第八章计算机信息系统舞弊的控制和审计由于计算机本身的脆弱性,计算机信息系统管理的复杂性与软件的失物不足导致信息系统安全性降低,信息与财富的集中性,计算机犯罪风险的巨大诱惑性,法律对于计算机犯罪漠视,计算机道德的滞后性等原因,计算机犯罪伴随着计算机的广泛应用而产生且迅速蔓延。
计算机犯罪是计算机舞弊的重要形式之一。
计算机舞弊(包括针对计算机信息系统的舞弊)作为一种新型的舞弊,与传统的舞弊形式有着巨大的差别。
最明显的是它的严重的社会危害性远非传统犯罪可望其项背,无论从它危害的深度还是广度都是空前的。
据有关资料报道,全世界每年因计算机舞弊直接损失约达20亿美元,舞弊领域已扩达到了银行,保险,航空,证券,商务等行业。
我国自1986年发现首个计算机犯罪以来,计算机犯罪和计算机舞弊正在以递增的速度在蔓延。
审查计算机舞弊是审计人员的重要职责。
如何防范计算机舞弊计算机舞弊,揭示计算机舞弊行为已经成为审计领域的重要课题。
本章主要讲述如何对计算机舞弊进行控制和审计。
第一节计算机信息系统舞弊概述随着计算机技术的和网络技术在企业管理及会计处理中的广泛应用,计算机已经成为经济生活中不可或缺的重要工具。
他加快了信息系统的处理速度,拓展了信息处理的领域,丰富了信息处理的内涵,大大减少额了人们处理信息的负担。
但是,事物有利必有弊,电子计算机也不例外,它既是一种有利的信息处理工具,也是一把破坏信息系统,进行舞弊和犯罪的利器。
利用计算机可以方便的对信息系统进行偷窃,伪造和挪用等舞弊行为,对社会的经济危害是难以估量的。
一、计算机舞弊和计算机系统无弊的界定计算机舞弊作为信息时代的社会表征之一,始于20世纪60年代的美国,到了20世纪90年代已经蔓延到了世界各地。
舞弊(fraud)是指为了掠夺他人财物或者达到其他不正当的目的而通过故意掩盖真相,制造假想或者其他方式实施的任何偷窃,伪造,盗用,挪用以及其他欺骗行为。
计算机舞弊(Computer Fraud)是指利用计算机系统作为实施舞弊的基本工具,利用各种手段进入计算机系统进行的舞弊行为;后者则是将计算机系统当作目标,对计算机硬件,软件,数据和程序,计算机辅助设备和资源进行的舞弊行为。
性质严重的计算机舞弊行为可以构成计算机犯罪。
对于计算机犯罪的定义理论有不同的认识,我国公安部计算机管理监察司的定义是:以计算机为工具或者计算机资产为对象实施的犯罪行为;中国政法大学信息技术立法课题组的定义是:与计算机相关的危害社会并应当处以刑罚的行为;美国司法部的定义是:灾导致成功起诉的非法行为中,计算机技术知识起了基础的作用的非法行为;美国律师协会刑事司法处的定义是:直接针对计算机行为和计算机被作用犯罪工具的犯罪行为。
本书认为,计算机犯罪是指行为人利用操作所实施的危害计算机信息系统的(包括内存数据和程序)安全和气让严重危害社会犯罪行为。
课件计算机犯罪是计算机舞弊的一种形式,他除了具有计算机舞弊所带来的所有特征以外,最明显的特点是其危害性远远高于一般的舞弊行为,给社会带来的损失巨大,其行为已经触犯了刑法,必须受到刑事处罚。
需要特别说明的是,由于审计监督的客体是经济单位的经济活动,所以本书对计算机舞弊(Computer Information System fraud)是指通过篡改计算机程序,数据文件,设备配置以及中间媒介进行相关的信息欺诈以及资源盗用的行为。
这里的信息系统应当包括整个企业所有信息资源,有时也特制会计信息系统。
后果严重的计算机信息系统舞弊行为属于欺诈或者贪污,要追究刑事责任。
本事认定的计算机信息系统舞弊包括以下六种行为。
