目录
|
计算机舞弊是指以计算机及相应设备、程序或数据为对象,通过故意掩盖真相、制造假象或以其他方式欺骗他人、掠取他人财物或为其他不正当目的而施行的任何不诚实、欺诈的故意行为。审查计算机舞弊的总体思路是:首先通过对被审信息系统内部控制的评审,找出系统内部的突破口根据计算机舞弊各种手段的特征及其与有关内部控制的关系,确定可能的舞弊手段,然后针对可能的舞弊手段,实施深入的技术性审查和取证,最后写出审计报告及建议。对于审计人员来说,计算机舞弊审计中最关键的是要发现可疑之处,并进一步取得具有足够证明力的审计证据。
计算机舞弊审计在国内是一门新兴的学科。财务和绩效审计已有较长的发展历史,而舞弊审计仅仅在20世纪出现,主要出现在美国联邦的刑法和涉及商业活动的法规中。例如:美国价格管理局法令(The Office of Price Administration Law)和超额利润税收法(‰Excess—profit—tax Law)的出台进一步推动了早期法规的发展,这些法律为舞弊审计这一新的学科的进一步发展奠定了基础。在知识经济时代,计算机信息化的发展,更进一步推动了新兴学科的必然发展趋势——计算机舞弊审计。
计算机舞弊审计的必要性不仅仅是与国家的法规、法律紧密相关,而且在国营企业、私营企业的计算机舞弊审计技巧中对绝大多数财务犯罪案例都非常实用。例如贪污、谎报财务事实(做假账)、篡改利润收入、企业破产舞弊、形形色色的投资舞弊、银行舞弊、信用卡舞弊、供货商、承包商和’客户的各种欺诈舞弊行为等。
在计算机舞弊审计这一新兴的学科中,经过专门训练和掌握计算机舞弊审计技巧、富有经验的会计师和内部审计师相对很少。在美国,受过训练的和富有经验的计算机舞弊审计师绝大多数来自美国国内税务局(IRS),联邦调查局(FBI),美国会计总署(GAO)和证券交易委员会(SEC)这类政府审计和专门的调查机构。因此,在市场经济中,为保障我国改革开放事业的顺利进行,无论国内的国营部门还是私营企业都迫切需要具有计算机舞弊审计经验的注册会计师和内部审计师,开展计算机舞弊审计。
一、输入类计算机舞弊的审计
输入类计算机舞弊主要是发生在系统的输入环节上,通过伪造、篡改数据,冒充他人身份或输入虚假数据达到非法目的。我国目前发生的计算机犯罪大多属于此类型。它主要是利用下列内部控制的弱点
1、职责分工。如果不相容的职责没有适当的分工如数据的准备或输入与批准由一人担任,那么输入数据的真实性、正确性就无法保障。
2、接触控制。包括机房上锁或设置门卫、计算机终端加锁或设置口令、身份鉴别、网络系统各个用户终端的联结控制等。
3、操作权限控制。信息系统处理和储存着本单位全部或大部分业务数据,一般根据数据的重要程度、操作员的权限和职责分工的考虑;应设置不同等级的权限,使得每个操作员只能从事其权限范围内的操作。
4、控制日志。控制日志能对所有接触信息系统的企图及操作进行监督记录,从而确保所有经授权的和未经授权的接触、使用、修改程序或数据的活动都留下痕迹。如果这类控制手段不健会,舞弊分子会因为没有留下舞弊证据而为所欲为。
5、其他输入控制。这种类型的潜在作案者主要是系统的内部用户和计算机操作员,他们比较了解系统的运行状态和内部控制的薄弱环节利用工作上的便利实施舞弊。
针对上述舞弊活动,应采用下列审计方法:
(1)应用审计抽样技术,将部分机内记账凭证与手工的原始凭证相核对审查输入数据的真实性;
(2)应用传统方法审查原始凭证的真实性、合法性;
(3)对数据的完整性进行测试;
(4)对例外情况进行核实;
(5)对输出报告进行分析,看有无异常情况或涂改行为。
二、软件类计算机舞弊的审计
这类计算机舞弊主要是通过非法改动计算机程序,或在程序开发阶段预先留下非法指令,使得系统运行时处理功能出现差错,或程序控制功能失效,从而达到破坏系统或谋取私利的目的。该类活动主要利用下列内部控制的弱点:
