級的權限,使得每個操作員只能從事其權限范圍內的操作。
4、控制日志。控制日志能對所有接觸信息系統(tǒng)的企圖及操作進行監(jiān)督記錄,從而確保所有經授權的和未經授權的接觸、使用、修改程序或數據的活動都留下痕跡。如果這類控制手段不健會,舞弊分子會因為沒有留下舞弊證據而為所欲為。
5、其他輸入控制。這種類型的潛在作案者主要是系統(tǒng)的內部用戶和計算機操作員,他們比較了解系統(tǒng)的運行狀態(tài)和內部控制的薄弱環(huán)節(jié)利用工作上的便利實施舞弊。
針對上述舞弊活動,應采用下列審計方法;(1)應用審計抽樣技術,將部分機內記賬憑證與手工的原始憑證相核對審查輸入數據的真實性;(2)應用傳統(tǒng)方法審查原始憑證的真實性、合法性;(3)對數據的完整性進行測試;(4)對例外情況進行核實;(5)對輸出報告進行分析,看有無異常情況或涂改行為。
二、軟件類計算機舞弊的審計
這類計算機舞弊主要是通過非法改動計算機程序,或在程序開發(fā)階段預先留下非法指令,使得系統(tǒng)運行時處理功能出現(xiàn)差錯,或程序控制功能失效,從而達到破壞系統(tǒng)或謀取私利的目的。該類活動主要利用下列內部控制的弱點:
1、電算部門與用戶部門的職責分離。
2、系統(tǒng)的維護控制。所有現(xiàn)有系統(tǒng)的改進、新系統(tǒng)的應用都應由受益部門發(fā)起并經高級主管人員的授權包括現(xiàn)有應用程序的改動,未經有關部門的批準,電算部門無權擅自修改程序。
3、系統(tǒng)的開發(fā)控制。新開發(fā)的應用系統(tǒng)在投入使用前應對程序的源編碼和處理功能進行嚴格審查;檢查是否有多余的
非正當用途的程序段。
4、接觸控制。主要指嚴格控制系統(tǒng)的開發(fā)員、程序員等計算機專家再接觸已投入運行的系統(tǒng),防止擅自修改程序。同時也包括控制系統(tǒng)的內部用戶或計算機操作員接觸系統(tǒng)的設計文檔或源程序代碼。
針對以上舞弊活動,應采用以下審計方法(1)程序源編碼檢查法。檢查全部或可疑的部分源程序編碼,看是否有非法目的的源程序,同時也應注意程序的設計邏輯和處理功能是否恰當、正確;(2)程序比較法。將實際運行中的應用軟件的目標代碼或源代碼與經過審計的相應備份軟件相比較以確定是否有未經授權的程序改動;(3)測試數據法。應用模擬數據或真實數據測試被審系統(tǒng),檢查其處理結果是否正確;(4)計算機輔助追蹤。應用該技術可以方便地找到那些潛在的可能成為其他非法目的所利用的編碼段;(5)平行模擬法;(6)借助計算機專家的工作;(7)對違法行為的可能受益者進行調查,審查其個人收入。
三、輸出類計算機舞弊的審計
輸出類計算機舞弊主要是通過涂改報告、盜竊或截取機密文件或商業(yè)秘密來實施的。輸出類舞弊多是進行政治、軍事或商業(yè)間諜活動,其危害性也非常嚴重。其舞弊手段有廢品利用、數據泄露、截收、瀏覽等。如果下列內部控制措施不健全則
可能出現(xiàn)輸出類計算機舞弊:
1、接觸控制。包括機房上鎖或設置門衛(wèi),防止無關人員入內;嚴格管理系統(tǒng)程序和數據磁盤防止丟失。
2、輸出控制。如對無關的打印輸出要及時銷毀,對那些機密的數據應設置口令或加密保護,防止無關人員閱讀。
3、傳輸控令人對于網絡系統(tǒng)的遠程傳輸數據要經過加密后再傳輸;防止犯罪分子通過通訊線路截收。
4、操作員的身份和權限控制。
針對以上舞弊活動,應采用以下審計方法:(1)詢問能觀察到敏感數據運動的數據處理人員;(2)檢查計算機硬件設施附近是否有竊聽或無線電發(fā)射裝置;(3)檢查計算機系統(tǒng)的使用日志查看數據文件是否被存取過,是否屬于正常工作;(4)通過調查懷疑對象的個人交往以發(fā)現(xiàn)線索;(5)檢查無關或作廢的打印資料是否及時銷毀,暫時不用的磁盤、磁帶上是否還殘留有數據。
四、接觸類計算機舞弊的審計
嚴格地講,大多數計算機舞弊都與接觸信息系統(tǒng)有關,然而這里所指的接觸類計算機舞弊則是指只要有機會接觸計算機即使其他控制措施非常嚴格,也能實施舞弊。常見的舞弊手段是超級沖殺與計算機病毒。
(一)超級沖殺
超級沖殺程序可以越過應用系統(tǒng)及其控制改動任何數據文件或計算機程序,而且不留下任何線索,要通過技術方法檢查此類舞弊幾乎是不可能的。但這類的舞弊主體范圍比較小,可從舞弊的主體入手進行調查。其舞弊主體可能有兩類:一類是能使用超級沖殺程序并能接觸其他文件或程序的程序員;另一類是具有相應知識的系統(tǒng)操作員。對這類舞弊活動的審查方法有:(1)檢查對超級沖殺程序的管理、控制和使用情況,是否有私自動用辦情況;(2)把數據文件或應用程序與其拷貝進行比較,有無異常變動情況;(3)調查輸出報告的接受者,看報告中是否有不同尋常的差異;(4)檢查是否有無憑證的活動發(fā)生(5)檢查系統(tǒng)操作日志,看計算機系統(tǒng)是否被非法中斷過。
(二)計算機病毒
對待計算機病毒要以預防為主防患于未然。下面是預防感染病毒的一些一般性控制措施:(1)不要使用來路不明的新軟件;(2)對磁盤加以寫保護;(3)在使用新軟件之前,要對其進行必要的檢查,以防其中含有病毒;(4)不要將數據或應用程序存在系統(tǒng)盤上;(5)應使用較新的防病毒軟件,定期對系統(tǒng)進行檢查。
上一篇:分析性測試在審計中的運用
下一篇:合同審計的重點及方法
Copyright © 2000 - yinshua168.com.cn All Rights Reserved. 北京正保會計科技有限公司 版權所有
京B2-20200959 京ICP備20012371號-7 出版物經營許可證 京公網安備 11010802044457號