首页>参考读物>财务管理>财务管理(公司理财)

防止小企业内部的网络欺诈
作者 : (美)杰克.波萝纳
译者 : 郭懿美
丛书名 : 网络经济
出版日期 : 2001-10-25
ISBN : 7-111-09183-3
定价 : 17.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 252
开本 : 16开
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

一般的小企业平均大约有五年的生存期,不充足的内部控制是失败的主要原因。网络欺诈,是当今内部犯罪活动的首要根源,在先进技术被用以窃取金钱或财产时发生。这些犯罪大多数发生在公司的内部。由于缺乏充分的资金和保护公司资产的技术资源,使得小型企业特别易受攻击。对由电脑、非法访问信息系统、信用卡欺诈以及互联网入侵造成的危险注意是必需的——特别是在审计师、企业所有人以及经理逐渐被认为应承担过时责任的情况下。
 本书师审计师与企业较好的防止与查明日渐增多的网络欺诈的重要指南。这本书别具一格的手册提供了一下信息:
提供保证他们恪尽职责的知识、以保护外部审计师。
提供在防止网路欺诈方面、符合正当要件的工具、以保护小型企业所有人。
焦点集中于易受攻击的主要领域。
保护你的公司与你的未来的第一步!本书是帮助你保持你的企业远离电脑犯罪必备的实用手册!

图书特色

作者简介
杰克·波罗纳(G.Jack Bologna)是美国密歇根州阿德里安市Siena Heights学院管理系副教授,并担任《法庭的会计评论》(Forensic Accounting Review)与《电脑安全文摘》(Computer Security Digest)新闻月刊出版人。他专精于审计、调查,以及讲授有关白领犯罪,特别是公司犯罪(例如会计系统欺诈与侵占问题)达40余年之久。他获得法律和会计学位,并且在联邦调查机构包括国税局情治部门与毒品查缉局任职14年。他独自或与他人合著了许多法律与会计专业书籍,包括《欺诈与商业犯罪的会计师手册》(纽约:John Wiley & Sons,1992)、《公司欺诈:预防与侦查的基础》(波士顿:Butterworth,1983)、《法庭的会计手册》(第2版)(威斯康星州麦迪逊:Assets Protection Publishing,1993)、《欺诈审计与法庭的会计》(纽约市:John Wiley & Sons,1987)、《欺诈察觉手册》(威斯康星州麦迪逊:Assets Protection Publishing,1993),以及《公司犯罪的调查》(波士顿:Butterworth-Heinemann,1997)。 保罗·萧(Paul Shaw)是《电脑与通信:法律和保护》(Computing and Communications:Law and Protection)以及《资产保护》(Assets Protection)期刊的主笔与出版人,后者涉及控制与防卫以保护公司资源。他是《欺诈察觉手册》(威斯康星州麦迪逊:Assets Protection Publishing,1993)、《法庭的会计手册》(威斯康星州麦迪逊:Assets Protection Publishing,1993)、《执行保护手册》(芝加哥:Motorola Teleprograms, Inc.,1976)以及《公司犯罪的调查》(波士顿:Butterworth-Heinemann,1997)等书的合著作者,他也是《管理在电脑与通信方面的法律和安全危机》(波士顿:Butterworth-Heinemann,1998)的作者。

图书前言

前言

责任和武器

如果你是一名小型企业人士,你会很清楚与责任一词有关的许多含意。当银行家拒绝或提供给你一笔贷款时,他或她也许会提及“忠实的责任”一词。会计师已经告诉你,你的责任是保存好收据与记录(特别是以英里计的收费,例如出租汽车收据),并且正确地记录每一件事。在负责任的管理下,雇员会时常谈及公司的发展方向与机遇。

现在,除了使公司成长、支付公司的账单以及保持自身受雇以外,你还有一项新的责任:保护你的公司。你知道,无论如何,事情已有所改变,你已经电脑化了。你在新闻中听到的或在电视中看到的怪人以及他们所做的仅仅是为了好玩而闯入电脑系统,或者将一种病毒放入一个遍布全球的网络,或者通过一个虚假的有线汇兑自银行攫取数百万美元。也许你会好奇,在你公司任职的人能通过一个有线汇兑偷走多少钱?任何人在工作中都能做到吗?你有保险可以弥补该项损失吗?在考虑到上述问题时,你已踏上了一个旅程。

