电算化环境下的舞弊及其对策11_第1页
电算化环境下的舞弊及其对策11_第2页
电算化环境下的舞弊及其对策11_第3页
电算化环境下的舞弊及其对策11_第4页
电算化环境下的舞弊及其对策11_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 题目: 会计电算化环境下的舞弊及其对策姓 名:专 业:班 级:指导教师:【摘要】 随着电子信息产业的不断发展,会计电算化在社会经济中的运用越来越广泛,会计电算化以其高效、自动、方便、准确、及时等优点正日益受到广大会计人员的欢迎。目前,我国会计电算化正以前所未有的速度向前发展,随之而来的会计电算化问题也越来越引起人们的关注。现实中,由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,加以数据高度集中,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据,因此,会计电算化具有很大的隐蔽性和危害性。本文以会计电算化环境现有的弊端为依据,通过对会计电

2、算化弊端产生的原因、现象、手法等,针对会计电算化环境的有关问题进行探讨。 【关键词】 会计电算化,舞弊,对策 【引言】全球经济一体化的发展趋势使得电子化的信息网络成为现代企业实施控制与管理的重要手段,而网络安全与技术保证是网络环境下的有效会计控制的基础和前提。计算机在企业管理及会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益。毫无疑问,会计电算化是会计发展的主流和趋势,但是,我们也应该看到因会计电算化而引起的损失也与日俱增,随着电算化会计的飞速发展,利用电算化系统的弱点进行的贪污、舞弊等违法犯罪活动也有所增加,给企业和社会造成了严重的损失。本文从会计电算化环境下舞弊行为的产生原因,

3、以及对这些舞弊行为的对策进行研究,从而加强社会对会计电算化舞弊的防范意识,使会计信息系统安全、高效的运行,为企业带来更大的效益。一、 会计电算化产生的背景及其舞弊的原因电算化会计舞弊是指利用业务便利、不按操作规程或未经允许上机操作,对会计电算化系统进行破坏、恶意修改、电子偷窃和人工偷窃等故意行为。企业在建立了电算化会计系统后,由于计算机的运算速度快、计算精度高、提供信息全面,因而大大提高了会计工作的质量,改变了会计工作的面貌,会计核算和会计管理的环境发生了很大的变化。我国的会计电算化工作起步较晚,从20世纪70年代末开始,经历了尝试阶段、自发发展阶段和有组织、有计划地稳步发展阶段,到目前的管理

4、型会计软件发展阶段。在这20多年的发展过程中,已取得了长足的进步,商品化、通用化的财务软件得到了广泛的应用。许多会计软件的开发已经走向专业化、商品化、社会化的轨道。在高速发展的知识经济下,会计信息系统的内外环境发生了重大变化。会计信息系统将朝着两个方向发展,一是会计信息系统本身的智能化,形成会计决策支持系统;二是会计电算化系统必然向网络化的方向发展。会计电算化舞弊出现的原因多种多样,其中主要有两个方面:(一) 会计软件的缺陷目前市场上有数百种会计软件,有些单位还使用自己开发的会计软件,个软件的二、 会计电算化舞弊的常用手法、特征和现象(一) 会计电算化舞弊的手法会计电算化舞弊的手法主要包括以下

5、几个方面:第一,非法操作。指操作人员或其他人员不按操作规程或不经允许上机操作,改变计算机的执行路径。第二,篡改输入。这是最简单也是最常用的计算机舞弊手法,该方法通过在经济数据录入前或加入期间对数据做手脚来达到个人目的,如虚构业务数据、修改业务数据、删除业务数据等。第三,篡改文件。是指通过维护程序来修改或直接通过终端来修改文件中的数据。第四,篡改程序。是指通过对程序作非法改动,以便达到某种不法的目的。比如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。第五,作法操作。指操作人员或其他人员不按操作规程或不经允许上机操作,改变计算机

6、的执行路径。如系统人员未经批准擅自启动现金支票签发程序,生成一张现金支票 到银行支取现金。第六,篡改输出。通过非法修改、销毁输出报表、将输出报表送给公司竞争对手利用终端窃取输出的机密信息等手段来达到作案的目的。第七,其它方法。如通过物理接触、电子窃听、译码、拍照、拷贝、复印等方法来舞弊。(二) 会计电算化舞弊的特征对以上会计电算化舞弊的常用方法简单的分析后,不难发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段;内部用户一般采用篡改输入的方法居多,也有采用输出篡改方法的;外来者一般采用终端篡改输入或其它如盗窃、破坏等。(三) 会计电算化舞弊的若干现象以计算机本身和计算机技术为舞弊