1.篡改输入这是最简单也是最常用的信息系统无比手法,该方法通过在经济信息数据录入前或者加入期间对数据做手脚来达到个人目的,例如虚构经济业务数据,修改手术支出数据以及删除某些业务数据。
2.篡改文件这是指通过特定的维护程序或者直接通过计算机终端来修改经济信息文件中的数据。
3.篡改程序这是指通过对程序做非法改动,以便达到某种不正当目的。
例如将小量资金(可以是计算中的四舍五入部分)主笔累计起来,通过案中涉及的程序将这些资金划入某个账户,表面上却是难以发现的任何蛛丝马迹的。
4.违法操作这是操作人员或者其他人员不按操作规程或者不经允许上机操作,改变计算机的执行路径。
例如,信息人员未经批准擅自启动现金支票签发程序,生成一张现金支票的银行到银行支取现金。
5.篡改输出通过非法修改、销毁输出报表、将输出报表送给公司竞争对手,利用终端窃取输出的机密信息等手段来达到舞弊的目的。
6.其他手法例如通过物理接触,电子窃听、译码、拍照、拷贝、复印等方法来舞弊。
以上这些就是信息系统的舞弊的主要手段。
在实际案例中,这些手法的使用和舞弊主体的角色密切相关。
一般来说,系统维护人员大多数采用篡改程序软件和应用程序、非法操作等手段舞弊;内部用户一般采用篡改系统输入方法达到舞弊目的,也有挺而走险直接篡改输出数据;外部舞弊者采用的手法则以终端篡改输入为主,有时也采用盗窃、破坏的手段。
二、计算机信息系统无比的特点计算机信息系统舞弊作为一种新型的舞弊行为,和传统法的舞弊行为相比,有着自己的特点。
由于石高技术领域的舞弊行为,所以他总是与计算机技术和企业计算机信息网络密切联系在一起,舞弊主体一般利用计算机专业知识、信息系统权限、企业网络漏洞等等实施舞弊行为。
这些行为具有以下的共同点。
(一)智能性舞弊手段的技术性和专业化是的计算机信息系统舞弊具有极强的智能性,主要表现在:(1)大多数信息系统舞弊的实施者都是掌握了相当高的计算机技术和网络技术,以及娴熟的操作技能。
他们或是信息系统的编程人员、或是信息管理,操作,维修,保养人员,有接近和使用系统的便利条件,例如负责信息程序的编写,拥有修改信息资料的权限,掌握信息系统的口令,或者掌握了可以破译信息系统密码的技术等等。
(2)实施舞弊者大多数采用高技术手段,或多种舞弊形式并用。
他们有事直接或通过他人间接向计算机输入非法指令,其犯罪过程主要由系统直接完成;有时借助全球范围的电话,微波通信卫星等系统的计算机数据传输来远距离操作纵舞弊行为;有时通过制造、传播计算机病毒破坏计算机软件、信息数据;有时伪造他人的信用卡、磁卡、存折等盗用信息系统设计资金。
(二)隐蔽性由于网络的开放性、不安全性、虚拟性和超时空性等特征,使得信息系统舞弊具有极高的隐蔽性,主要表现在:(1)信息系统舞弊大多通过对程序和数据这些无形信息的操作实现,起舞弊的直接对象也往往是这些无形的电子数据信息。
(2)舞弊行为实施之后对机器硬件和信息载体可以不造成任何损害,甚至为使其发生丝毫改变。
(3)舞弊行为的范围一般不受时间和空间的限制,在全国和全球互联网的情况下,通过通讯设施可以在任何时间、任何地点侵入信息系统实施舞弊。
(三)复杂性计算机信息系统舞弊的复杂性表现在:(1)舞弊的主体的复杂性.任何舞弊的行为只通过一台互联网的计算机便可以在电脑的终端和整个网络和成一体,调阅,下载,发布各种信息,实施舞弊行为.(2)舞弊客体的复杂性.计算机舞弊作为行为人利用计算机系统或者直接对计算机系统进行的舞弊行为,对个人、企业和社会都具有危害性。
有于其影响的广泛,舞弊客体也越来越复杂多样。
