欢迎来到天天文库
浏览记录
ID:25287731
大小:51.50 KB
页数:5页
时间:2018-11-19
《浅议对电算化会计舞弊的审计监督》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、浅议对电算化会计舞弊的审计监督
2、第1内容加载中... 摘要分析了利用计算机进行会计舞弊的含义、动机、特点,在此基础上就系统输入、输出、软件方面的会计电算化舞弊行为如何开展审计和安全监督进行了研究,提出了防止会计电算化舞弊的一些方法。 关键词:会计;审计;计算机舞弊;非法程序;控制 20世纪40年代电子计算机的出现,使人类社会发生了划时代的变化。1954年美国首次将电子计算机用于工资计算,标志着电子计算机进入了会计和管理领域。90年代下半叶网络技术迅猛发展,进一步显示出人类社会正在向信息社会过渡。而随着会计电算化的普及,计算机舞弊和犯罪也越来越严重。美国计算机
3、审计专家帕克1986年的两个研究报告表明,在计算机数据处理环境下的舞弊金额是手工数据处理情况下的6倍,已给企业造成了巨大的经济损失,甚至危害到国家和地区的安全。本文就此对利用计算机进行会计信息舞弊的审计和安全防范问题作一些探讨。 1、计算机舞弊的含义计算机舞弊包含两个方面含义。一是指对计算机系统的舞弊。即把计算机系统当作目标,对计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源进行破坏或偷盗;二是利用计算机进行舞弊活动。即利用计算机作为实现舞弊的基本工具,利用计算机编制程序对其他系统进行犯罪活动。 2、计算机舞弊的动机舞弊者进行计算机舞弊大多出于以
4、下几种目的。 21 报复性舞弊 这是一种恶劣的舞弊。通常,舞弊者在计算机系统中安放一颗逻辑炸弹。一旦设定的“引信”被触动,这颗逻辑炸弹就自动引发,使得有关文件全部被清除干净。这种舞弊具有不良目的。他们故意作假,明知自己的行为是违法的,仍铤而走险以身试法。 22 贪图钱财的舞弊 舞弊者为了谋求私利,经过预谋,周密策划,采用公开或隐秘的非法手段进行舞弊。这类舞弊不易被发现。23自我满足的舞弊这类舞弊者一般是被计算机的挑战性所诱惑,利用自己的计算机技能进行非法的纂改程序和破坏程序的活动,以此证实自己的能力。 3、计算机舞弊的特点 从法律上来说,舞弊是一种民
5、事犯罪行为。计算机舞弊是一种新的社会犯罪现象,它总是与计算机技术紧密联系在一起的。与其他犯罪相比,计算机舞弊具有许多新的特点。 31 智能性高 首先,大多数计算机舞弊者具有相当高的计算机专业技术知识和熟练的计算机操作技能。如,计算机程序员、管理员、操作员,等等。其次,舞弊者大多采用高科技手段。例如:直接或通过他人向计算机输入非法指令,从而贪污、盗窃、诈骗钱款;借助、微波通信、卫星、电台等系统的传输,以遥控手段进行;通过制造、传播计算机病毒,破坏计算机硬件设备和软件功能、信息数据,等等。最后,舞弊者作案前一般都经过周密的计划和精心的准备,选择最佳时机。这一切均
6、说明计算机舞弊具有极高的智能性。 32 隐蔽性强 首先,计算机舞弊大多是通过程序和数据之类的电子信息操作来实现,直接目的往往也是这些电子数据和信息。其次,所需时间短。计算机执行一项指令,长则几秒钟,短则零点几秒或几微秒,可见一般不受时间和空间限制。在全国、全球联网的情况下,其操作可以在任何时间、地点进行。最后,舞弊后对计算机硬件和信息载体可不造成任何损坏,甚至未发生丝毫的改变,不留痕迹,因此也不易识别。 33 危害性大 由于计算机系统应用的普遍性和计算机处理信息的重要性,因而对计算机舞弊的危害极其严重。由于计算机应用普及面广,涉及到金融、军事、政治等方面
7、,因而社会资产计算机化的程度越高,计算机作用越大,那么发生计算机舞弊的机率也就越高,社会危害性也就越大。 4、对计算机舞弊的审计和安全监督 由于计算机资产本身高价值的吸引力,由于计算机舞弊所面临的法律上的取证困难、审判困难情况,由于计算机安全技术水平的落后,再加上计算机系统本身的薄弱环节,如计算机信息容易泄露,安全存取控制功能还不完善,致使计算机舞弊行为越来越猖獗。要想有效地控制计算机舞弊,必须完善有关计算机安全与犯罪的立法,积极开展计算机系统的审计与安全监督,完善各单位的内部控制系统。另外,审查计算机舞弊首先要对被审单位内部控制系统进行评价,找出其内控的薄
8、弱环节,确定其可能采用的舞弊手段,有针对性地实施技术性审查和取证。在此,我们希望能探讨出一些有效审查计算机舞弊,控制和防止计算机舞弊的方法。 由于舞弊者主要通过输入、输出、软件这 三个途径入侵系统,下面就从这三方面来探讨对计算机舞弊的审计方法。 41 系统输入类舞弊的审计目前,通过计算机系统的输入进行舞弊的情况在我国发生比较多。而这些系统内部控制的弱点比较明显:职责分工不明确,对不相容职责没有适当的分工;接触控制不完善,不能有效地防止未经授权批准的人接触计算机,口令大家都知道;无严格的操作权限控制,没有设置不同等级的权限;系统缺乏输入核对控制;输入环节的程
9、序化控制不完善,等等。而
此文档下载收益归作者所有