7、的工具和手段,即利用计算机和计算机技术来骗取钱财、盗窃计算机程序和机密数据,这是计算机舞弊现象的一种主要类型。另一种是以计算机系统为舞弊的目标,即破坏和盗窃计算机设备、程序和数据,以达到非法获利、以不正当手段击败竞争对手、发泄私恨等目的。如以人工行窃、非法拷贝软件和数据的形式,转手倒卖计算机设备、程序和机密数据而获取得益;破坏设备、程序和数据,修改程序软件、改装硬件等致使系统瘫痪等。(四) 会计电算化舞弊的危害计算机在企业管理及会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益,但是,我们也应该看到因会计电算化的舞弊等行为而引起的损失也与日俱增。因会计电算化所引起的损失主要有三种:由

8、于灾害事故或电源中断故障等原因所引起的会计信息处理中断和数据丢失;因电算化会计信息系统本身的错误和疏漏所引起的损失;因会计电算化的舞弊而引起的损失。相对前两种损失,通过借助于开发控制技术就能较好地加以解决,而对因会计电算化舞弊所引起的损失却很难解决。因此如何防范会计电算化舞弊成了企业的普遍关心的问题。从其他方面看,首先,会计电算化舞弊可能危及受害单位的生存。其次,会计电算化舞弊对被害单位的股东、顾客也是一种威胁。最后,会计电算化舞弊还可能使企业失去市场竞争力或影响企业继续经营。三 会计电算化环境下舞弊产生原因(一)对会计电算化了解重视程度不够由于会计电算化是一门新兴的高科技学科,并且计算机技术

9、发展迅猛,大多数人对计算机及计算机会计知识不甚了解,很可能放松对计算机会计系统建立严密的控制。另一方面,对于计算机出现的问题,尤其是出现会计电算化舞弊的征兆不知所错,这样,就给会计电算化舞弊的人员大开方便之门。从以往的经验来看,绝大多数的会计电算化舞弊的产生都和领导对计算机了解重视程度不够有或多或少的关系。(二)数据、责任的高度集中与不可读性会计电算化环境下的一个相当大的威胁是数据责任的高度集中。在会计电算化系统中,绝大多数会计数据都高度集中在电子数据处理部门,原始数据一经输入,即由计算机自动处理,直到会计数据的输出。如果没有严格的控制,未经授权的人可以获取会计软件的文件,机密的会计数据可能会

10、被拷贝,甚至可能被非法修改而不留任何痕迹,这样的高度集中责任制度在会计电算化系统上,如果没有充分的控制,就很容易导致会计电算化舞弊的产生。另一方面,过去在手工会计数据处理系统中,会计凭证、账簿、报表记录的任何改变都要留下一定的痕迹,会计信息的窃取也需要一定的时间。在计算机系统,存储在磁性介质之上的会计数据被篡改和窃取可以不留任何痕迹,这就使得会计电算化舞弊的实施更加方便,侦破更加困难。(三)会计电算化系统有时不能识别不合理的业务计算机会计系统和手工不同,因为人可以直接判断某项业务的合理性。如果计算机程序缺乏必要的控制,计算机可能不能判别某些事情是否符合逻辑,对不合理的事项也会照样处理。(四)错

11、误的重复性与连续性在手工会计中,会计人员进行记账、算账有时会出错,但是重复出现的错误很少。在计算机会计中,一旦程序出错,如在调试时未能发现编程错误,或执行了被人篡改的或嵌入了舞弊的子程序,则计算机会错误的处理所有的业务。由于计算机处理的高效性,错误的结果将会更加严重。如果会计电算化系统中某一环节出错,就可能使下一个环节跟着出错,这就是错误的连续性,它常常与改变应用程序有密切的关系,对会计软件某一方面的改动,可能会引起系统中另一方面发生差错。(五)取证困难设置计算机会计陷阱往往是瞬间的高科技犯罪,非法处理的住处往往难以找出痕迹,因而对计算机会计陷阱的取证尤为困难,而且大多数计算机会计陷阱的证据都