1、电算部门与用户部门的职责分离。
2、系统的维护控制。所有现有系统的改进、新系统的应用都应由受益部门发起并经高级主管人员的授权包括现有应用程序的改动,未经有关部门的批准,电算部门无权擅自修改程序。
3、系统的开发控制。新开发的应用系统在投入使用前应对程序的源编码和处理功能进行严格审查;检查是否有多余的非正当用途的程序段。
4、接触控制。主要指严格控制系统的开发员、程序员等计算机专家再接触已投入运行的系统,防止擅自修改程序。同时也包括控制系统的内部用户或计算机操作员接触系统的设计文档或源程序代码。
针对以上舞弊活动,应采用以下审计方法:
(1)程序源编码检查法。检查全部或可疑的部分源程序编码,看是否有非法目的的源程序,同时也应注意程序的设计逻辑和处理功能是否恰当、正确;
(2)程序比较法。将实际运行中的应用软件的目标代码或源代码与经过审计的相应备份软件相比较以确定是否有未经授权的程序改动;
(3)测试数据法。应用模拟数据或真实数据测试被审系统,检查其处理结果是否正确;
(4)计算机辅助追踪。应用该技术可以方便地找到那些潜在的可能成为其他非法目的所利用的编码段;
(5)平行模拟法;
(6)借助计算机专家的工作;
(7)对违法行为的可能受益者进行调查,审查其个人收入。
三、输出类计算机舞弊的审计
输出类计算机舞弊主要是通过涂改报告、盗窃或截取机密文件或商业秘密来实施的。输出类舞弊多是进行政治、军事或商业间谍活动,其危害性也非常严重。其舞弊手段有废品利用、数据泄露、截收、浏览等。如果下列内部控制措施不健全则可能出现输出类计算机舞弊:
1、接触控制。包括机房上锁或设置门卫,防止无关人员入内;严格管理系统程序和数据磁盘防止丢失。
2、输出控制。如对无关的打印输出要及时销毁,对那些机密的数据应设置口令或加密保护,防止无关人员阅读。
3、传输控令人对于网络系统的远程传输数据要经过加密后再传输;防止犯罪分子通过通讯线路截收。
4、操作员的身份和权限控制。
针对以上舞弊活动,应采用以下审计方法:
(1)询问能观察到敏感数据运动的数据处理人员;
(2)检查计算机硬件设施附近是否有窃听或无线电发射装置;
(3)检查计算机系统的使用日志查看数据文件是否被存取过,是否属于正常工作;
(4)通过调查怀疑对象的个人交往以发现线索;
(5)检查无关或作废的打印资料是否及时销毁,暂时不用的磁盘、磁带上是否还残留有数据。
四、接触类计算机舞弊的审计
严格地讲,大多数计算机舞弊都与接触信息系统有关,然而这里所指的接触类计算机舞弊则是指只要有机会接触计算机即使其他控制措施非常严格,也能实施舞弊。常见的舞弊手段是超级冲杀与计算机病毒。
(一)超级冲杀
超级冲杀程序可以越过应用系统及其控制改动任何数据文件或计算机程序,而且不留下任何线索,要通过技术方法检查此类舞弊几乎是不可能的。但这类的舞弊主体范围比较小,可从舞弊的主体入手进行调查。其舞弊主体可能有两类:一类是能使用超级冲杀程序并能接触其他文件或程序的程序员;另一类是具有相应知识的系统操作员。对这类舞弊活动的审查方法有:
(1)检查对超级冲杀程序的管理、控制和使用情况,是否有私自动用办情况;
(2)把数据文件或应用程序与其拷贝进行比较,有无异常变动情况;
(3)调查输出报告的接受者,看报告中是否有不同寻常的差异;
(4)检查是否有无凭证的活动发生;
(5)检查系统操作日志,看计算机系统是否被非法中断过。
(二)计算机病毒
对待计算机病毒要以预防为主防患于未然。下面是预防感染病毒的一些一般性控制措施:
(1)不要使用来路不明的新软件;
(2)对磁盘加以写保护;
(3)在使用新软件之前,要对其进行必要的检查,以防其中含有病毒;
(4)不要将数据或应用程序存在系统盘上;
(5)应使用较新的防病毒软件,定期对系统进行检查。