加强防范舞弊,提高管理措施

更新时间:2024-01-18 作者:用户投稿原创标记本站原创 点赞:4043 浏览:12106

【摘 要 】

在信息技术高速发达的现代社会,会计电算化的广泛运用彻底改变了会计工作者处理业务的工具和手段,深化了会计处理的深度和广度,给企业带来极大的方便和效益.但同时,会计电算化舞弊及其防范措施应引起足够的蕈视.

【关 键 词 】会计; 电算化; 舞弊

【中图分类号】G747 【文献标识码】A 【文章编号】1009-5071(2012)02-0041-01

1.电算化舞弊的现象和手段

1.1 篡改输入.

这是最简单也是最常用的计算机舞弊手法,是通过在经济数据录入前或录入期间对数据做手脚以达到舞弊目的.如:第一,虚构业务数据.操作人员虚构经济业务,通过输入虚检测的数据达到其个人目的.第二,修改业务数据.操作人员可以把已有的业务加以篡改,达到其个人非法目的.第三,删除业务数据.操作人员将输入到计算机内的数据擅自删除.

1.2 篡改文件.

篡改文件是指通过维护程序来修改或直接通过终端修改文件.在电算化会计系统中,有许多重要的原始参数以数据的形式保存在计算机文件中,如存货的零售价、批发价等,这些参数是计算机程序计算的依据之一,缺少或修改了这些参数,将得不到正确的结果.第一,直接更改文件中的参数数据.这种方法最直接,但是可以留下许多痕迹,比如修改后的日期会被记录下来,修改者很容易被追踪.第二.另造结构相同、数据不同的文件覆盖原有文件.一般来讲,大多犯罪行为都是采取这种手段实现的.实现在私人计算机上构造覆盖文件,编制自动覆盖指令,实施时,仅需极短的时间就可以达到其犯罪的意图而不留痕迹.

1.3 篡改程序.

是指通过对程序作非法改动,以便达到某种不法的目的.此法需要较高的编程技巧,而这些技术仅少数程序设计员或系统维护员拥有.审计人员要想发现此类舞弊很困难.一方面审计人员无法预知何处可能存在错误,另一方面舞弊者可通过设置“软开关”使程序随时恢复“正常”.比如,将小量资金逐笔积累起来,通过暗设程序记到自己的工资账户中,表面上却看不出任何违规之处.

1.4 数据偷窃.

数据偷窃是操作人员或其他人员不按操作规程或未经允许上机操作,通过改变计算机执行途径的手段实现其个人的不法意图.如私自调用计算机打印模块,打印企业的机密数据和信息,或者直接用拷贝的方式将数据文件保存在非法携带的软盘中.

1.5 其他方法.

如只以破坏计算机系统为目的的毁坏计算机设备,出于非法意图,通过网络远程连接,监视计算机系统的变化获取会计信息.通过对会计电算化舞弊的分析发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段,内部用户一般采用篡改输入方法的居多,也有采用篡改输出方法的,外来者一般采用终端篡改输入或其他如盗窃、破坏等.

2.防止会计电算化舞弊的措施

为防止会计电算化舞弊,尽最大可能减少损失,应该从以下几个方面着手:

2.1 加强设计与开发.完善会计电算化系统控制的功能.

当一个会计电算化系统已经完成并投入使用后,要对它进行的挑战应作出反应,一方面保留其框架,但又将注意力转向使财务报表在该框架内更有用,既然主要的资产和负债项目如资本资产继续按历史成本基础反映,所以,我们仍然可以说这是基本的会计框架.”

2.2 多种计量属性并存将是未来财务报告的发展趋势.

历史成本、现行成本、公允价值等计量属性各有所长,也各有所短.有一种计量属性完全取代另一种计量属性,现在看来是不可能的.AICPA的《改进企业报告一顾客导向(ImprovingBusinessReporting―ACustomerFocus)》的研究报告(又称Jenkins报告)明确提出了未来的计量模式应是一种混合的模式(Mixed―attributeModel).如对于一些特定资产、负债和行业可采用公允价值进行计量和报告,其他财务报表项目的公允价值信息则在报表附注中加以披露,使用者可根据需要来对报表项目进行调整分析.

2.3 完美的收益定义――真实净收益并不存在.如何决定收益仍居重要地位.

在市场不完全的情况下,现成的市场价值是不存在的.如果公司的所有资产和负债并非都能提供市场价值,那么建立在市场价值基础上的完善的收益定义是无法作出的.威廉.R.斯各指出:“你可能为真实净收益并不存在而烦恼.我们难道应该致力于计量那些并不存在的东西吗”“当条件都是理想的时候,现值计算和有关的收益计量将可以预先设计好.会计师将不必干这一行了.”

2.4 严格执行操作中的授权行为.

凡上机操作人员必须经过授权,禁止原系统开发人员接触或操作计算机,熟悉计算机的无关人员不允许任意操作系统,系统应有拒绝错误操作的功能.由专门录入人员录入数据,数据输入前必须经过有关负责人审核批准,对输入数据进行校对,操作人员不仅要规范自己的操作范围,还要通过口令等方式阻止他人越权进入自己的操作范围,尽可能地限制跨期反过帐、反结帐等逆向操作行为,建立输出记录,建立输出文件及报告的签章制度,建立输出授权制度,建立数据传送的加密制度,系统管理岗位应保持相对稳定,若有变动应严格的交接手续,并取消相应授权.只有具有相应权限的人才能执行输出操作,并要登记操作记录.


2.5 加强会计电算化的内部控制与审计.

具体包括:审查机内数据与书面资料的一致性,监督数据保存方式的安全性、合法性,防止发生非法修改历史数据的现象,对系统运行各环节进行审查,防止存在漏洞等.系统管理主要负责系统的软硬件管理工作,从技术上保证系统的正常运行.包括掌握网络怎么写作器及数据库的超级口令,负责网络资源分配,监控网络运行,按照主管人员的要求,对各岗位分配权限,对数据的安全保密负责,负责对硬件、软件、数据的管理与维护工作.审计人员进行审计时,可以根据需要进行顺查、逆查或抽查.内部审计人员不仅要参与开发,指出现有措施的不足,提出改进意见,还要对开发工作本身进行审核与评价.

2.6 加强系统的日常维护.定期备份.

传统的记账方法是每登记一笔账,便可以从账簿上看到相应一笔记录,而电子计算机却不能每登记一笔记录就打印一笔记录,供工作人员阅读,一般是经过一个阶段,一个月或一年打印一次.记录输入到计算机以后,在尚未打印以前,若想看这些记录,只能凭借机器阅读,因此要定期备份,且规定建立备份或副本的数量和时间,以及由谁建立和由谁负责保管,当系统被破坏需要恢复时,应先经有关领导同意,决不允许轻率地进行系统恢复工作,以防利用系统恢复时修改系统.由于现代审计是以内部控制系统为基础的,在评价内部控制基础上进行抽样审计,加之计算机审计水平的限制,计算机舞弊有可能从审计人员手中漏掉,因而预防作用远比直接作用更大.

相关论文范文