一、计算机舞弊的动机与特点..................................(3)
(一)计算机舞弊的动机....................................(3)
(二)计算机舞弊的特点....................................(3)
二、计算机审计..............................................(4)
(一)计算机审计的内容....................................(4)
(二)计算机在审计过程中的五种使用........................(4)
(三)必须充分利用计算机审计软件..........................(4)
三、计算机病毒..............................................(5)
(一)计算机病毒的特征与危害..............................(6)
(二)计算机病毒的防治....................................(6)
四、对计算机舞弊的审计种类与方法............................(6)
(一)输入类计算机舞弊的审计..............................(7)
(二)软件类计算机舞弊的审计..............................(7)
(三)输出类计算机舞弊的审计..............................(8)
(四)接触类计算机舞弊的审计..............................(8)
内 容 摘 要
20世纪90年代网络技术迅猛发展,进一步显示出人类社会正在向信息社会过渡。而随着会计电算化的普及,计算机舞弊和犯罪也越来越严重。美国计算机审计专家帕克1986年的两个研究报告表明,在计算机数据处理环境下的舞弊金额是手工数据处理情况下的6倍,已给企业造成了巨大的经济损失,甚至危害到国家和地区的安全。本文从分析了利用计算机进行会计舞弊的含义、动机、特点,在此基础上就系统输入、输出、软件方面的会计电算化舞弊行为如何开展计算机审计,对利用计算机进行会计信息舞弊的审计和安全防范问题作一些探讨。提出了防止会计电算化舞弊的一些方法。
计算机舞弊与审计
计算机舞弊是指以计算机及相应设备、程序或数据为对象,通过故意掩盖真相、制造假象或以其他方式欺骗他人、掠取他人财物或为其他不正当目的而施行的任何不诚实、欺诈的故意行为。包含两个方面含义。一是指对计算机系统的舞弊。即把计算机系统当作目标,对计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源进行破坏或偷盗;二是利用计算机进行舞弊活动。即利用计算机作为实现舞弊的基本工具,利用计算机编制程序对其他系统进行犯罪活动。
一、计算机舞弊的动机与特点。
(一)计算机舞弊的动机。舞弊者进行计算机舞弊大多出于三类目的:一是报复性舞弊。这是一种恶劣的舞弊。通常舞弊者在计算机系统中安放一颗逻辑炸弹,一旦设定的“引擎”被触动,这颗逻辑炸弹就自动引发,使得有关文件全部被清除干净。这种舞弊具有不良目的。他们故意作假,明知自己的行为是违法的,仍铤而走险以身试法。另一类是贪图钱财的舞弊。舞弊者为了谋求私利,经过预谋,周密策划,采用公开或隐秘的非法手段进行舞弊。再有就是自我满足的舞弊这类,舞弊者一般是被计算机的挑战性所诱惑,利用自己的计算机技能进行非法的纂改程序和破坏程序的活动,以此证实自己的能力。
