作者简介
胡顺淙n
跨国集团内部审计副总裁;中国企业财务管理协会特约内控课程设计专业人士,新加坡国立大学商学院治理与永续发展研究所特邀研究员;澳大利亚阳光海岸大学工商管理硕士(MBA),英国伦敦大学法学荣誉学士(LLB)、会计荣誉学士(BA);注册会计师 (CPA),注册舞弊审查师(CFE),注册内部审计师 (CIA)及注册信息系统审计师(CISA)。n
长期致力于企业治理、风险管理领域,积累了多年的内部审计和反舞弊调查经验。曾担任500强企业反舞弊调查总监,在全球各地开展审查项目。n
作为中国内部审计协会、中国企业财务管理协会、新加坡注册会计师协会、新加坡内审协会特邀讲师,多次为国内外大型企业提供咨询与培训,曾应邀针对企业治理、审计、反舞弊、智能审计等课题在多所高校宣讲,包括浙江大学、上海交通大学、南京审计大学、中央财经大学、新加坡国立大学等。
目录
第 一章 企业舞弊概述 1
一、引言 3
二、舞弊审计中常见的问题 4
三、舞弊审计中的法律与安全风险 6
1. 舞弊审计中的法律风险 6
2. 舞弊审计中的安全风险 7
3. 平衡审计风险与审计效益 8
四、舞弊的种类 8
五、舞弊的定义 12
六、舞弊发生的原因 14
1. 虚拟场景一 15
2. 虚拟场景二 15
3. 虚拟场景三 15
七、舞弊三角 17
1. 压力 17
2. 借口 18
3. 机会 18
4. 舞弊三角vs. 火患三角 19
八、本章小结 20
第二章 舞弊审计与流程审计的异同 21
一、引言 23
二、流程审计与舞弊审计的程序 23
三、流程审计与舞弊审计中的审计目标 24
1. 真实性 24
2. 授权性 24
3. 完整性 24
4. 准确性 25
5. 及时性 25
6. 符合制度 25
7. 信息安全 25
8. 资产安全 26
9. 合法合规 26
10. 真实、准确、及时披露 26
11. 维护企业声誉 26
12. 维护企业利益,避免利益冲突 26
四、为何舞弊审计难做 27
1. 舞弊事件的特性 27
2. 舞弊审计是一场博弈对垒 32
五、流程审计与舞弊审计的区别 33
1. 信息来源 33
2. 分析深度 33
3. 观察范围 34
4. 询问重点 34
5. 审计时间 34
六、完美文书舞弊和非完美文书舞弊 35
七、本章小结 35
第三章 舞弊防范与舞弊审计原则 37
一、引言 39
二、舞弊风险防范措施 40
1. 从战略高度设定廉正文化 40
2. 制定企业规章制度 40
3. 搭建标准工作与管控流程 41
4. 设置完善、安全的信息系统 42
5. 做好员工筛选和教育培训 43
6. 建立完善的组织架构和物理防控架构 43
三、舞弊审计中的合法合规、公平公正原则 44
1. 舞弊审计要合法合规 44
2. 舞弊审计要公平与公正 45
3. 舞弊审计要证明或推翻舞弊指控 45
4. 舞弊审计人员是“纯粹”的信息挖掘者 46
四、舞弊处理中的挽救与惩戒 46
1. 坦白从宽,抗拒从严 46
2. 该挽救哪些舞弊涉嫌人 47
3. 善用“污点证人” 47
4. 舞弊惩戒要一致 47
五、舞弊内查与外移要并举 48
六、舞弊审计人员必备的知识 48
1. 审计人员须掌握审计、内控与会计知识 48
2. 审计人员需了解和掌握业务运营操作 49
3. 审计人员需具有批判性思维和逻辑分析能力 50
4. 审计人员需掌握其他领域的知识 50
七、审计人员应有的审计职业谨慎 55
八、舞弊审计人员的行为准则 57
1. 遵守法规 57
2. 独立客观 58
3. 诚实诚信 58
4. 严格保密 58
5. 胜任能力 58
九、审计人员的专业资格考试 58
1. 国际注册内部审计师 58
2. 国际注册舞弊审查师 59
3. 国际注册反舞弊师 59
