目 录
一、计算机舞弊的动机与特点..................................(3)
(一)计算机舞弊的动机....................................(3)
(二)计算机舞弊的特点....................................(3)
二、计算机审计..............................................(4)
(一)计算机审计的内容....................................(4)
(二)计算机在审计过程中的五种使用........................(4)
(三)必须充分利用计算机审计软件..........................(4)
三、计算机病毒..............................................(5)
(一)计算机病毒的特征与危害..............................(6)
(二)计算机病毒的防治....................................(6)
四、对计算机舞弊的审计种类与方法............................(6)
(一)输入类计算机舞弊的审计..............................(7)
(二)软件类计算机舞弊的审计..............................(7)
(三)输出类计算机舞弊的审计..............................(8)
(四)接触类计算机舞弊的审计..............................(8)
内 容 摘 要
20世纪90年代网络技术迅猛发展,进一步显示出人类社会正在向信息社会过渡。而随着会计电算化的普及,计算机舞弊和犯罪也越来越严重。美国计算机审计专家帕克1986年的两个研究报告表明,在计算机数据处理环境下的舞弊金额是手工数据处理情况下的6倍,已给企业造成了巨大的经济损失,甚至危害到国家和地区的安全。本文从分析了利用计算机进行会计舞弊的含义、动机、特点,在此基础上就系统输入、输出、软件方面的会计电算化舞弊行为如何开展计算机审计,对利用计算机进行会计信息舞弊的审计和安全防范问题作一些探讨。提出了防止会计电算化舞弊的一些方法。