欢迎来到天天文库
浏览记录
ID:1599628
大小:55.00 KB
页数:9页
时间:2017-11-12
《电大会计毕业论文《会计电算化环境下的舞弊及其对策》》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、中央广播电视大学人才培养模式改革和开放教育会计学专业毕业论会计电算化环境下的舞弊及其对策姓 名: 学 校: 学 号: 指导教师: 定稿日期: -8-内容摘要随着电子信息产业的不断发展,会计电算化在社会经济中的运用越来越广泛,会计电算化以其高效、自动、方便、准确、及时等优点。正日益受到广大会计人员的欢迎。目前,我国会计电算化正以前所未有的速度向前发展。随之而来的会计电算化问题也越来越引起人们的关注,现实中,由于储存在计算机磁性媒介上的数据较易被篡改,有时甚至能不留痕迹的被篡改,加以数据高度集中,未经受购权的人员有可能通过
2、计算机和网络浏览全部数据文件、复制、伪造、销毁企业重要数据,因此,会计电算化具有很大的隐蔽性和危害性。本文以会计电算化环境下现有的弊端产生的原因,现象,手法等,针对会计电算化环境的有关问题进行探讨。[关键词]:会计电算化舞弊对策环境-8-目录摘要…………………………………………………………………………………1一、引言…………………………………………………………………………………3二、会计电算化下舞弊的现象及手法……………………………………………………3(一)会计电算化下舞弊的现象…………………………………………………………3
3、(二)会计电算化舞弊的手法……………………………………………………………4三、会计电算化中存在的问题……………………………………………………………4(一)会计软件的缺陷……………………………………………………………………4(二)单位内部控制制度的缺陷…………………………………………………………5四、如何解决舞弊的现象…………………………………………………………………5(一)加强程序操作控制…………………………………………………………………5(二)加强人员职能控制…………………………………………………………………6(二)加强系
4、统安全控制…………………………………………………………………6(二)加强内部审计………………………………………………………………………6(二)建立会计档案管理部门……………………………………………………………7(二)防范和杜绝电算化会计软件舞弊方式的最佳方法………………………………7(二)加强电算化犯罪法制建设…………………………………………………………7(二)完善内部控制系统…………………………………………………………………7(二)充分发挥审计人员的功能作用……………………………………………………8结束语………………………
5、……………………………………………………………9参考文献………………………………………………………………………………9会计电算化环境下的舞弊及其对策一、引言随着电子信息时代的到来,全球经济一体化的发展趋势使得电子化的信息网络成为现代企业实施控制与管理的重要手段,而网络安全与技术网络环境下有效会计控制的基本和前提。企事业单位会计电算化系统的建立和前提。企事业单位会计电算化系统的建立与应用,加快了会计信息处理的速度,提高了会计信息处理的质量,同时也大大增加了会计电算化系统内部质量控制的风险。21世纪,人类全面进入信息社会,飞速发
6、展的信息技术为传统的会计工作带来了机遇和挑战。虽然会计电算化在不断地发展,但在这种环境下企业还是存在着许多弊端。本论文主要围绕在会计电算化下存在舞弊的原因及现象以及如何解决这些现象。我们应该怎么面对这些问题。由此看来,如果我们不实施一定的方法,会计电算化将在工作中造成很大的问题,对会计行业以及整个社会经济的发展将是不利的,所以解决会计电算化环境下的舞弊行为是我们应该关注的,也是我们会计行业的责任。二、会计电算化下舞弊的现象及手法(一)会计电算化下舞弊的现象1.存在着有法不依,违法不究的现象。-8-我国财政部在1994年相继颁
7、布了《关于大力发展我国会计电算化事业的意见》、《会计电算化管理办法》、《商品化会计核算软件评审视则》、《会计核算软件基本功能规范》等文件,这标志着我国会计电算化工作已纳入法制化的轨道。但有部分单位的会计人员根本就不知道这些法规的具体内容,在实际工作中有了违规行为后,也没有相应的部门去监管。对此,财政部门应加大指导和监督力度。同时,单位内部也应建立严格的管理制度,使国家的法规真正落到实处。2.数据保密性、安全性差很多时候,财务上的数据,是企业的绝对秘密,在很大程度上关系着企业的自下而上与发展,但几乎所有的软件系统都在为完善会计
8、功能和适应财务制度大伤脑筋,却没有几家软件认真研究过数据的保密问题。所谓的加密,也无非是对软件本身的加密,防止盗版。另处在进入系统时加上些诸如用户口令、声音监测、指纹辨认等检测手段和用户权限设置等限制手段,不能真正起到数据的保密作用。安全性上,更是难如人意,系统一旦瘫痪,或者受病毒侵袭,或
此文档下载收益归作者所有