4. 国际注册信息系统审计师 59
5. 其他专业资格考试 60
十、本章小结 60
第四章 舞弊审计中的证据要求 61
一、引言 63
二、舞弊行为和舞弊意图 63
三、直接证据和间接证据 64
1. 直接证据 64
2. 间接证据 65
3. 证明下雨了:直接证据与间接证据 65
四、证明舞弊行为和意图 67
1. 当事人是知晓该项交易和相关规章的 67
2. 当事人是有计划重复执行违法违规交易的 67
3. 当事人的交易文件或数据中有虚假成分 67
4. 当事人在该事件上是有利益冲突的 67
5. 当事人对该事件的解释中有撒谎的成分 68
6. 当事人在该事件中获得了不法利益 68
五、审计中的证据 68
六、证据的六大属性 68
1. 证据的相关性 69
2. 证据的充分性 69
3. 证据的证明性 69
4. 证据的固定性 70
5. 证据的唯一性 70
6. 证据的连贯性 71
七、关键证据、一手证据、可用证据 72
1. 关键证据和非关键证据 72
2. 一手证据和二手证据 72
3. 可用的证据和可用的线索 72
八、再生证据、潜在证据 73
1. 原生证据和再生证据 73
2. 潜在证据和实际证据 73
九、证据重建事实 73
十、本章小结 74
第五章 舞弊审计的流程 75
一、引言 77
二、事件管理 77
1. 事件记录与汇报 78
2. 阐明举报事项 78
3. 进行初查 79
4. 与举报人联系 79
5. 了解被举报人背景信息 80
6. 远程收集资料 80
三、案件立项 80
1. 项目分类、风险分级 81
2. 调动审计资源 81
3. 企业内部沟通 82
四、舞弊审计策划 82
五、执行舞弊审计 84
1. 安排到场理由 84
2. 执行现场审计 84
3. 同步优化审计步骤 85
4. 不放过任何微小的线索 85
5. 在审计过程中保持沟通 86
6. 合法合纪合规地执行审计工作 86
六、证据采集、梳理与保管 86
1. 梳理好证据并做好标记 86
2. 防止证据污染 87
3. 保管好证据 87
七、如何撰写舞弊审计报告 87
1. 及时汇报管理层 87
2. 审计开始就起草报告 88
3. 舞弊审计报告的特点 88
八、舞弊事件内部处理与外移司法机关 93
1. 舞弊事件内部处理 93
2. 舞弊事件外移司法机关 94
3. 企业处理舞弊有别于国家提控罪犯 94
九、涉及企业舞弊的法律条款与立案标准 95
1.《刑法》相关条款罪名 95
2.《会计法》相关条款 96
3. 立案标准 96
4. 舞弊事件未达立案标准 98
十、本章小结 99
第六章 舞弊审计技巧——文件审核 101
一、引言 103
二、审阅招投标文件 104
1. 肢解工程,项目拆分 105
2. 独标、单一供应商采购 107
3. 排斥投标人 107
4. 不合格供应商,入围单位非库内合格供应商 108
5. 围标串标 108
6. 在招标过程中给予特定投标人特殊待遇 111
7. 招投标过程中的其他问题 111
8. 评标过程与评标标准不合理 112
9. 招标人泄露信息 114
三、审阅资质证照 115
1. 审阅证照要注意颁发机构,咨询官方信息 116
2. 审阅证照文件时向供应商、客户验证 116
四、审阅合同文件 117
1. 合同签订阶段的审计 118
2. 履行合同阶段的审计 121
3. 合同变更阶段的审计 121
4. 合同结束(终止)阶段的审计 126
五、审阅文件的重点维度 132
1. 注意格式惯例 133
2. 注意日期的格式 133
3. 注意简体字和繁体字 134
4. 注意语法:美式英语、英式英语和“中式英语” 134
5. 注意数字的格式 134
6. 注意查看空白处 134
7. 注意公司的名称、银行信息 135