(二)计算机舞弊的特点。从法律上来说,舞弊是一种民事犯罪行为。计算机舞弊是一种新的社会犯罪现象,它总是与计算机技术紧密联系在一起的。与其他犯罪相比,计算机舞弊具有许多新的特点。
1、智能性高。首先,大多数计算机舞弊者具有相当高的计算机专业技术知识和熟练的计算机操作技能。如,计算机程序员、管理员、操作员等等。其次,舞弊者大多采用高科技手段。例如:直接或通过他人向计算机输入非法指令,从而贪污、盗窃、诈骗钱款;借助电话、微波通信、卫星、电台等系统的传输,以遥控手段进行舞弊;通过制造传播计算机病毒,破坏计算机硬件设备和软件功能、信息数据等等。最后,舞弊者作案前一般都经过周密的计划和精心的准备,选择最佳时机下手。这一切均说明计算机舞弊具有极高的智能性。
2、隐蔽性强。首先,计算机舞弊大多是通过程序和数据之类的电子信息操作来实现,直接目的往往也是这些电子数据和信息的舞弊。其次,所需时间短。计算机执行一项指令,长则几秒钟,短则零点几秒或几微秒,可见一般不受时间和空间的限制。在全国或全球联网的情况下,其操作可以在任何时间、地点进行。最后,舞弊后对计算机硬件和信息载体可不造成任何损坏,甚至未发生丝毫的改变,不留痕迹,因此也不易识别。
3、危害性大。由于计算机应用普及面广,涉及到金融、军事、政治等方面,因而社会资产计算机化的程度越高,计算机作用越大,那么发生计算机舞弊的机率也就越高,社会危害性也就越大。
二、计算机审计。
计算机审计是一种新的审计理念,一种新的审计文化,是审计工作的一场革命。一般意义上的计算机审计是指利用计算机和计算机技术对电子帐进行审计。在审计工作中,随着计算机技术和通信技术的飞速发展,人类社会正在迈入信息社会。审计人员必须利用计算机辅助审计工作,提高工作效率和工作质量。同时越来越多的被审计单位利用计算机处理财务会计数据和业务数据,实现电算化,审计人员也必须掌握计算机技术,对电算化财会系统及其电子帐数据进行审计。
(一)计算机审计的内容。由于计算机资产本身高价值的吸引力和计算机舞弊所面临的法律上的取证困难、审判困难的情况,加上计算机系统本身的薄弱环节,如计算机信息容易泄露或安全存取控制功能还不完善,致使计算机舞弊行为越来越猖獗。由此,广义的计算机审计至少应包括两个方面:
1、在审计过程中使用计算机,以提高工作效率。
2、对电算化财会系统(电子帐系统)进行审计,计算机是审计对象。
(二)计算机在审计过程中的五种使用
1、利用计算机起草审计文书(审计通知书、审计报告)、汇总审计数据(月报、季报、年报)、编制审计底稿。
2、进行审计管理工作:审计计划管理、人力资源管理、审计档案管理等。
3、通过网络在审计部门上下级之间,审计部门与被审计单位之间传递审计信息、检索^^文档、开展联网审计。
4、数据库建设,创建一些专用的审计数据库,如被审单位数据库、审计案例数据库、审计经验数据库等辅助审计工作。
5、利用专门的计算机审计软件开展审计业务,如抽样审计软件、工程预决算审计软件、通用审计软件等。
(三)必须充分利用计算机审计软件
1.计算机审计软件的分类
(1)能够完成某一特定任务的工具软件:文书处理软件;数据处理工具软件,如EXCEL ACCESS等。
(2)专门的审计软件:专用于某类行业审计;通用审计软件。
(3)审计支持系统:法规库;审计经验、案例库;经济效益指标、函数、模型库,这主要是便于评估经济效益指标,开展效益审计。
2.通用审计软件的主要功能
(1)审计管理:审计部门和审计人员管理;审计计划、审计方案、审计报告的辅助编制。
(2)审计实施:内控制度辅助评价;读取、转换不同结构的数据文件;支持抽样审计,提供初步的审计评价结果;报表、帐簿的生成;按指定条件提取所需的审计证据和财务数据;分析性复核;审计底稿辅助生成;审计档案的生成和管理;
