计算机在会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益。但是,我们也应该看到因会计电算化而引起的损失也与日俱增。
因会计电算化所引起的损失主要有三种:
1.由于灾害事故(如火灾、水灾域电源停止故障等原因所引起的会计信息处理停止和数据丢失;
2.因电算化会计信息系统本身的错误和疏漏所引起的损失;
3.因会计电算化舞弊而引起的损失。对前两种损失,通过借助于开发控制技能就能较好地加以解决,而对因会计电算化舞弊所引起的损失却很难解决。因此怎样防备会计电算化舞弊成了企业广泛关心的问题。
一、会计电算化舞弊的手法
会计电算化舞弊的方法主要有以下几点:
1、窜改输入。
这是最简单也是最常用的计算机舞弊手法,该方法通过在经济数据录入前或录入期间对数据做手脚以达到舞弊目标,如:
(1)虚构业务数据。
操作人员虚构经济业务,通过输入虚假的数据达到其个人目标。比如操作人员虚构假的验货票据并输入计算机,造成财务报告中的存货总额增加,借此实现某种意图。
(2)修改业务数据。
操作人员可以把已有的业务加以窜改,达到某个人非法目标。比如将对工资数据进行修改,以期增加自己的工资。
(3)删除业务数据。
操作人员将输入到计算机内的数据擅自删除。如删除个人应收款项。
2.窜改文件。
窜改文件是指通过维护程序来修改或直接通过终端修改文件。在电算化会计系统中,有很多重 要的原始参数以数据的形式保存在计算机文件中,如存货的零售价、批发价等,这些参数是计算机程序计算的依据之一,缺少或修改了这些参数,将得不到正确的结果。
(1)直接更改文件中的参数数据。
这种方法最直接,但是可以留下很多陈迹;比如修改后的日期会被记载下来,修改者很容易被追踪。
(2)另造结构雷同、数据不同的文件覆盖原有文件。
一般来讲,大多犯法行为都是采取这种手段实现的。实现在私人计算机上构造覆盖文件,编制自动覆盖指令,实施时,仅需极短的时间就可以达到其犯法的意图而不留陈迹。
3、窜改程序。
是指通过对程序作非法窜改,以便达到某种不法的目标。此法需要较高的编程技巧,而这些技能仅少数程序设计员或系统维护员拥有。审计人员要想发现此类舞弊很困难。一方面审计人员无法预知何处可能存在错误;另一方面舞弊者可通过设置“软开关”使程序随时恢复“正常”。比如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。
4、数据偷窃。
数据偷窃是操作人员或其他人员不按操作规程或未经答应上机操作,通过改变计算机执行途径的手段实现其个人的不法意图。如擅自调用计算机打印模块,打印企业的机密数据和信息;大概直接用拷贝的方法将数据文件保存在非法携带的软盘中。
5、其他方法。
如只以破坏计算机系统为目标的毁坏计算机设备;出于非法意图,通过网络远程毗连,监视计算机系统的变化获取会计信息。
通过对会计电算化舞弊的分析研究,我们发现,系统人员一般采用窜改系统程序软件和应用程序、非法操作等手段;内部用户一般采用窜改输入方法的居多,也有采用窜改输出方法的;外来者一般采用终端窜改输入或别的如偷窃、破坏等。
二、会计电算化舞弊的防备对策
防止会计电算化舞弊,应该从以下三个方面动手:
(一)加强电算化犯法法制建设
目前,由于法规的不健全使电算化犯法的控制很困难。对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如会计法、企业会计准则等,由于会计电算化犯法毕竟是高科技、新技能下的一种新型犯法,为此订定专门的法规对此加以有效控制就很有必要。
电算化犯法法制建设,可从两个方面入手:
(1)建立针对利用电算化犯法活动的法律,明确规定哪些行为属于电算化舞弊行为及其惩处方法;
(2)建立电算化系统本身的保护法律,明确电算化系统中哪些东西或哪些方面受法律保护(硬件、软件、数据)及受何种保护。
(二)完善内部控制系统
运用计算机处理会计信息和其他管理信息的单位,均应建立和健全电算化内部控制系统。一个完善的内部控制系统应该具有强有力的一般控制和应用控制措施、两者缺一不可。
1.一般控制
(1)软件系统控制。
是对计算机系统软件的取得和开发的控制,以及对系统开发过程中或运行过程中形成的各种系统文件的安全所进行的控制。包罗系统软件的购买、开发授权、批准、测试、实施以及文件编制和文件存取的控制。
(2)组织与管理控制。
组织与管理控制是指通过部门的设置、人员的分工、岗位职责的订定、权限的划分等形式进行的控制,其基本目标是建立恰当的组织机构和职责分工制度,以达到相互牵制、相互制约、防止或减少错弊发生的目标。其中较重要的岗位有系统管理和审核岗位。
(3)操作控制。
包罗对操作人员控制和操作动机的控制。凡上机操作人员必须经过授权;禁止原系统开发人员接触或操作计算机,熟悉计算机的无关人员不答应任意进入机房;系统应有拒绝错误操作的功能;留下审计轨迹;订定并实施标准操作规程包罗:软硬件操作规程,作业运行规程,用机时间记载规程等。
(4)系统安全控制。
主要控制措施有:建立设备、设施安全措施,档案保管安全控制,联机接触控制等;使用侦测装置、辩真措施和系统监控等;规定建立备份或副本的数量和时间,以及由谁建立和由谁负责保管;当系统被破坏需要恢复时,应先经有关领导同意,决不答应草率地进行系统恢复工作,以防利用系统恢复时修改系统。
论文格式没有一个固定或都官方的样式,但是约定俗成,多看看不同的期刊的要求,结合自己的的需要再进行修改创作吧!