爱教育网-爱学习尽在爱教育网

当前位置:主页爱教育网 > 毕业论文 > 计算机 > 计算机应用 > >

信息技术环境下会计舞弊的原因及措施

来源::未知 | 作者:admin | 本文已影响
摘要:随着信息时代的到来,信息技术正在改变着人类社会传统的工作方式、管理方式、生产方式、消费结构,甚至整个社会经济结构。它极大地加速了社会、经济、科技、文化等领域内深层次的制度变革与创新,会计领域也不例外。随着信息技术的高速发展,会计的手段与方式也正悄悄发生变化。在信息时代,由于电子网络的发展,伴随着电子商务和网上实体的出现,使经济交易、资本决策可在瞬间完成,电子计算机在会计信息处理中显示了强大的威力,它加快了会计信息的处理速度,提高了会计信息的质量,减轻了会计人员处理大量数据的负担。不仅如此,电子计算机还为加强会计内部控制提供了有利条件。但是,任何事物有利必有弊,电子计算机亦是如此。网络的最大优点开放性与共享性恰恰是对安全性要求较高的会计工作的最致命的弱点,会计舞弊也显得更加频繁和隐蔽,给审计工作带来了严峻的挑战。 本文就会计舞弊原因及预防等方面进行简单分析。
论文关键词:信息技术,会计,舞弊,原因,措施
  一、信息技术环境下会计舞弊的原因
  1.责任主体多元化。信息技术环境下会计部门的组成人员除包括传统的财务、会计专业人员,还包括计算机专业人员、计算机数据处理系统相关管理人员,使原有的会计内控主体范围扩大,责任延伸。
  2.企业控制要点复杂化。传统的账证核对、账账核对、账表核对、银行对账等工作均由计算机按程序即时完成。这些程序化控制的有效性取决于应用程序的完善与正确,如果应用程序发生差错,计算机尚不具备对不符合逻辑事项的判断和处理能力,出了问题难以发现。
  3.需要控制的范围扩大。随着电子商务的发展和企业信息化进程的加快,目前财务软件的功能已经包括:远程报账、远程报表、远程审计、网上支付、网上报税等。因此,在信息技术环境下不仅需要控制会计信息,还要控制整个企业的物流、资金流、信息流等,会计控制范围扩大。
  4.控制载体的数字化。信息技术环境下的数据处理与存储都呈现出高度集中的特点和趋势,储存在计算机磁性介质上的数据容易被篡改,甚至可以不留痕迹。计算机犯罪具有较大的隐蔽性和危害性,由此增加了企业内部控制的难度。
  二、信息技术环境下会计舞弊的主要手段
  信息技术环境下会计的舞弊手段是随着计算机技术的进步而不断变化的,就目前情况而言,主要包括以下几大类:
  1.输入篡改。输入篡改主要是指虚构、修改、删除业务数据等行为。这是计算机舞弊中最简单最常用的手法。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。
  可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。
  可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。
  2.文件篡改。文件篡改主要指作案人员通过维护程序来修改或者直接通过终端来修改文件中的数据。例如,作案人员进行销售开票时,故意调用错误的价格数据、抬高或者压低销售金额,从中获取个人私利。常见的手法有“陷门”和“特洛伊木马”。
  可能的舞弊者绝大部分是计算机高手,包括系统管理员、网络管理员、系统操作员、网络黑客等。
  可能的证据包括:源文件、数据库文件。
  3.程序篡改。主要指对程序非法的改动,以便达到不法目的。例如,薪资业务处理人员可能将部分职员的个人调节税免税额度调整到其个人名下,以便增加其免税金额,同时有不影响企业整体有免税合计数。
  4.非法操作。非法操作主要指操作人员或其他人员不按照操作规程或不经允许,接触未经授权的设备或者程序,改变程序执行内容。例如,操作人员未经授权启动支票签发程序,生成现金支票而挪作他用。
  5.输出篡改。输出篡改主要指作案人员通过非法修改、销毁输出报表、将报表送给企业竞争对手、利用终端窃取机密信息等行为,从而达到作案目的。例如,作案人员修改或者销毁输出报表以掩盖其他舞弊行为。
  三、信息技术环境下防范会计舞弊的措施
  1.选择好的财务软件,从源头上进行控制。企业在实行会计电算化时,必须结合自身的特点和国家的有关规定选择合适的财务软件。另外还必须注意系统的权限设置、安全性和保密性等关键因素。
  2.实施组织控制。组织控制包括职责分工和人事管理控制,这是一切控制的根本,因为无论在人工环境下还是在IT环境下,人都是最主观能动的因素。会计电算化系统的组织控制主要应明确以下两个分离:一是电算部门与用户部门的职责分离;二是电子数据管理部门内部的职责分离。
  3.实施系统安全控制。影响系统安全的因素很多,包括自然灾害、工作失误、计算机舞弊等。主要的控制措施包括:制定内部操作制度、设置操作权限、操作人员身份的密码控制、数据存贮和处理相隔离、设置接触与操作的日志控制。
  4.加强安全保密控制。内容主要包括:无关人员不能随便进入机房操作;各种录入的数据均须经过严格的审批并以完整、真实的原始凭证为基础;数据录入员对输入数据有疑问的,应及时进行核对,不能擅自修改;机房工作人员不能擅自向任何人提供资料和数据;不能把外来的软盘带进机房;发生输入内容有误的,须按系统提供的功能加以改正;做好日备份数据,同时还要做好周备份、月备份。
  5.实施档案控制。管理制度一般包括:存档的手续必须有会计主管和系统管理员的签章;各种安全保证办法,如备份软盘应贴上保护标签。应存放在安全、洁净、防潮的地方;采用磁性介质保存的会计档案要定期进行检查和定期复制,防止由于磁性介质损坏而使会计档案丢失。
  6.加强内部审计。内部审计直接以完善内部控制系统为目的,内部审计人员有责任对电算化系统的内控制度进行审计并提出改进意见。在对内部控制进行评价的过程中,审计人员必须特别考虑篡改输入、篡改文件、篡改程序以及非法操作的可能性。对已发现内部控制的弱点,应报告被审计单位主管人员,以引起其注意,并提出相应的建议。审计人员还应对自己提出的建议实施后续审计,检查建议是否采纳和如何实施,督促被审计单位完善内部控制系统。

分享到: 更多
爱教育网-爱学习尽在爱教育网

热榜阅读TOP

本周TOP10

Windows操作系统的密码解决方案

Windows操作系统的密码解决方案

摘 要 本文从密码学的角度对Windows操作系统进行了分析,指出了Windows操作系统是如何通过程序来实现密码...