(3)审计支持:审计法规库、被审单位^^文档库、审计档案库、其他数据库
3.通用审计软件的工作流程
(1)系统初始化:输入审计人员和被审计单位的基本情况,如单位名称、地址、性质、规模、核算方式……。设定审计参数,如适用税种、税率,管理体制……。审计软件据此辅助生成一套量身定做的审计计划、审计方案,打包成特定的审计档案。
(2)内控制度辅助评价:计算机能够根据被审单位的具体情况,形成内控制度问卷表格,审计人员据此开展调查研究,分析评价内控制度情况。
(3)数据采集、转换:目前较好的转换系统能自动识别大多数文件型数据库,如 Access、DBASE、Foxpro、Visual Foxpro、Excel、文本数据、Sybase SQL Server、MS SQL Server、DB2、Oracle等,当不能自动识别少数特殊数据库类型时,系统一般能够提供一套导入器,通过人机结合导入数据。
(4)生成帐簿:数据转换后,审计软件可生成总分类帐、明细分类帐以及日记帐等,还可重新生成会计报表。
(5)抽样审计:审计软件一般提供审计抽样功能,并提供可供选择的抽样方法,有选择地抽取部分经济业务和会计记录,其中对于盘点等审查还需现场由人工进行。
(6)证帐表输出:利用审计软件查询凭证、帐簿及报表,进行分类汇总、比较、排序、分析,也可打印输出。
(7)分析性审核:
(8)编制工作底稿:利用各种方式取得的审计证据和相关^^文档,编制审计工作底稿。
(9)人工查实、定性:对上述生成的审计线索进行进一步的人工查证,如对照原始凭证,对照有关法律法规和管理制度,进行问题的定性。这一阶段必须在人的控制之下。
(10)汇总审计结果,生成审计文书、档案:对上述各项审计结果,进行汇总;套用审计结果文书格式,生成结果文书;将审计过程中形成的审计底稿、证据进行归类打包,生成审计档案。
(11)在审计作业的全过程中,有选择地运用审计支持系统的各个数据库,辅助审计工作。
三、计算机病毒
计算机病毒是伴随着计算机技术的发展而发展的。是计算机犯罪的一种特殊形式,是信息化社会的一种公害,各种病毒的产生和全球化的蔓延给计算机系统的安全造成了巨大的威胁和损害。计算机病毒是一种人为制造的计算机程序,它通过不同的途径潜伏或寄生在计算机存储介质(磁盘、内存)或程序里面,当符合某种条件时,会自我复制、传播,并使计算机资源受到不同程度的破坏。而制造计算机病毒则是直接利用了计算机软硬件所固有的漏洞,其目的主要有:(1)为保护自己的软件不被非法使用;(2)为炫耀自己的编程才能;(3)明显的破坏意图。
(一)计算机病毒的特征与危害:
计算机病毒具有以下几个主要特征:
1、传染性:病毒可以在计算机运行时自我复制,并不断感染其他程序,在计算机或网络系统内扩散。
2、破坏性:病毒会占用系统资源,使计算机系统受到不同程度的破坏,轻则影响速度,降低性能;重则破坏数据,使系统瘫痪。
3、隐藏性:病毒通常隐藏在磁盘的特定磁道或依附在计算机文件、程序里面,用普通的方法无法发现。
4、潜伏性:通常情况下病毒不会发作,只有符合一定的条件,才能被触发,对计算机系统进行攻击。
计算机病毒产生的过程可分为“设计—→传播—→潜伏—→触发—→运行—→攻击”几个阶段
计算机病毒的危害
1、对计算机数据信息的直接破坏。
2、占用磁盘空间和系统资源,影响计算机运行。
3、干扰系统运行。
(二)计算机病毒的防治:
1、计算机病毒的防治是一项长期的任务。 彻底消灭计算机病毒是不可能的:计算机病毒存在的根源在于信息共享,而信息共享是计算机最基本的使用价值,网络之所以兴旺发达,就是因为可以共享信息。遏制计算机病毒的蔓延是有可能的:通过发展计算机反病毒技术,同时广大计算机用户时刻保持警惕,不做病毒的传播者,是可以遏制病毒的传播,把可能的损失降低到最低程度。基于这个原因,计算机病毒防治的关键是做好预防工作,防患于未然,尽可能堵塞病毒的传播途径。同时,必须安装反病毒软件。反病毒软件已经是计算机的基本配置之一。
