책 이미지

책 정보
· 분류 : 국내도서 > 경제경영 > 기업 경영 > 경영 일반
· ISBN : 9788992873222
· 쪽수 : 312쪽
· 출판일 : 2008-06-23
책 소개
목차
서문
Part 1 포렌직 어카운팅(Forensic Accounting)
chapter 1 포렌직 어카운팅
1.1 포렌직 어카운팅의 정의 및 이해
1.2 포렌직 어카운팅의 세부 구분 이해
요약
chapter 2 거래와 절차(Transactions & Processes)
2.1 포렌직 어카운팅에 대한 실무적 관점
2.2 거래와 절차(Transaction & Process)
2.3 비즈니스와 내부 통제 절차
2.4 내부 통제 절차(Internal Control Process)
2.5 내부 통제 절차의 구성 요소
2.6 거래 절차(Transaction Processing) 통제에 대한 개요
2.7 일반적 통제(General Control) 예시
2.8 특징적 통제(Application Control)
요약
chapter 3 재무 제표 감사와 부정 행위 감사(Financial Statements & Fraud Audit)
3.1 재무 제표 감사에 대한 이해
3.2 중요성(Materiality)
3.3 위험(Risk)
3.4 부정 행위의 감사 및 조사
3.5 감사 기준 99번(SAS No.99 : Statement of Auditing Standards No.99)
요약
chapter 4 부정과 조사(Financial Fraud & Investigation)
4.1 부정의 개요
4.2 부정의 현황
4.3 부정은 왜 발생하는가
4.4 고용인의 부정(Employee Fraud)
4.5 매입처 부정(Vendor Fraud)
요약
chapter 5 분식 회계와 조사(Financial Statements Fraud & Investigation)
5.1 분식 회계
5.2 일반적인 감사 수행 기법
5.3 부정의 적발을 목적으로 하는 분석적 검토
부록 Ⅰ. 분식 회계 및 조사
부록 Ⅱ. 포렌직 회계사의 기타 업무 및 서비스
요약
chapter 6 기업 가치 평가와 분쟁 조정(Business Valuation & Dispute Resolution)
6.1 기업 가치 평가의 개념 이해
6.2 가치의 전제와 기준(Valuation Premise & Standard of Value)
6.3 포렌직 가치 평가(Forensic Valuation)
6.4 지적 재산권과 무형 자산의 가치 평가(Intellectual Property & Intangible Asset Valuations)
요약
chapter 7 美 해외 부정 방지법(FCPA : Foreign Corrupt Practices Act)
7.1 해외 부정 방지법의 개요
7.2 해외 부정 방지법의 주요 항목
7.3 해외 부정 방지법의 집행 내역
7.4 해외 부정 방지법의 기타 세부 내역
7.5 제3자를 통한 부정한 대가 지급
7.6 기업 인수 합병 실사시 해외 부정 방지법 고려 사항
7.7 해외 부정 방지법 위반의 위험성
요약
Part 2 부정 방지 프로그램
chapter 1 부정 방지 프로그램과 통제
1.1 부정 방지 프로그램과 통제의 중요성
1.2 부정 방지 프로그램과 통제의 구성 항목
1.3 회계사들의 역할
요약
chapter 2 기업 정보 조사 서비스와 자금 추적 및 회수 지원 서비스
(BIS : Business Intelligence Services & AT & AR : Asset Tracing & Asset Recovery Services)
2.1 서비스 개요
2.2 서비스 구성
2.3 제공 업무 절차
2.4 국내 및 국외 재산 조사 업무 프로세스
2.5 실제 업무 제공 사례(국제 신용 거래 은행(BCCI) 프로젝트)
2.6 관련 법률
2.7 결론
요약
Part 3 컴퓨터 포렌직(Computer Forensic)
chapter1 컴퓨터 포렌직(Computer Forensic)의 소개
1.1 디지털 범죄
1.2 저장 장치의 종류
1.3 컴퓨터 포렌직의 절차
요약 및 용어 모음