8. 注意错别字和漏字 135
9. 注意金额或数字 136
10. 注意线条和黑点 136
11. 注意联系人信息 136
12. 审阅文件要做对比 136
六、审阅文件时要注意查看修改痕迹 137
七、审阅文件要注意查看签名 138
1. 注意签名是否是冒签的 138
2. 注意签名是否被复制 138
八、审阅文件要注意查看印章 138
1. 注意复制(P 图)的印章 138
2. 注意查看印章是否符合标准 139
九、审查发票 140
1. 发票的目测要点 140
2. 审查国外发票 142
十、凭证审查 142
十一、如何明察秋毫 144
1. 看表面,也看实质 144
2. 如何看表面也看实质 144
3. 你只看到你想看的(注意力盲点) 144
十二、本章小结 145
第七章 舞弊审计技巧——数据分析 147
一、引言 149
二、数据分析概述 150
三、数据分析的主要步骤 152
1. 设定目标 153
2. 准备数据 154
3. 分析数据 156
4. 跟踪异常 159
四、分析数据库字段完整性 160
五、分析数据格式和绝对值 161
六、注意数据编号空隙(跳号) 162
1. 编号空隙 162
2.“数据孤儿” 162
七、注意数据的重复与模糊相同 163
1. 简单相同 163
2. 模糊相同 164
八、分析数据日期与时间 165
1. 不合常理的录入时间点 165
2. 数据时间和日期过早、过晚、过快 165
九、分析数据的匹配度 166
1. 不该匹配的信息出现了 166
2. 该有的数据匹配缺失了 167
十、分析数据频率与平均值 168
1. 数据频率 168
2. 数据平均值 170
十一、注意高危数据 171
1. 整数数据 171
2. 接近审批权限的数据 171
3. 罕见的数字 172
十二、分析数据的关系 172
1. 数据趋势 172
2. 数据比率 173
十三、本福特定律 174
十四、其他数据分析场景 176
十五、数据分析中的逆向思维和逻辑思维 178
1. 逆向思维 178
2. 逻辑思维 180
十六、本章小结 182
第八章 舞弊审计技巧——报表审查 183
一、引言 185
二、识别利润最大化操纵 186
1. 提前确认收入 186
2. 变更收入确认会计政策 187
3. 隐藏费用或损失 187
4. 通过一次性和非持续活动推高利润 188
5. 通过资产重组、变卖资产虚增营业利润 188
6. 少计费用或延迟当期费用到以后期间确认 189
7. 利用关联交易抬高利润 189
8. 利用造假的经济业务抬高业绩 189
三、识别利润最小化操纵 190
1. 虚增成本和费用 190
2. 将未来费用在当期确认 190
3. 将当期利润推迟到后期确认 190
4. 滥用会计估计的伸缩性 190
四、识别现金流操纵 192
1. 将融资所获得的现金流入记为经营活动现金流入 193
2. 将经营中的现金流出记为投资活动现金流出 193
3. 借助特殊安排来夸大经营活动的现金流 193
4. 直接把不属于现金的资产当成现金来核算 193
五、审阅财务报表时的关注点 193
1. 关注利润的来源与时间构成 194
2. 关注现金流量 194
3. 关注期末与期初的会计调整 194
4. 关注费用资本化情况 195
5. 关注过渡账户、差异账户、对冲账户等高危账户 196
6. 关注价值虚高的资产 196
7. 关注手工调整会计分录 197
8. 关注费用预计提 197
9. 关注财务报表与管理报表之间的差异 197
10. 关注关联交易 197
11. 关注未记账的交易(延后计负债、少计负债) 198
六、财务报表比率分析指标 199
七、财务报表造假常见预警 202
八、本章小结 205