2、预防感染病毒的一般性控制措施:(1)不要使用来路不明的新软件;(2)对磁盘加以写保护;(3)在使用新软件之前,要对其进行必要的检查,以防其中含有病毒;(4)不要将数据或应用程序存在系统盘上;(5)应使用较新的防病毒软件,反病毒软件有以下特点:能够识别并清除病毒;以特征值扫描法为技术基础;;反病毒软件总是落后于病毒的出现。由于病毒的不断出现,任何反病毒产品,如果不能及时更新,一定会过时的。所以要定期对系统进行检查。通过采取管理上和技术上的措施,计算机病毒是完全可以防范的。
四、对计算机舞弊的审计种类与方法
要想有效地控制计算机舞弊,必须完善有关计算机安全与犯罪的立法,积极开展计算机系统的审计与安全监督,完善各单位的内部控制系统。另外,审查计算机舞弊首先要对被审单位内部控制系统进行评价,找出其内控的薄弱环节,确定其可能采用的舞弊手段,有针对性地实施技术性审查和取证。首先通过对被审信息系统内部控制的评审,找出系统内部的突破口根据计算机舞弊各种手段的特征及其与有关内部控制的关系,确定可能的舞弊手段,然后针对可能的舞弊手段,实施深入的技术性审查和取证,最后写出审计报告及建议。对于审计人员来说,计算机舞弊审计中最关键的是要发现可疑之处,并进一步取得具有足够证明力的审计证据。由于舞弊者主要通过输入、输出、软件这三个途径入侵系统,下面就从这三方面来探讨对计算机舞弊的审计方法。
(一)输入类计算机舞弊的审计:输入类计算机舞弊主要是发生在系统的输入环节上,通过伪造、篡改数据,冒充他人身份或输入虚假数据达到非法目的。我国目前发生的计算机犯罪大多属于此类型。它主要是利用下列内部控制的弱点如下:
1、职责分工。如果不相容的职责没有适当的分工如数据的准备或输入与批准由一人担任,那么输入数据的真实性、正确性就无法保障。
2、接触控制。包括机房上锁或设置门卫、计算机终端加锁或设置口令、身份鉴别、网络系统各个用户终端的联结控制等。
3、操作权限控制。信息系统处理和储存着本单位全部或大部分业务数据,一般根据数据的重要程度、操作员的权限和职责分工的考虑;应设置不同等级的权限,使得每个操作员只能从事其权限范围内的操作。
4、控制日志。控制日志能对所有接触信息系统的企图及操作进行监督记录,从而确保所有经授权的和未经授权的接触、使用、修改程序或数据的活动都留下痕迹。如果这类控制手段不健会,舞弊分子会因为没有留下舞弊证据而为所欲为。
5、其他输入控制。这种类型的潜在作案者主要是系统的内部用户和计算机操作员,他们比较了解系统的运行状态和内部控制的薄弱环节利用工作上的便利实施舞弊。
针对上述舞弊活动,应采用下列审计方法;(1)应用审计抽样技术,将部分机内记账凭证与手工的原始凭证相核对审查输入数据的真实性;(2)应用传统方法审查原始凭证的真实性、合法性;(3)对数据的完整性进行测试;(4)对例外情况进行核实;(5)对输出报告进行分析,看有无异常情况或涂改行为。
(二)软件类计算机舞弊的审计:这类计算机舞弊主要是通过非法改动计算机程序,或在程序开发阶段预先留下非法指令,使得系统运行时处理功能出现差错,或程序控制功能失效,从而达到破坏系统或谋取私利的目的。该类活动主要利用下列内部控制的弱点:
1、电算部门与用户部门的职责分离。
2、系统的维护控制。所有现有系统的改进、新系统的应用都应由受益部门发起并经高级主管人员的授权包括现有应用程序的改动,未经有关部门的批准,电算部门无权擅自修改程序。
3、系统的开发控制。新开发的应用系统在投入使用前应对程序的源编码和处理功能进行严格审查;检查是否有多余的非正当用途的程序段。
