Detecção de fraudes nos sistemas de informação

Disponível somente no TrabalhosFeitos
  • Páginas : 18 (4330 palavras )
  • Download(s) : 0
  • Publicado : 20 de junho de 2011
Ler documento completo
Amostra do texto
Instituto Politécnico do Porto Instituto Superior de Contabilidade e Administração do Porto

Álvaro Manuel Sousa Carvalho

DETECÇÃO DE FRAUDES OS SISTEMAS DE I FORMAÇÃO: RESPO SABILIDADES, MECA ISMOS E FERRAME TAS UTILIZADAS PELA AUDITORIA DE SISTEMAS DE I FORMAÇÃO

Metodologia da Investigação Mestrado em Auditoria

Trabalho Orientado pela Professora Doutora Alcina Portugal DiasJaneiro 2010

Detecção de Fraudes nos Sistemas de Informação

RESUMO A falta ou reduzido sistema de controlo interno é um convite para a perda de activos da empresa, que podem ser efectuadas através da fraude, mais concretamente a fraude informatizada. A redução da fraude informática tornou-se, por isso, fundamental nos sistemas de informação e uma prioridade para as entidades. Para tal recorre aferramentas e processos de detecção que identificam situações suspeitas que possam originar danos. As regras são definidas pelos gestores e auditores em função dos conhecimentos adquiridos e do tipo de fraude que pretendem prevenir. O não cumprimento dos procedimentos instituídos pode originar avultadas perdas às organizações, no limite ao seu encerramento. A mutação e evolução da fraude obrigam àfrequente avaliação e monitorização dos procedimentos instituídos com intuito de serem adaptados às novas fraudes emergentes. O presente trabalho propõe-se contribuir uma metodologia para a utilização de ferramentas na detecção da fraude.

Palavras-chave:

“Auditoria,

Sistemas

de

informação,

Fraude,

Detecção,

Responsabilidade, Ferramentas, Riscos, Ética”

ii

Detecção deFraudes nos Sistemas de Informação

ABSTRACT The lack of or the reduced internal control system is an invitation to the loss of the company’s assets, these losses can be due to fraud, especially computer fraud. Thus, the reduction of cases of computer fraud became a priority in information systems and for authorities. In order to achieve that, information systems use detection processes andtools that identify suspicious situations that may lead to damage. The rules are set by the managers and auditors having into account the knowledge they have acquired and the kind of fraud they wish to prevent. Failure to comply with the set procedures may cause great impairment to the companies, within the limits of its closure. The constant mutation and evolution of fraud, makes it necessary toconstantly evaluate and monitor the procedures to always adapt them to the emerging types of fraud. This paper work presented here proposes to contribute with a methodology in the usage of fraud’s detection tools.

Keywords: Audit, Information System, Fraud, Detection, Responsibility, Tools, Risks, Ethics

iii

Detecção de Fraudes nos Sistemas de Informação

Í DICE RESUMO........................................................................................................................ II ABSTRACT .................................................................................................................. III CAPÍTULO 1 I TRODUÇÃO.................................................................................VIII 1.1 1.2 E QUADRAME QUESTÃO DE I
TO.......................................................................................... VIII VESTIGAÇÃO E OBJECTIVOS ................................................. VIII

CAPÍTULO 2 FRAUDE AOS SISTEMAS I FORMÁTICOS ................................ X 2.1. INTRODUÇÃO ........................................................................................................... X 2.2 AUDITORIA INTERNA E DETECÇÃO DEFRAUDE ....................................................... XII 2.3 A IMPORTÂNCIA DO CONTROLO INTERNO ............................................................. XIII 2.4 RESPONSABILIDADES..............................................................................................XV 2.5 FERRAMENTAS DE SEGURANÇA ............................................................................ XVI...
tracking img