欢迎来到天天文库
浏览记录
ID:23836530
大小:52.50 KB
页数:6页
时间:2018-11-10
《会计电算化中舞弊现象的防治》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、会计电算化中舞弊现象的防治会计电算化中舞弊现象的防治 在信息技术高速发达的现代社会,会计电算化的广泛运用彻底改变了会计工作者处理业务的工具和手段,深化了会计处理的深度和广度,给企业带来极大的方便和效益。但同时,会计电算化舞弊及其防范措施应引起足够的重视。 1.会计电算化对会计工作的重要性 计算机在会计工作中的应用,使会计的核算方法和会计工作程序发生了新的变化,它们主要表现在以下几个方面: 1.1改变了会计信息系统处理数据的方法。计算机的应用虽然设有改变会计工作的职能,但它却改变了手工会计信息系统处理数据的方法。在手工
2、条件下,会计核算工作由许多人共同完成。而使用计算机后,输入一张原始凭证,计算机就可以按预先设置功能自动进行记帐、汇总、转帐、编表等一系列工作。 1.2改变了会计信息的质量。会计信息的质量特征主要有相关性、可靠性、可比性、时效性等。使用计算机后,提高了会计信息在上述几方面的质量会使会计信息向多种量度单位发展并在用户需要时迅速检索出来。 1.3改变了会计档案的保管形式,使用计算机后,会计档案将以光盘存放为主,纸介质存为辅的方式。两者在对环境、温度、湿度、防电磁干扰等保存技术条件方面,提出不同的要求,并且在对历史资料查询形式方
3、面也发生了重大的变化。 1.4改变了会计内部的控制方法和技术。在电算化条件下,对于计算机的使用权限、输入原始数据的校验、数据处理的正确性、数据的储存等方面都要采用适当的控制措施,并且影响非上机操作的手工劳动控制方法和技术。 1.5改变了财会人员工作的的职能和分工。计算机的应用不但导致产生财会人员工作职能和分工的变化,而且会引起财会部门的组织结构和管理方式的改变。财会分析等岗位人员将进一步加强,财会部门改变原来的组织结构,采用新管理制度和管理办法。 2.电算化舞弊的现象和手段 2.1篡改输入。这是最简单也是最常用的计算
4、机舞弊手法,是通过在经济数据录入前或录入期间对数据做手脚以达到舞弊目的。如:第一,虚构业务数据。操作人员虚构经济业务,通过输入虚假的数据达到其个人目的。第二,修改业务数据。操作人员可以把已有的业务加以篡改,达到其个人非法目的。第三,删除业务数据。操作人员将输入到计算机内的数据擅自删除。 2.2篡改文件。篡改文件是指通过维护程序来修改或直接通过终端修改文件。在电算化会计系统中,有许多重要的原始参数以数据的形式保存在计算机文件中,如存货的零售价、批发价等,这些参数是计算机程序计算的依据之一,缺少或修改了这些参数,将得不到正确的
5、结果。第一,直接更改文件中的参数数据。这种方法最直接,但是可以留下许多痕迹,比如修改后的日期会被记录下来,修改者很容易被追踪。第二,另造结构相同、数据不同的文件覆盖原有文件。一般来讲,大多犯罪行为都是采取这种手段实现的。实现在私人计算机上构造覆盖文件,编制自动覆盖指令,实施时,仅需极短的时间就可以达到其犯罪的意图而不留痕迹。 2.3篡改程序。是指通过对程序作非法改动,以便达到某种不法的目的。此法需要较高的编程技巧,而这些技术仅少数程序设计员或系统维护员拥有。审计人员要想发现此类舞弊很困难。一方面审计人员无法预知何处可能存在
6、错误;另一方面舞弊者可通过设置软开关使程序随时恢复正常。比如,本文由论文联盟.L.收集整理将小量资金逐笔积累起来,通过暗设程序记到自己的工资账户中,表面上却看不出任何违规之处。 2.4数据偷窃。数据偷窃是操作人员或其他人员不按操作规程或未经允许上机操作,通过改变计算机执行途径的手段实现其个人的不法意图。如私自调用计算机打印模块,打印企业的机密数据和信息;或者直接用拷贝的方式将数据文件保存在非法携带的软盘中。 2.5其他方法。如只以破坏计算机系统为目的的毁坏计算机设备;出于非法意图,通过网络远程连接,监视计算机系统的变化获
7、取会计信息。通过对会计电算化舞弊的分析发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段;内部用户一般采用篡改输入方法的居多,也有采用篡改输出方法的;外来者一般采用终端篡改输入或其他如盗窃、破坏等。 3.防止会计电算化舞弊的措施 为防止会计电算化舞弊,尽最大可能减少损失,应该从以下几个方面着手: 3.1加强设计与开发,完善会计电算化系统控制的功能。当一个会计电算化系统已经完成并投入使用后,要对它进行改进,这比在系统设计和开发阶段进行困难得多,代价也要昂贵得多。因此,应在电算化系统的设计和开发阶段,审计人员
8、要对系统进行事前和事中审计,发现系统缺陷,及时进行程序修改。对计算机系统软件的取得和开发及对系统开发过程中或运行过程中形成的各种系统文件的安全要进行控制。包括系统软件的购买、开发授权、批准、测试、实施以及文件编制和文件存取的控制。 3.2严格执行操作中的授权行为。凡上机操作人员必须经过授
此文档下载收益归作者所有