首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
审查计算机舞弊的总体思路是,通过对被审计信息系统内部控制的评审,找出系统内部的突破口,根据计算机舞弊各种手段的特征及其与有关内部控制的关系,确定可能的舞弊手段,然后实施深入的技术性审查和取证,最后写出审计报告及建议。对于审计人员来说,计算机舞弊审计中最关键的是要发现可疑之处,并进一步取得具有足够证明力的审计证据。计算机舞弊按其入侵系统实施舞弊的途径为标准,可分为输入类、软件类、输出类和接触类。一、输人类计算机舞弊的审查输人类计算机舞弊主要是在系统的输入环节上作文章,通过伪造、篡改数据,冒充他人身…  相似文献   

2.
利用计算机作弊的手段及审查方法□肖杉目前,会计电算化在财会工作中应用愈来愈广泛,利用计算机作弊的手段也越来越诡秘。如下就财会人员利用计算机作弊的手段及审查方法谈一谈看法,以期有助于计算机舞弊的防范。一、作弊手段:1、篡改程序。利用操作计算机或维护计算...  相似文献   

3.
张军 《陕西审计》1996,(6):22-22
会计电算化计算机系统的工作过程为输入、处理、输出三个步骤。相应的计算机舞弊也分为输入、程序、输出舞弊三个部分,即输入错误的势据,篡改正确的程序亨;和改变输出的结果。针对这些特点,可以采取以下审计途径。  相似文献   

4.
丰树成 《河北审计》2001,(10):38-39
随着计算机运用的普及与发展 ,会计信息的载体已不是以账本为主 ,而是记录在数据库中 ,这就导致了以计算机为工具或以计算机资产为对象实施的舞弊行为的产生。目前利用计算机进行犯罪的案件逐渐增多 ,做好计算机舞弊的审计工作变得尤为重要。审查计算机舞弊的总体思路是 :首先通过对被审计信息系统内部控制的评审 ,找出系统内部的突破口 ,根据计算机舞弊各种手段的特征及其与有关内部控制的关系 ,确定可能的舞弊手段 ,然后针对可能的舞弊手段 ,实施深入的技术性审查和取证 ,最后写出审计报告及建议。由于计算机舞弊高智能的特征 ,对其审查也…  相似文献   

5.
会计电算化下审计的途径张军会计电算化计算机系统的工作过程为输入、处理、输出三个步骤。相应的计算机舞弊也分为输入、程序、输出舞弊三个部分,即输入错误的数据,篡改正确的程序和改变输出的结果。针对这些特点,可以采取以下审计途径。一、绕过计算机审计。绕过计算...  相似文献   

6.
周洋 《山东审计》2001,(9):18-19
计算机舞弊蝗旨以计算机及相应设备、程序或数据为对象,通过故障掩盖真真相、制造假象或以其他方式欺骗他人、掠取他人财物或为其他不正当目的而施行的任何不诚实、欺诈的故意行为。审查计算机舞弊的总体思路是:首先通过对被审信息系统内部控制的评审,找出系统内部的突破口,根据计算机舞弊各种手段的特征及其与有关内部控制的关系,确定可能的舞弊手段,然后针对可能的舞弊手段,最后写出审计报告及建议。对于审计人员来说,计算机舞弊审计中最关键的是发现可疑之处,并进一步取得具有足够证明力的审计证据。  相似文献   

7.
论会计电算化后企业内部控制的加强   总被引:1,自引:0,他引:1  
一、会计电算化系统下内部控制制度的问题分析 第一,会计电算化提高了控制舞弊的难度 与手工会计系统的内部控制制度相比较,电算化会计系统的内部控制范围更大,控制程序更复杂,是人工控制和计算机自动控制相结合的多方位控制,但也正由于计算机的使用,数据容易被篡改,有时甚至能不留痕迹的篡改,未经授权的人员有可能通过计算机和网络浏览全部数据文件,  相似文献   

8.
材料舞弊的审查及账务调整□闵德应材料是一种存货,往往被企业作为调节成本和利润的蓄水池。目前,材料业务的舞弊手段主要表现为:转移材料运杂费调节采购成本;变更材料的计价方法;多分配或少分配材料成本差异等。现就以上三种舞弊手段的具体过程,审查方法及其账务调...  相似文献   

9.
网络的开放性和动态性增加了电算化会计的计算机舞弊机会,加剧了会计信息失真的风险,传统的审计取证方法已经不能适应网络化会计的需要。本文针对会计网络化的计算机陷阱种类以及审查方法进行探讨。  相似文献   

10.
肖彤 《陕西审计》1998,(1):21-21
目前,会计电算化在财会工作中应用愈来愈广泛,利用计算机作弊的手段也越来越诡秘,如下就财会人员利用计算机作弊的手段及审查方法谈一谈看法,以期有助于计算机舞弊的防范。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号