第九章 舞弊审计技巧——信息系统与电子痕迹审查 207
一、引言 209
二、典型企业系统概述 210
三、系统日志审查 211
1. 交易日志 211
2. 系统日志 211
四、特殊账号审查 212
1. 系统管理员账号 212
2. 系统对接账号和数据库对接账号 212
3. 系统供应商在维护系统时所使用的账号 213
五、一般用户账号审查 213
1. 离职员工、换岗员工账号 213
2. 访客、外包员工账号 214
3. 虚拟专用网账号和对外端口 214
4. 新员工账号 214
5. 职责权限管理 214
六、数据库管理 215
七、系统逻辑审查 216
1. 系统验证控制 216
2. 系统逻辑设置 216
八、电子痕迹:在服务器上取证 216
1. 在服务器上审查当事人的邮件信息 217
2. 邮件关键词搜索 218
3. 邮件头分析 218
4. 在服务器上审查当事人的上网记录 219
5. 在服务器上监控终端电脑 219
九、电子痕迹:在终端设备上取证 221
1. 电子数据的备份 221
2. 电子镜像备份 221
3. 仅读器 222
4. 哈希值 222
5. 电子文档搜索、邮件搜索 224
6. 电子文件、照片属性分析 224
7. 查看照片的哈希值 225
8. 删除后恢复文件、格式化后恢复文件 226
9. 系统临时文件 226
10. 快捷路径 227
11. 密码 227
12. 电子取证工具 230
13. 电子痕迹取证流程 232
十、电子痕迹:在互联网搜索开源信息 233
1. 搜索引擎 234
2. 招聘网站 235
3. 社交网站 236
4. 企业信息 236
5. 其他网站 237
十一、电子证据的法律问题 238
1. 搜索开源信息不可侵犯隐私 238
2. 搜索开源信息不可进行网络攻击 238
3. 电子证据不可被污染 239
4. 利用监控软件监控员工的法律问题 239
5. 固定电子证据 242
十二、本章小结 243
第十章 舞弊审计技巧——现场观察取证 245
一、引言 247
二、公司内部开展现场调查 247
1. 工程项目调查 248
2. 设备和物资观察 249
3. 与现场负责人谈话 249
4. 盘点物资数量,检查物资质量 250
5. 观察与了解被访谈者 251
6. 在企业内搜查员工资料的合法性 252
三、企业外部走访调查 252
1. 公开走访 252
2. 隐蔽调查 253
四、走访调查的事前准备和注意事项 253
1. 走访调查的事前审批 253
2. 委派合适的审计人员 254
3. 设计走访调查的托词 254
4. 设计结束拜访的原因 254
5. 准备所需的文件与工具 254
6. 低调走访,不引人注意 255
7. 走访过程要注意安全 255
8. 走访过程要明察秋毫 255
9. 不在现场争执、揭穿问题 255
10. 走访调查过程要遵守法律法规 256
五、隐蔽录音是否违法 256
1. 录音地点 257
2. 录音人 257
3. 录音目的 257
4. 录音内容 257
5. 隐蔽录音录像是否可以作为证据 258
6. 录音时的注意事项 258
六、与举报者和“证人”见面的注意事项 260
1. 了解举报者的举报动机 260
2. 注意与举报者和“证人”见面时的用词 260
3. 考虑与举报者谈话的地点 260
七、运用同理心迅速建立亲和感 261
1. 谈论对方感兴趣的话题 262
2. 寻找并指出彼此的共同点 262
3. 陈述理解对方的情绪、经历和思维 263
4. 重复对方的言行 264
八、展现友善的肢体语言和表情 264
1. 头部倾斜 264
2. 微笑 264
3. 快速轻扬眉毛 265
4. 积极聆听 265
九、刺探信息的技巧 265