chapter2 엔케이스(EnCase)의 소개
2.1 엔케이스 프로그램의 화면 소개
2.2 엔케이스 프로그램의 최소 사양 및 특징
요약 및 용어 모음
chapter 3 파일 시스템(File System)의 구조
3.1 트랙, 섹터 그리고 클러스터(Track, Sector & Cluster)
3.2 FAT(File Allocation Table)
3.3 NTFS(New Technology File System)
3.4 파티션(Partition)
요약 및 용어 모음
chapter 4 디바이스 획득 - 이미징(Device Acquisition - Imaging)
4.1 쓰기 방지 장치(Write Blocker Device)의 사용
4.2 획득 순서
4.3 네트워크 획득(Network Acquisition)
요약 및 용어 모음
chapter 5 삭제된 파일과 파티션의 복구(Recovery Deleted File & Partition)
5.1 파일 복구
5.2 파티션 복구
요약 및 용어 모음
chapter 6 파일 시그너처 분석과 해시 분석(File Signature Analysis & Hash Analysis)
6.1 시그너처 분석
6.2 해시 분석
요약 및 용어 모음
chapter 7 인터넷 관련 증거물 획득 방법
7.1 인터넷 히스토리(Internet History)
7.2 쿠키(Cookie)
7.3 웹 메일 검색(Web Mail Search)
요약 및 용어 모음
chapter 8 EDS, VFS & PDE
8.1 EDS(EnCase Decryption Suite)
8.2 VFS(Virtual File System)
8.3 PDE(Physical Disk Emulator)
요약 및 용어 모음
chapter 9 필터, 컨디션 그리고 쿼리(Filters, Conditions & Queries)
9.1 필터
9.2 컨디션
9.3 쿼리
요약 및 용어 모음
chapter 10 검색어를 통한 검색 및 북마킹(Searching & Bookmarking)
10.1 검색
10.2 북마킹
요약 및 용어 모음
chapter 11 보고서(Report)
요약 및 용어 모음
부록 Ⅰ. 다른 컴퓨터 포렌직 프로그램
부록 Ⅱ. 2진수, 10진수, 16진수 목록 테이블
부록 Ⅲ. EnCE 자격증 프로그램(EnCE Certification Program)
Part 4 자금 세탁 방지(Anti-Money Laundering)
chapter 1 자금 세탁 방지 제도 개요
1.1 자금 세탁의 개념
1.2 자금 세탁 방지 제도 도입 배경 및 필요성
1.3 우리나라의 자금 세탁 방지 제도
1.4 우리나라의 자금 세탁 방지 관련 법령
1.5 자금 세탁 방지 제도에 대한 접근 방법
요약 285
chapter 2 자금 세탁 유형과 대응 방안
2.1 비즈니스 구조 이용(Concealment within Business Structures)
2.2 적법 비즈니스 악용(Misuse of Legitimate Businesses)
2.3 신분 위조, 문서 위조, 대리인 이용(Use of False Identities, Documents, of Straw Men)
2.4 국가 간 제도의 차이 이용(Exploitation of International Jurisdictional Issues)
2.5 익명 자산 형태 이용(Use of Anonymous Asset Types)
요약
참고문헌
저자소개
책속에서
일반적인 부정의 징후(Indicators of Fraud- 'Red Flag')
-유사한 이름과 주소의 매입/매출 거래처가 있다.
-감사 증빙으로 제출받은 문서가 원본은 없고 복사본만 있다.
-증빙을 요청했으나 보관 상태가 열악하여 찾을 수 없다.
-매입 채무가 두 번 지급된 경우가 있다.
-은행 명세표에 급여/비용 지급 목적이 아닌 임직원 개인 계좌로 이체된 경우가 있다.
-감사인에게 제시된 증빙 서류에 수정한 흔적이 있다.
-크레딧 노트가 자주 발급된다.
-매출 거래처로부터 매입 거래가 발생한다.
-재고 자산 규모가 과도하고 사외 재고의 비중이 높다.-본문 67p 중에서