通过使用电脑与网络上网、设立你自己的网址,你已成为网络世界的一员。现在,我们将向你介绍在曾经一度具有田园风光的异乡(也就是指网络世界),正在进行着的一种恶行—网络犯罪,以及它的实施者—网络罪犯。网络犯罪增多的主要原因是员工了解电脑与安全,而业主与经理人并不是非常了解电脑。

电脑系统的主要威胁者在媒体中通常被描述为局外人:那些能击败任何安全系统的技术纯熟的黑客,但是在大型与小型企业中真正应当注意的却是内部人员:员工、顾问、承包商或客户,他们都可能已进入了你的系统。根据许多权威的调查与研究,以及本书作者在资产保护方面30多年的经验,可作如下结论:至少有75%的与电脑相关的犯罪是由内部人实施的,或者是在他们帮助或教唆下实施的。其中包括与电脑相关的犯罪、窃取专属信息(亦即窃取商业秘密—译者注)、电子侵入、信用卡欺诈、贪污、勒索以及毁损。小型企业会面临网络犯罪增加的威胁,因为它们日益依赖电脑与通信系统;此外,他们通常缺少作为适当保护措施的资源和专门技术。

《防止小企业内部的网络欺诈:审计师与业主须知》一书,是为小型企业或组织业主、经理人或审计师所撰写的,涉及小型企业面对网络犯罪的威胁及其弱点,描述了成本有效的和全面的资产保护措施,包括风险评估、政策、内部控制、安全系统、审计、调查以及保险等方面的内容。

了解公司的弱点、潜在的威胁、警告征兆、“红色旗帜”并设定适当保护,是管理层的责任。对电脑犯罪的关键性防护应由公司业主和经理人员负责,他们的重要职责就是保护所有重要的与有价值的资产(财务的、实体的、知识的)不被其他人随意使用。管理层必须相信与电脑相关的犯罪是存在的,而他们的公司可能会成为受害者,他们必须认识到控制与防范可以减少犯罪的机会,并且这些工作必须予以监督和执行。

当组织与其成员未能采取措施去防止与查明电脑犯罪时,管理层亦需意识到这种责任会被划归到组织与其成员。怠于保护资产可能会使得高级职员或业主被指控帮助过失。如果出现了一项重要的损失,伴随其发生的通常为负面的影响和因而造成的商业损失。

业主与经理人必须知道在何时何地寻求专家意见,并且向特别顾问—安全顾问、调查员、电脑安全专家、律师、保险代理人、会计师或审计师等,咨询重要问题。

《防止小企业内部的网络欺诈:审计师与业主须知》一书为经营小型企业的人士提供了一系列的问题以及与上述顾问的谈话要点。本书附录包括了电脑犯罪、知识产权、工作场所与员工问题的各种法律,包括过失与责任的侵权行为法以及需遵守的制度。

杰克·波罗纳(G.Jack Bologna)

保罗·萧(Paul Shaw)
2000年5月于密歇根州阿德里安市

作者简介

(美)杰克.波萝纳:暂无简介

译者简介

郭懿美:暂无简介

译者序

译者序

本人自1995年以来长期关注网络法律(Cyber Law)的发展趋势,特别是在知识产权保护方面。当然,随着电子商务(E-Commerce)在全球各地的蓬勃兴盛,网络应用日渐普及,各式各样相关的法律问题也接踵而来,这点不仅仅令立法者头痛,因为现行法律的修改或新法的制订,总是远远滞后于实务的发展,而且作为中小企业的经营管理者,应该也会担心在公司全面电脑化与应用网络的今日,动辄触犯法律,蒙受不测营业损失。