有利用系统权限输入虚假经济数据的舞弊、随意篡改企业财务信息的舞弊、盗用或伪造各种网上支付账户的舞弊、电子商务诈骗的舞弊犯罪、侵犯知识产权的舞弊、非法侵入电子商务认证机构的、金融机构的信息系统舞弊、通过破坏电子商务计算机信息系统达成的舞弊、陈对电子商务计算机信息系统的舞弊、以虚假人生达成的舞弊等等。
(四)损失大于涉及面广计算机舞弊始于20世纪60年代,70年代迅速增加,80年代形成威胁。
没过因计算机舞弊(包裹计算机犯罪)造成的损失已在千亿美元之上,年损失达几十亿美元,美、英德等发达国家也是如此。
随着社会的网络化,计算机无比的对象从金融系统到企业信息、国家安全、信用卡密码、军事机密等等,无所不包,而且发展迅速。
计算机务必从原来的金融系统舞弊发展为现在的商业、生产、科研、卫生、邮电等几乎所有存在计算机信息系统的领域。
我国从1986年开始出现计算机犯罪(计算机舞弊则在80年代初期就已经发生了),每年这类案件都已30%的速度递增,其中金融行业占61%,每年造成的直接经济损失近千亿元人民币,而且计算机舞弊和计算机犯罪的危害领域和范围将越来越大,危害的程度也将更加严重。
(五)社会危害极大网络的普及程度越高,计算机舞弊的危害就越大,而且计算机舞弊的危害非传统舞弊行为可比,不仅会造成财产损失,而且可能影响社会经济环境,危及国家公共安全。
据美国联邦调查局统计测算,一起刑事案件的平均损失仅仅为2000美元,而一起计算机犯罪的平均损失高达50万美元。
据计算机安全专家估计,2005年因计算机舞弊和犯罪给总部在美国的公司带来的损失超过2500亿美元。
在科技迅猛发展的今天,世界各国对网络安全的利用和依赖将会越来越多,也因此受到越来越多的攻击,因而网络安全的维护变得越来越重要。
美国每年因为信息与网络安全问题所收到的紧急损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,美国国防部全球计算机网络平均每天遭到两次攻击。
据《时代周刊》报道,美国国防不安全专家对其挂接在Internet网络上的12000台计算机进行了一次安全测试,结果88%入侵成功,96%的尝试破坏没有被发现。
三、计算机信息系统舞弊的类型对信息系统舞弊行为进行分类研究的意义在于,从多个角度认识计算机舞弊的形式、特征,丰富对计算机舞弊内涵和外延的认识,并从各个侧面为防范、治理计算机舞弊提供条件。
计算机舞弊的类型从不同的角度可以划分为以下几类。
(一)根据在舞弊行为中计算机是否受到伤害(1)将计算机信息系统作为舞弊工具而实施的舞弊。
这类舞弊又可分为两种:一种直接舞弊,既具备计算机专业知识的行为人利用便利条件,直接把计算机做为舞弊工具实施舞弊或犯罪。
而是间接舞弊,既行为人通过具备计算机专业知识的中间人把计算机作为舞弊的工具而实施舞弊。
(2)以计算机资产和信息系统本身为攻击对象的舞弊。
这类无比包括两种:一是计算机的硬件破坏,即通过采用纵火、爆炸、枪击等方式破坏计算机硬件系统的辅助设施,这类行为其实已经属于计算机犯罪了;二是软件破坏,及使用能够产生破坏做的程序,是正常的计算机信息系统发生紊乱、失控或者崩溃。
(二)根据计算机信息系统舞弊比的目的(1)计算机操纵。
在于牟利、更改或者到用计算机存储的信息资料。
(2)计算机破坏。
破坏计算机操作程序和计算机硬件系统。
(3)计算机窃密。
非法取得或者运作计算机信息和资料,有目的地窃取他人机密(包括商业、军事以及个人秘密)。
(三)根据计算机信息系统无比指向的具体对象(1)湘计算机信息系统输入欺骗性的虚假数据和记录。