12、可能从计算机系统销毁而不被发现。(六)计算机安全技术的滞后性计算机安全技术的发展往往滞后于计算机技术的发展,而且从手工会计转到计算机会计系统,管理跟不上发展需要,管理方法落后,给设置计算机会计陷阱的人提供了可能;另一方面,如何对付计算机病毒的攻击,也是计算机安全技术的重点课题。四 对会计电算化环境下舞弊的防范对策(一)加强电算化犯罪法制建设目前,由于法规的不健全使电算化犯罪的控制很困难。我们必须看到,对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如会计法、企业会计准则等,因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。比如,建立

13、针对利用电算化犯罪活动的法律,明确规定哪些行为属于电算化舞弊行为及其惩处方法;建立电算化系统本时的保护法律,明确电算化系统中哪些东西或哪些方面受法律保护(硬件、软件、数据)及受何种保护等。(二)针对会计电算化舞弊行为的防范技术采用广泛的防范技术是防止计算机会计舞弊的有效方法,只有在掌握了广泛的防范技术基础上在会计信息系统的开发和维护以及监控中加以充分利用才能保证计算机会计系统安全、有效运行。1 、加密技术通过给会计数据加密,可以使外来者无法识别数据,从而使篡改与伪造较难实现。加密是防止计算机会计陷阱最主要的方法,但是加密不是万能的,有些人以为加密了就平安无事了,而容易松懈警惕性,因为多数计算机

14、会计陷阱的产生都是在加了密的情况下发生的,况且你能加密,别人还能解密,因为加密和解密永远是矛与盾的关系。2、程序控制法程序控制法是一种比较有效的方法,即设置必要的程序来确保计算机会计系统的安全性,能够防御外来程序的攻击。在程序的研制和维护的过程中必须采取有效的控制程序,并不断加以完善与补充。程序的控制方法中,也要使用一些其它工具,例如硬件、密码技术或信息搜集等。3、跟踪检测技术对于任何被保护的会计数据的存取操作,计算机会计系统应该详细记录和跟踪检测。如进入、退出联机终端的时间、地点和用户的身分,输入了多少次不正确的口令字,使用了哪些输入设备,存取、增删或更新了哪些文件等。任何非法存取应立即反映

15、到系统的主控制台上,以使系统管理员及时采取对策。4、实体防范实体防范中有些方法既简单又经济,又有实效。实体防范包括计算机房应有报警装置,机房的关键出入口要设置电子保安门锁,采用密码键,并且设有出入的安全卡;另外要注意会计数据存储介质的保存以及数据的备份工作。(三)充分发挥审计人员的功能作用查错防弊对计算机舞弊审计人员可以在两个方面发挥作用:一是在审计中直接查出计算机舞弊案;二是在审核和评估内部控制系统的弱点,提请被审计单位改善内部控制制度,通过完善内部控制系统来预防、查出和处理计算机舞弊活动。前一种第 7 页 共12 页 是直接作用。后一种是间接作用,即预防作用。由于现代审计是以内部控制系统为

16、基础的,在评价内部控制础上进行抽样审计,加之计算机审计水平的限制,计算机舞弊有可能从审计人员手中漏掉,因而预防作用远比直接作用更大。外部审计人员为了对被审计单位会计资料的公正性发表意见,必须首先研究和评价内部控制。内部审计人员亦如此,而且有时内部审计还直接以完善内部控制为目的。无论内部审计人员还是外部审计人员,他们都要先对环境控制进行研究和评价。然后对应用控制进行研究和评价。在对内部控制进行研究评价过程中,他们必须特别考虑篡改输入、篡改文件、篡改程序,以及作法操作的可能性。已发现内部控制弱点,都应报告被审计单位主管人员,以引起其注意,还对能提出相应的建议。内部审计人员的审计直接以完善内部控制系

17、统为目的,更有可能提出宝贵意见。审计人员还应对自己提出的建议实施后续审计,检查建议是否采纳和如何实施,督促被审计单位完善内部控制系统。(四)建立健全有效的内部控制系统有了技术防范措施还远远不够,还必须建立一个健全有效的内部控制系统,只有二者充分结合起来,才可以有效的防止计算机会计舞弊,而且从以往的经验,大多数的舞弊的产生就在于内部控制出现问题,所以必须建立一个完整而又健全的内部控制系统。1、一般控制一般控制 一般控制是对计算机会计系统中的组织、开发、操作、安全等运行环境方面的控制。主要是有关电子数据处理的政策和制度,它为计算机系统安全可靠的运行提供了基本的保证。很多实例表明,许多会计电算化舞弊