本人虽然曾于台湾与北京的高校从事教学研究工作多年,但是签于法律是社会科学的一门学科,而社会科学自然离不开社会大众实践的观察,本人一直坚持自己要作为一个实务应用型的法律工作者,希望自己的绵薄研究成果能对解决实践中的问题有所助益。所以在机械工业出版社华章分社的编辑探询本人翻译《防止小企业内部的网络欺诈》(Avoiding Cyberfraud in Small Businesses)一书的意愿时,本人曾犹豫数日,毕竟,将翻译与写书做比较,前者的局限性大,载负译出文稿的“信、达、雅”要求的压力也大;可是转念一想,如果考虑本书对中国中小企业的参考应用价值,自己也在网络法律的研究领域沉浸多年而小有心得,本人仍然同意接下此项虽非“不可能的任务”(mission impossible) ,但决非轻松自在的翻译工作。

无论如何,在本书的翻译过程中,本人所面临的挑战不在于书中的法律名词、法条解释以及案例引注等,而是一些涉及电脑与网络技术或工商管理方面的专有名词与原作者本身的习惯用词和语法,虽说“隔行如隔山”,本人还是试着通过请教相关专业人士与查询专业工具书,尽量“弄清楚,译明白”,但求翻译的效果“虽不满意但可接受”!当然,本人最终还是希望读者能够通过本书的中译本,明了原作者协助中小企业人士捍卫在网络法律环境中各项权益的苦心,积极参考应用,共创企业美好的明天!至于本人因为翻译此书“译学相长”的收获,自然不在话下!


