信息系统审计第七章.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计 算 机 审 计 第八章 山东经济学院会计学院 李康昊 第八章 计算机舞弊的控制与审计 8.1 计算机犯罪概述 8.2 计算机犯罪的手段和特征 8.3 计算机犯罪的防范 8.4 计算机犯罪的审计 8.1 计算机舞弊概述 ? 8.1.1 计算机犯罪的危害 ? 8.1.2 计算机犯罪的概念 ? 8.1.3 计算机犯罪的类型 8.1.1 计算机犯罪的危害 ? 据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。 ? 美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。 ? 我国计算机犯罪产生的历史虽然不长,但发展速度却相当惊人。近年来,利用计算机网络进行的违法犯罪活动正以每年30%的速度递增。 ? 由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困难。据统计,在美国,计算机犯罪的破案率还不到10%,其中定罪的则不到3%。 8.1.2 计算机犯罪的概念 ? 经济合作与发展组织的定义:在自动数据处理过程中,任何非法的、违反职业道德的、未经批准的行为都是计算机犯罪。 ? 美国司法部:在导致成功起诉的非法行为中,计算机技术与知识起了基本作用的非法行为。 ? 美国斯坦福安全研究所计算机专家唐·B·帕克认为,计算机犯罪包括: ? 计算机滥用(Computer Abuse) ? 计算机犯罪(Computer Crime) ? 与计算机有关的犯罪(Computer Related Crime) ? 我国公安部计算机管理监察司:以计算机为工具或以计算机资产为对象实施的犯罪行为。它有两层含义: ? 针对计算机系统进行的犯罪活动。 ? 利用计算机系统进行的犯罪活动。 8.1.3 计算机犯罪的类型 ? 计算机犯罪的类型可从不同角度划分: ? 根据计算机是否受到侵害和计算机犯罪的基本概念划分 ? 根据计算机犯罪的目的划分 ? 根据计算机犯罪指向的具体对象和造成的危害划分 ? 根据刑事司法实践及计算机犯罪的特点等因素划分 ? 从计算机犯罪实践上划分 根据计算机是否受到侵害和计算机犯罪的基本概念划分 ? 将计算机作为犯罪工具而实施的犯罪 ? 直接法。 ? 间接法。 ? 以计算机资产为攻击对象的犯罪 ? 硬件破坏。 ? 软件破坏。 根据计算机犯罪的目的划分 ? 计算机操纵 ? 计算机破坏 ? 计算机窃密 根据计算机犯罪指向的具体对象和造成的危害划分 ? 向计算机信息系统输入欺骗性数据、记录 ? 未经批准使用计算机信息系统资源 ? 篡改或窃取信息或文件 ? 盗窃或诈骗系统中的电子货币 ? 破坏计算机资产 根据刑事司法实践及计算机犯罪的特点等因素划分 ? 以计算机技术作为犯罪手段的犯罪 ? 以计算机系统内存储或使用的技术成果作为对象的犯罪 ? 以毁坏计算机设备为内容的犯罪 从计算机犯罪实践上划分 ? 程序、数据及各种设备实体的物理性破坏 ? 用计算机盗窃资金 ? 盗窃数据或程序 ? 更改程序或数据 ? 盗用计算机资源 ? 信用卡方面的犯罪等 8.2 计算机犯罪的手段和特征 ? 8.2.1 计算机犯罪的手段 ? 8.2.2 计算机犯罪的途径 ? 8.2.3 计算机犯罪的特点 8.2.1 计算机犯罪的手段 ? 从以往发生的计算机犯罪分析,主要有以下手段: ? 特洛伊木马术 ? 数据欺骗 ? 意大利香肠术 ? 截收 ? 活动天窗 ? 逻辑炸弹 ? 数据泄露 ? 清扫术 ? 浏览 ? 顺手牵羊 ? 冒名顶替 ? 计算机病毒 ? 信用卡犯罪 8.2.2 计算机犯罪的途径 ? 计算机犯罪的途径有多种,从广义上讲,无非是以计算机设施、输入、软件、输出这四个“入口”实施犯罪。 ? 对于不同的犯罪主体,从上述各个入口实施犯罪的机会或可能性也不同。下表是英国对设计计算机犯罪的33个案例的调查分析: 8.2.3 计算机犯罪的特点 ? 与社会上常规犯罪相比,计算机犯罪有以下特点: ? 智能性 ? 隐蔽性 ? 复杂性 ? 损失大、涉及面广 ? 主体低龄化和内部人员多 ? 严重的危害性 智能性 ? 舞弊手段的技术性和专业化使得计算机犯罪具有极强的智能性,主要表现在: ? 大多数计算机犯罪分子掌握相当高的计算机技术和网络

文档评论(0)

xiaohuer + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档