18、产生的原因就是因为一般控制不够严密,使舞弊分子有机可乘。一般控制包括以下方面 组织控制。组织控制最基本的原则是任何一项经济业务的处理必须有两人或两人以上的部门或人员来处理,以达到相互牵制、相互制约的目的。具体来说,就是要做到,负责记录会计业务的电算部门必须和批准执行会计业务的部门进行分离;电算部门内部的人员按业务的性质也必须分离。组织控制一方面可以制定详细的规章制度,明确每个部门及人员的职责;另一方面在会计软件中采用密码技术,通过设置严格的用户密码,来防止越权舞弊行为的出现。系统开发控制。有些会计软件是企业自行或合作设计并开发完成的,在开发过程中,各类人员必须严格分工,以避免程序员利用编程之便

19、实施舞弊。一般系统分析员不参加程序的编写,程序员不参加最后的测试。对于会计软件系统中的各种文档,比如系统的说明书、流程图、源程序、用户手册等必须由专人保管,而且这些文档应当设置其借阅权限。 安全控制。主要有接触控制和环境安全控制。接触控制是限制只有经过授权批准的人才能接触计算机会计系统的硬件、软件、数据文件及系统的文档。环境安全控制是指机房的安全环境、机房的设备保护、数据文件的备份保护等等,其目的是预防由于外部因素而引起计算机会计系统发生故障。2、应用控制应用控制 应用控制是为适应各种会计数据处理的特殊控制要求保证会计数据处理能完整、准确地完成而建立的内部控制。一般会计数据处理都是由输入、处理

20、和输出三部分组成,所以将应用控制分为输入控制、数据处理和输出控制。 输入控制。主要是为了保证准确、真实地输入会计数据,主要采用的方法有重复校验、视觉校验、数据类型校验、格式校验、平衡校验、汇总校验、合理性校验、值域合理性校验、代码校验等等。另外要注意会计数据的加密工作,设置输入权限,防止无合法身分的人员的侵入。 处理控制。处理控制是为了保证会计数据处理的准确性、完整性而采取的控制措施。一方面要设置处理权限的控制,由专人负责会计电算化的处理工作;另一方面在登账之前要注意登账条件的检验工作,防止未经审核的凭证登账,防止已登账的凭证重复登账。再者就是要设置修改权限以及要保留修改的痕迹。修改权限是指在

21、入账前的修改权限,对已入账的凭证,系统只能提示留有痕迹的更改功能,以便能防止和及时发现对已经处理的数据的非法篡改。 输出控制。输出控制是保证系统能完整、准确地输出处理的会计信息,未经授权批准的人员不能接触输出的会计信息。控制只有具有相应权限的人才能执行输出操作,并要登记操作记录,从而达到限制接触输出信息的目的。打印输出的资料要进行登记,并按会计档案要求保管。3、内部制度控制 内部控制措施的执行应该一视同仁,严密防范;领导重视并督促内部控制系统的建立健全以及有效执行;充分发挥审计人员的功能作用 查错防弊一直是审计工作的一项重要职能。审计人员对付计算机舞弊可以在两个方面发挥作用:一是在审计中直接查

22、出计算机舞弊案;二是在审核和评估内部控制系统的弱点,提请被审计单位改善内部控制制度,通过完善内部控制系统来预防、查出和处理计算机舞弊活动。前一种是直接作用,后一种是间接作用,即预防作用。(五)加强人员职能控制 由于会计电算化知识与功能的相对集中,我们必须制定相应的组织和管理控制,明确职责分工,加强组织控制。所谓组织控制,就是将系统中不相容的职责进行分离,即在系统中的各类人员之间进行分工,并以相应的管理规章与之配套。其目的在于通过设立一种相互稽核、相互监督和相互制约的机制来保障会计信息的真实、可靠,减少发生错误和舞弊的可能性。 职责分工首先是将电算化部门与用户部门的职责相分离。用户部门指产生原始数据的部门或人员。在这两者之间进行职责分工的目的,是尽可能保持不相容职能(如业务授权、执行、保管和记录)的分离,以及在电算化部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论