谨志于北京大学北河沿居处  郭懿美

2001.3.1

图书目录

目录MULU
译者序
作者简介
前  言
第1章  网络欺诈确实存在 1
1.1  概说 3
1.2  早期的电脑相关欺诈 3
1.3  电脑成为恐怖分子的标靶 5
1.4  电子商务的困境 7
第2章  网络犯罪与网络罪犯 9
2.1  概说 11
2.2  动机 11
2.3  机会 12
2.4  方法 13
2.5  手段 13
2.6  网络犯罪:内部人与外部人 14
2.7  关于网络犯罪的神话 17
2.8  总结 19
第3章  风险与弱点评估 21
3.1  概说 23
3.2  风险排名技巧 24
3.3  弱点评估 27
3.4  总体控制环境的分析 28
3.5  控制 29
3.6  固有风险的分析 30
3.7  初步安全评价 31
3.8  弱点评估摘要 32
3.9  开发一个后续行动的计划 34
第4章  评估忠诚风险 37
4.1  概说 39
4.2  不同的不忠诚原因 40
4.3  员工不忠实最可能在何时发生 41
4.4  不忠实在何种情况下最可能发生 42
4.5  最高管理层的不忠实 42
4.6  低层员工的不忠实 44
4.7  员工忠实调查 45
第5章  制定有效遵守计划 49
5.1  概说 51
5.2  企业所有人就遵守计划的问答 52
5.3  遵守计划要求纵览 54
5.4  特定公司的遵守计划 55
5.5  设立有效的遵守计划 56
5.6  摘要 59
第6章  电脑与伦理:一种矛盾修辞法 61
6.1  概说 63
6.2  电脑所有人与电脑使用者的义务 64
6.3  在工作场合伦理的地位 65
6.4  伦理计划的效果 66
6.5  伦理环境评估 70
第7章  设计有说服力的政策 71
7.1  概说 73
7.2  从上而下的政策 74
7.3  伦理与行为准则 74
7.4  形成一项政策 75
7.5  禁止的行为 76
7.6  政策的推广 76
7.7  举报系统 76
7.8  调查响应 77
7.9  执行与处罚 77
7.10  政策遵守的审计 78
7.11  回答有关你的政策的问题 79
第8章  通报系统政策指南 81
8.1  概说 83
8.2  通信系统政策的考虑 84
8.3  通信系统政策大纲与内容范例 86
8.4  电子邮件证据 87
第9章  内部保护控制 93
9.1  概说 95
9.2  管理层控制 95
9.3  电脑控制的原则 96
9.4  安全保障弱点与控制问题 97
9.5  会计信息访问控制程序 101
9.6  电子商务管理问题 102
第10章  安全保障:从篱笆到防火墙以及未来 103
10.1  概况 105
10.2  物理的安全保障:地域与设施 105
10.3  访问控制 106
10.4  口令安全检查表 108
10.5  生物测定学安全系统 108
10.6  聪明卡与可携式数据载体 111
10.7  选择一个访问管理系统 111
10.8  安全保障调查 112
10.9  数据备份与安全 113
10.10  保护网站安全 114
10.11  电子支付与安全交易方案 115
10.12  网络访问控制 116
10.13  安全与责任风险 116
10.14  数字签名与安全交易 118
10.15  对EDI的纪录保存 118
10.16  EDI的安全与风险 119
10.17  下游的责任 120
第11章  专属信息的保护 121
11.1  商业秘密 123
11.2  商业秘密如何会失去其秘密性 124
11.3  秘密性与保护 124
1I.4  保密协议 126
11.5  保密协议的基本要素 126
11.6  保密协议要点 128
11.7  商业秘密总结 128
11.8  著作权与软件复制 129
11.9  通过电脑的复制与散布 129
11.10  著作权侵害:个人与组织的责任 130
11.11  软件使用的审计与计量 130
11.12  减少组织的责任风险 131
11.13  软件复制政策内容范例 131
11.14  公布软件复制政策 132
1I.15  反谬误重点 132
11.16  监视与稽核 133
第12章  设立你的网站:业务、安全保障与责任考虑 135
12.1  概说 137
12.2  网站筹划指南 137
12.3  管理行动:政策 137
12.4  网站命名:域名 138
12.5  网站设计与知识产权 139
12.6  网站营销:诽谤与虚假广告的责任风险 140
12.7  网站隐私原则与政策 143
12.8  网站隐私原则与标准 144
12.9  设立你的网站 145
12.10  网站隐私评估检查表 146
第13章  信息系统的灾难计划 147
13.1  概说 149
13.2  商业计划与灾难计划 149
13.3  设备支持 150
13.4  不具有补救计划的可能法律责任 152
13.5  保护与检索重要的纪录 153
13.6  制定灾难补救计划的重要步骤 155
第14章  网络欺诈审计与调查 159
14.1  概说 161
14.2  欺诈的红旗 161
14.3  防止网络欺诈 162
14.4  财务与欺诈审计 163
14.5  在会计信息系统中的网络欺诈 166
14.6  小结 169
14.7  调查网络欺诈 169
14.8  内部调查政策与程序 170
14.9  指挥调查 171
第15章  对网络欺诈与网络侵权行为的保险 173
15.1  概说 175
15.2  保险的理由 175
15.3  电脑保险单的种类 176
15.4  雇佣行为责任保险 177
15.5  员工不诚实保险 177
15.6  阅读细微的印刷文字 178
15.7  弥补损失的9个步骤 180
附录A  电脑相关犯罪的联邦法规 183
A.1  1986年电脑欺诈与滥用法 185
A.2  电子通信隐私法 186
A.3  对被控电脑相关欺诈个人的科刑指南 190
A.4  鞋拔法律:用来起诉电脑相关犯罪的联邦法规 197
A.5  联邦反勒索法 201
A.6  侵占的法律定义 202
A.7  州电脑犯罪法规 206
附录B  知识产权法 209
B.1  商业秘密法 211
B.2  著作权法 221
B.3  网页故意破坏行为:若干建议的法律保护 228
B.4  商标 229
附录C  网络侵权行为法 233
C.1  概说 235
C.2  预见能力、正当注意以及过失 236
C.3  危险注意 237
C.4  过失的定义 238
C.5  注意义务 238
C.6  注意 239
C.7  不充足安全保障的责任 239
C.8  责任的标准 240
C.9  潜在责任的其他法律条文 241
附录D  推荐读物 247

教学资源推荐
作者: 吴立范 周天芸 主编
作者: 姚益龙 主编 高筠燕 邓湘益 程华强 副主编
作者: (美)斯蒂芬 A.罗斯(Stephen A.Ross) MIT斯隆管理学院   伦道夫 W.威斯特菲尔德(Randolph W.Westerfield) 南加利福尼亚大学   布拉德福德 D.乔丹(Bradford D.Jordan) 肯塔基大学 著
作者: Gabriel Hawawini Claude Viallet
参考读物推荐
作者: (美)克雷格·霍维(Craig Hovey)
作者: 许大座  王组场 著
作者: 史永翔 著
作者: 贾卒 著