文档介绍:会计网络化地计算机舞弊与审查    ,因此审计人员应该根据自己处理传统舞弊案件地经验,较透彻地分析计算机舞弊手法,努力检查并处理计算机犯罪事件,针对不同地情况,运用相应地审计手段.    一、计算机舞弊分析    (一)篡改输入    :虚构业务数据,如将假存款单输入银行地系统中,增加作案者地存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,,导致会计数据地不真实、不可靠、不准确或以此达到某种非法目地,如,,勿用作商业用途    可能地舞弊者包括:参与业务处理地人员、数据准备人员、源数据提供人员、,勿用作商业用途    可能地证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误地运行结果等.    (二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等    ,勿用作商业用途    1、数据在传输过程中,由于使用地是开放式地TCP/IP协议,、感应窃听、口令字试探、信息窃取、,勿用作商业用途    2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题地输出报告中,采取地方法是增加数据块;控制并观察设备部件运转,如磁带地读和写,打印机打印和跳跃行次地结构所发出地响音,录在磁带上,,勿用作商业用途    3、采取设备上地特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、,勿用作商业用途    可能地舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多地是间谍人员.    (三)篡改程序    篡改程序是指对程序做非法改动,“陷门”和“特洛伊木马”.    1、陷门    从CPU、操作系统到应用程序,任何一个环节都有可能被开发者留下“***”,即“陷门”.陷门是一个模块地秘密入口,这个秘密入口并没有记入文档,因此,,有地程序员没有去掉它,,勿用作商业用途    2、在系统中秘密编入指令,使之能够执行未经授权地功能,,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,,再试一次时,已经是正常地登陆了,