4、接触控制。主要指严格控制系统的开发员、程序员等计算机专家再接触已投入运行的系统,防止擅自修改程序。同时也包括控制系统的内部用户或计算机操作员接触系统的设计文档或源程序代码。
针对以上舞弊活动,应采用以下审计方法(1)程序源编码检查法。检查全部或可疑的部分源程序编码,看是否有非法目的的源程序,同时也应注意程序的设计逻辑和处理功能是否恰当、正确;(2)程序比较法。将实际运行中的应用软件的目标代码或源代码与经过审计的相应备份软件相比较以确定是否有未经授权的程序改动;(3)测试数据法。应用模拟数据或真实数据测试被审系统,检查其处理结果是否正确;(4)计算机辅助追踪。应用该技术可以方便地找到那些潜在的可能成为其他非法目的所利用的编码段;(5)平行模拟法;(6)借助计算机专家的工作;(7)对违法行为的可能受益者进行调查,审查其个人收入。
(三)输出类计算机舞弊的审计:输出类计算机舞弊主要是通过涂改报告、盗窃或截取机密文件或商业秘密来实施的。输出类舞弊多是进行政治、军事或商业间谍活动,其危害性也非常严重。其舞弊手段有废品利用、数据泄露、截收、浏览等。如果下列内部控制措施不健全则可能出现输出类计算机舞弊:
1、接触控制。包括机房上锁或设置门卫,防止无关人员入内;严格管理系统程序和数据磁盘防止丢失。
2、输出控制。如对无关的打印输出要及时销毁,对那些机密的数据应设置口令或加密保护,防止无关人员阅读。
3、传输控令人对于网络系统的远程传输数据要经过加密后再传输;防止犯罪分子通过通讯线路截收。
4、操作员的身份和权限控制。
针对以上舞弊活动,应采用以下审计方法:(1)询问能观察到敏感数据运动的数据处理人员;(2)检查计算机硬件设施附近是否有窃听或无线电发射装置;(3)检查计算机系统的使用日志查看数据文件是否被存取过,是否属于正常工作;(4)通过调查怀疑对象的个人交往以发现线索;(5)检查无关或作废的打印^^文档是否及时销毁,暂时不用的磁盘、磁带上是否还残留有数据。
(四)接触类计算机舞弊的审计:严格地讲,大多数计算机舞弊都与接触信息系统有关,然而这里所指的接触类计算机舞弊则是指只要有机会接触计算机即使其他控制措施非常严格,也能实施舞弊。常见的舞弊手段是超级冲杀与计算机病毒。
1、超级冲杀:超级冲杀程序可以越过应用系统及其控制改动任何数据文件或计算机程序,而且不留下任何线索,要通过技术方法检查此类舞弊几乎是不可能的。但这类的舞弊主体范围比较小,可从舞弊的主体入手进行调查。其舞弊主体可能有两类:一类是能使用超级冲杀程序并能接触其他文件或程序的程序员;另一类是具有相应知识的系统操作员。对这类舞弊活动的审查方法有:(1)检查对超级冲杀程序的管理、控制和使用情况,是否有私自动用办情况;(2)把数据文件或应用程序与其拷贝进行比较,有无异常变动情况;(3)调查输出报告的接受者,看报告中是否有不同寻常的差异;(4)检查是否有无凭证的活动发生(5)检查系统操作日志,看计算机系统是否被非法中断过。
2、计算机病毒:对待计算机病毒要以预防为主防患于未然。下面是预防感染病毒的一些一般性控制措施:(1)不要使用来路不明的新软件;(2)对磁盘加以写保护;(3)在使用新软件之前,要对其进行必要的检查,以防其中含有病毒;(4)不要将数据或应用程序存在系统盘上;(5)应使用较新的防病毒软件,定期对系统进行检查。
[参考^^文档]:
1、苏铁,《电子表格软件数值精度问题不容忽略》,2008
2、章政,《企业战略管理》,2005
3、卢俊卿,《优秀人才的选育用留》,2005
4、高凡修,《构建EXCEL模板进行长期投资决策》,2007
5、程珊珊,《ERP总账系统操作中常见错误分析》,2008