欢迎来到天天文库
浏览记录
ID:22930556
大小:52.00 KB
页数:6页
时间:2018-11-02
《阐述谈会计电算化过程中存在的舞弊现象及预防》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、阐述谈会计电算化过程中存在的舞弊现象及预防谈会计电算化过程中存在的舞弊现象及预防论文导读:本论文是一篇关于谈会计电算化过程中存在的舞弊现象及预防的优秀论文范文,对正在写有关于系统论文的写有一定的参考和指导作用,的目的。此法需要较高的编程技巧,而这些技术仅少数程序设计员或系统维护员拥有。审计人员要想发现此类舞弊很困难。一方面审计人员无法预知何处可能存在错误;另一方面舞弊者可通过设置“软开关”使程序随时恢复“正常”。比如,将小量资金逐笔积累起来,通过暗设程序记到自己的工资账户中,表面上却看不出任何违规之处。 (四【摘要】随着我
2、国社会主义市场经济和信息技术的飞速发展,会计电算化给日常的财务管理带来一些实用的好处,同时也滋生着电算化舞弊的现象。文章就会计电算过程中对工作的重要性、电算化在工作中存在的各种舞弊现象以及如何针对性预防进行了细致的分析和阐述。 【关键词】电算化重要性舞弊现象预防 一、会计电算化对会计工作的重要性 (一)转变了会计信息系统处理数据的策略。计算机的应用虽然设有转变会计工作的职能,但它却转变了手工会计信息系统处理数据的策略。在手工条件下,会计核算工作由许多人共同完成。而使用计算机后,输入一张原始凭证,计算机就可以按预先设置功
3、能自动进行记账、汇总、转账、编表等一系列工作。 (二)转变了会计信息的质量。会计信息的质量特征主要有相关性、可靠性、可比性、时效性等。使用计算机后,提高了会计信息在上述几方面的质量会使会计信息向多种量度单位发展并在用户需要时迅速检索出来。 (三)转变了会计档案的保管形式,使用计算机后,会计档案将以光盘存放为主,纸介质存为辅的方式。两者在对环境、温度、湿度、防电磁干扰等保存技术条件方面,提出不同的要求,并且在对历史资料查询形式方面也发生了重大的变化。 (四)转变了会计内部的制约策略和技术。在电算化条件下,对于计算机的使用
4、权限、输入原始数据的校验、数据处理的正确性、数据的储存等方面都要采用适当的制约措施,并且影响非上机操作的手工劳动制约策略和技术。 二、电算化舞弊的现象和手段 (一)篡改输入。这是最简单也是最常用的计算机舞弊手法,是通过在经济数据录入前或录入期间对数据做手脚以达到舞弊目的。如:第一,虚构业务数据。操作人员虚构经济业务,通过输入虚假的数据达到其个人目的。第二,修改业务数据。操作人员可以把已有的业务加以篡改,达到其个人非法目的。第三,删除业务数据。操作人员将输入到计算机内的数据擅自删除。 (二)篡改文件。篡改文件是指通过维护
5、程序来修改或直接通过终端修改文件。在电算化会计系统中,有许多重要的原始参数以数据的形式保存在计算机文件中,如存货的零售价、批发价等,这些参数是计算机程序计算的依据之一,缺少或修改了这些参数,将得不到正确的结果。一般来讲,大多犯罪行为都是采取这种手段实现的。实现在私人计算机上构造覆盖文件,编制自动覆盖指令,实施时,仅需极短的时间就可以达到其犯罪的意图而不留痕迹。 (三)篡改程序。是指通过对程序作非法改动,以便达到某种不法的目的。此法需要较高的编程技巧,而这些技术仅少数程序设计员或系统维护员拥有。审计人员要想发现此类舞弊很困难
6、。一方面审计人员无法预知何处可能存在错误;另一方面舞弊者可通过设置“软开关”使程序随时恢复“正常”。比如,将小量资金逐笔积累起来,通过暗设程序记到自己的工资账户中,表面上却看不出任何违规之处。 (四)数据偷窃。数据偷窃是操作人员或其他人员不按操作规程或未经允许上机操作,通过转变计算机执行途径的手段实现其个人的不法意图。如私自调用计算机打印模块,打印企业的机密数据和信息;或者直接用拷贝的方式将数据文件保存在非法携带的软盘中。 (五)其他策略。如只以破坏计算机系统为目的的毁坏计算机设备;出于非法意图,通过X络远程连接,监视计
7、算机系统的变化获取会计信息。通过对会计电算化舞弊的分析发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段;内部用户一般采用篡改输入策略的居多,也有采用篡改输出策略的;外来者一般采用终端篡改输入或其他如盗窃、破坏等。 三、防止会计电算化舞弊的措施 (一)加强设计与开发,完善会计电算化系统制约的功能。当一个会计电算化系统已经完成并投入使用后,要对它进行改善,这比在系统设计和开发阶段进行困难得多,代价也要昂贵得多。因此,应在电算化系统的设计和开发阶段,审计人员要对系统进行事前和事中审计,发现系统缺陷,及时进行程序
8、修改。对计算机系统软件的取得和开发及对系统开发过程中或运转过程中形成的各种系统文件的安全要进行制约。包谈会计电算化过程中存在的舞弊现象及预防由.收集,如需论文可联系我们.括系统软件的购买、开发授权、批准、测试、实施以及文件编制和文件存取的制约。 (二)严格执行操作中的授权行为。凡上机操作
此文档下载收益归作者所有