会计电算化舞弊的防范策略

上传人:时间****91 文档编号:138856458 上传时间:2022-08-22 格式:DOC 页数:7 大小:16.50KB
收藏 版权申诉 举报 下载
会计电算化舞弊的防范策略_第1页
第1页 / 共7页
会计电算化舞弊的防范策略_第2页
第2页 / 共7页
会计电算化舞弊的防范策略_第3页
第3页 / 共7页
资源描述:

《会计电算化舞弊的防范策略》由会员分享,可在线阅读,更多相关《会计电算化舞弊的防范策略(7页珍藏版)》请在装配图网上搜索。

1、会计电算化舞弊及对策会计电算化舞弊及对策计算机在公司管理及会计信息解决中的迅速普及和广泛运用,给人们带来极大以便和效益,但是,我们也应当看到因会计电算化而引起的损失也与日俱增。 因会计电算化所引起的损失重要有三种:I.由于灾害事故(如火灾、水灾)或电源中断故障等因素所引起的会计信息解决中断和数据丢失;2.因电算化会计信息系统自身的错误和疏漏所引起的损失;3.因会计电算化舞弊而引起的损失。对前两种损失,通过借助于开发控制技术就能较好地加以解决,而对因会计电算化舞弊所引起的损失却很难解决。因此如何防备会计电算化舞弊成了公司的普遍关怀的问题。 会计电算化舞弊的手法 会计电算化舞弊的措施重要有如下几点

2、: 1.篡改输入。这是最简朴也是最常用的计算机舞弊手法,该措施通过在经济数据录入前或加入期间对数据做手脚来达到个人目的,如:(1)虚构业务数据;(2)修改业务数据;(3)删除业务数据。 2.篡改文献。是指通过维护程序来修改或直接通过终端来修改文献中的数据。 3.篡改程序。是指通过对程序作非法改动,以便达到某种不法的目的。例如,将小量资金(例如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。 4.作法操作。指操作人员或其她人员不按操作规程或不经容许上机操作,变化计算机的执行途径。如系统人员未经批准擅自启动钞票支票签发程序,生成一张钞票支票 到银行

3、支取钞票。 5.篡改输出。通过非法修改、销毁输出报表、将输出报表送给公司竞争对手运用终端窃取输出的机密信息等手段来达到作案的目的。 6.其他措施。如通过物理接触、电子窃听、译码、拍照、拷贝、复印等措施来舞弊。 通过对会计电算化舞弊的分析研究,我们发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段;内部顾客般采用篡改输入的方式出多,也有采用输出篡改措施的;外来者一般采用终端篡改输入或其他如盗窃、破坏等。 会计电算化舞弊的防备对策 避免会计电算化舞弊,应当从如下三个方面着手: (一)加强电算化犯罪法制建设 目前,由于法规的不健全使电算化犯罪的控制很困难,例如,对未经许可接触电算化会计

4、信息系统或有关数据文献的行为,在许多国家法律上不觉得是盗窃行为,因此就无法对拷贝重要机密数据的行为治罪。我们必须看到,对电算化会计信息系统的开发和管理,不能仅靠既有的某些法规,如会计法、公司会计准则等,由于会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。 电算化犯罪法制建设,可从两个方面入手:(l)建立针对运用电算化犯罪活动的法律,明确规定哪些行为属于电算化舞弊行为及其惩处措施;(2)建立电算化系统本时的保护法律,明确电算化系统中哪些东西或哪些方面受法律保护(硬件、软件、数据)及受何种保护。 (二)完善内部控制系统 运用计算机解决会计信息和其她

5、管理信息的单位,均应建立和健全电算化内部控制系统。一种完善的内部控制系统应当具有强有力的一般控制和应用控制措施、两者缺一不可。 1.一般控制 (1)软件系统控制。是对计算机系统软件的获得和开发的控制,以及对系统开发过程中或运营过程中形成的多种系统文献的安全所进行的控制。涉及系统软件的购买、开发授权、批准、测试、实行以及文献编制和文献存取的控制。 (2)操作控制。涉及对操作人员控制和操作动机的控制。凡上机操作人员必须通过授权;严禁原系统开发人员接触或操作计算机,熟悉计算机的无关人员不容许任意进入机房;系统应有回绝错误操作的功能;留下审计轨迹。 (3)系统安全控制。重要控制措施有:建立设备、设施安

6、全措施,档案保管安全控制,联机接触控制等;使用侦测装置、辩真措施和系统监控等;规定建立备份或副本的数量和时间,以及由谁建立和由谁负责保管;当系统被破坏需要恢复时,应先经有关领导批准,决不容许轻率地进行系统恢复工作,以防运用系统恢复时修改系统。 2.应用控制 (1)数据输入控制。输入控制的重要内容有:由专门录入人员,录入人员除录入数据外,不容许将数据进行修改、复制、或其她操作;数据输入前必须通过有关负责人审核批准;对输入数据进行校对;对改正错误的控制。 (2)解决控制。是指对计算机系统进行的内部数据解决活动(数据验证、计算、比较、合并、排序、文献更新和维护、访问、纠错等等)进行控制。解决控制是通

7、过计算机程序自动进行的。解决控制的措施有:输出审核解决;数据有效件件验;通过重运算、逆运算法、溢出检查等进行解决有效性检测;错误纠正控制;余额核对;试算平衡等。 (3)数据输出控制。重要措施有:建立输出记录;建立输出文献及报告的签章制度;建立输出授权制度;建立数据传送的加密制度;严格减少资产的文献输出,如开支票、发票、提货单要通过有关人员授权,并通过有关人员审核签章。 3.严格执行内部控制制度 (1)内部控制措施的执行应当一视同仁,严密防备。 (2)领导注重并督促内部控制系统的建立健全以及有效执行; (三)充足发挥审计人员的功能作用 查错防弊始终是审计工作的一项重要职能。审计人员对付计算机舞弊

8、可以在两个方面发挥作用:一是在审计中直接查出计算机舞弊案;二是在审核和评估内部控制系统的弱点,提请被审计单位改善内部控制制度,通过完善内部控制系统来避免、查出和解决计算机舞弊活动。前一种是直接作用,后一种是间接作用,即避免作用。 由于现代审计是以内部控制系统为基本的,在评价内部控制基本上进行抽样审计,加之计算机审计水平的限制,计算机舞弊有也许从审计人员手中漏掉,因而避免作用远比直接作用更大。 外部审计人员为了对被审计单位会计资料的公正性刊登意见,必须一方面研究和评价内部控制。内部审计人员亦如此,并且有时内部审计还直接以完善内部控制为目的。无论内部审计人员还是外部审计人员,她们都要先对环境控制进行研究和评价,然后相应用控制进行研究和评价。在对内部控制进行研究评价过程中,她们必须特别考虑篡改输入、篡改文献、篡改程序,以及作法操作的也许性。已发现内部控制弱点,都应报告被审计单位主管人员,以引起其注意,还对能提出相应的建议。内部审计人员的审计直接以完善内部控制系统为目的,更有也许提出珍贵意见。审计人员还应对自己提出的建议实行后续审计,检查建议与否采纳和如何实行,督促被审计单位完善内部控制系统。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!