- 1、本文档共37页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8.4.2 软件类计算机犯罪的审计 ? 这类计算机犯罪主要是通过非法改动计算机程序,或在程序开发阶段预先留下非法指令,使得系统运行时处理功能出现差错,或程序控制功能失效,而达到破坏系统和谋取私利的目的。 ? 软件类计算机犯罪需要较强的计算机专业知识,所以其犯罪主体只能是计算机专业人员。 ? 这类犯罪活动主要利用下列内部控制的弱点: ? 电算部门与用户部门的职责分离不恰当。 ? 系统的维护控制不严。 ? 系统的开发控制不严。 ? 接触控制不完善。 8.4.2 软件类计算机犯罪的审计 ? 对这类犯罪活动的审查方法有: ? 程序源编码检查方法。 ? 程序比较法。 ? 测试数据法。 ? 计算机辅助追踪。 ? 平行模拟法。 ? 借助于计算机专家工作。 ? 对违法行为的可能受益者进行调查,审查其个人收入。 8.4.3 输出类计算机犯罪的审计 ? 输出类计算机犯罪主要通过篡改报告,盗窃或截取机密文件或商业秘密来实施犯罪。输出类犯罪多是进行政治、军事和商业间谍活动。 ? 这种类型的犯罪主体,除了篡改输出报告为内部用户外,其余多为外来者,有简单的“拾垃圾者”,更多的是间谍人员。其犯罪手段有废品利用、数据泄露,截取、浏览等。 ? 这类犯罪活动主要利用下列内部控制的弱点: ? 接触控制不完善。 ? 输出控制不健全。 ? 传输控制不完善。 ? 操作员的身份和权限控制不严密。 8.4.3 输出类计算机犯罪的审计 ? 对这类犯罪活动的审查方法: ? 询问能观察到敏感数据运动的数据处理人员。 ? 检查计算机硬件设施附近是否有窃听或无线电发射装置。 ? 检查计算机系统的使用日志,看数据文件是否被存取过或什么时间取过,是否属于正常工作。 ? 这类犯罪活动的主要目的在于窃取商业秘密或军事、政治机密,可通过调查怀疑对象的个人交往以发现线索。 ? 检查无关或作废的打印资料是否被及时销毁,暂时不用的磁盘,磁带上是否还残留有数据。 8.4.4 接触类计算机犯罪的审计 ? 严格地讲,大多数计算机犯罪都与接触信息系统有关,这里所指的接触类计算机犯罪则是只要有机会接触计算机,即使其他控制措施非常严格,也能实施犯罪。 ? 审查此类犯罪的方法有: ? 检查系统的物理安全设施,查明无关人员能否接触计算机系统。 ? 检查计算机硬件设施附近是否有窃听或无线电发射装置。 ? 注意使用杀毒软件查杀病毒。 计算机犯罪案例 ? 美国联合银行案。 ? 1973年一个受雇于美国联合银行的出纳员利用数据欺诈被逮捕,案犯通过一个简单的更改计算机输入的手段,大量资金被更新的账户提走。 ? 案情介绍:意大利香肠术 ? 分析 ? 该银行在以下控制点存在严重缺陷: ? 工作轮换制。 ? 银行计算机系统的程序化控制不严密。 ? 对顾客存款户余额非正常的、大量的账实不符现象,银行未做任何处理。 谢 谢! 计 算 机 审 计 第八章 山东财经大学会计学院 李康昊 第八章 计算机舞弊的控制与审计 8.1 计算机犯罪概述 8.2 计算机犯罪的手段和特征 8.3 计算机犯罪的防范 8.4 计算机犯罪的审计 8.1 计算机舞弊概述 ? 8.1.1 计算机犯罪的危害 ? 8.1.2 计算机犯罪的概念 ? 8.1.3 计算机犯罪的类型 8.1.1 计算机犯罪的危害 ? 据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。 ? 美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。 ? 我国计算机犯罪产生的历史虽然不长,但发展速度却相当惊人。近年来,利用计算机网络进行的违法犯罪活动正以每年30%的速度递增。 ? 由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困难。据统计,在美国,计算机犯罪的破案率还不到10%,其中定罪的则不到3%。 8.1.2 计算机犯罪的概念 ? 经济合作与发展组织的定义:在自动数据处理过程中,任何非法的、违反职业道德的、未经批准的行为都是计算机犯罪。 ? 美国司法部:在导致成功起诉的非法行为中,计算机技术与知识起了基本作用的非法行为。 ? 美国斯坦福安全研究所计算机专家唐·B·帕克认为,计算机犯罪包括: ? 计算机滥用(Computer Abuse)
文档评论(0)