1. 使用共情的陈述 265
2. 打开“话匣子” 266
3. 放低身段,让对方有优越感 267
4. 进行不经意的话题转移 267
5. 以无关痛痒的话题结束谈话 267
6. 不要以问题来刺探信息 267
7. 以假定陈述引导对方进行指正 267
8. 以简单的称赞鼓励对方说话 269
9. 借助“戴高帽”或“激将法”引导对方说话 269
10. 引起对方的思维认知差异 269
11. 以怀疑态度应对对方的回答 270
12. 引发对方的好奇心 270
13. 话到嘴边留半句 270
14. 引用已经被报道的事实 271
15. 把事情当别人的事来说 271
16. 以数据范围引导对方提供更具体的信息 271
17. 以信息交换信息 271
18. 以交换“秘密”来引导对方提供信息 272
19. 重复对方回答中的词语,设立谈话“里程碑” 272
十、本章小结 272
第十一章 舞弊审计技巧——察言观色 273
一、引言 275
二、审计人员识别谎言的三个要点 276
1. 尽量不要让对方撒谎 276
2. 对方撒谎不要立刻揭穿 276
3. 发现撒谎后要深挖信息 276
三、三种谎言 276
1. 编造故事 276
2. 真假混合 277
3. 避重就轻 277
四、机器测谎和人工测谎 277
1. 机器测谎 277
2. 人工测谎 278
3. 三个心理自我和三个生理脑 278
五、掌握识别谎言的能力:看 281
1. 对人工测谎的误解 282
2. 识别人的反应:舒缓与抚慰 282
3. 识别人的反应:喜爱与厌恶 283
4. 识别人的反应:胜败与领地反应 283
5. 识别人的反应:尊卑与敬鄙 284
6. 识别人的反应:焦虑与战斗 284
7. 微反应、微表情 285
8. 测谎关注焦虑反应与错位反应 286
六、掌握识别谎言的能力:听 287
1. 倾听语言的内容 287
2. 倾听非文字的信息 289
七、掌握识别谎言的能力:想 291
1. 表述是否符合逻辑和现有条件 291
2. 对事情的表述是否合理 292
3. 运用逻辑去推断其他的衍生信息 293
八、人工测谎时的注意事项 294
1. 肢体语言基础线 294
2. 反应群 294
3. 时间点 294
4. 话语vs. 反应 294
九、提出“刺激性”问题后观察反应 295
1. 直接问题 296
2. 假定性问题 296
3. 反假定性问题 296
4. 潜在证据暗示性问题 297
5. 顾左右而言他的问题 297
6. 道听途说的问题 298
十、本章小结 299
第十二章 舞弊审计技巧——信息访谈 301
一、引言 303
二、审计访谈的两种模式 303
1. 信息访谈 304
2. 认错访谈 304
3. 审计访谈的风格 304
三、审计访谈四部曲之一:访谈筹划(制定访谈策略) 305
1. 掌握舞弊指控的信息 305
2. 了解被访谈者 306
四、审计访谈四部曲之二:准备武器(访谈问题) 307
1. 像海绵般吸取信息 307
2. 漏斗式询问问题 308
3. 运用开放式、封闭式与引导式问题 308
4. 访谈问题要有逻辑性和组织性 312
5. 访谈问题要有策略性地交叉 313
6. 访谈问题要细化,从外围开始 314
7. 访谈要询问可确认的事(直接问题) 315
8. 访谈问题要有焦点:一事一问 316
9. 设计问题时不要采用双重否定 317
10. 设计问题时要预测对方的反应,抢占先机 317
11. 制定访谈问题要有顺序 320
12. 制定访谈问题的具体内容 321
五、审计访谈四部曲之三:行政安排 322
1. 访谈的时间安排 322
2. 访谈的对象安排 323
3. 访谈的地点安排 326
4. 访谈者的安排 332
六、审
以下为对购买帮助不大的评价