精编财务会计管理会计电算化环境下的舞弊及其对策.docx

上传人:b****5 文档编号:8400336 上传时间:2023-01-31 格式:DOCX 页数:12 大小:122.78KB
下载 相关 举报
精编财务会计管理会计电算化环境下的舞弊及其对策.docx_第1页
第1页 / 共12页
精编财务会计管理会计电算化环境下的舞弊及其对策.docx_第2页
第2页 / 共12页
精编财务会计管理会计电算化环境下的舞弊及其对策.docx_第3页
第3页 / 共12页
精编财务会计管理会计电算化环境下的舞弊及其对策.docx_第4页
第4页 / 共12页
精编财务会计管理会计电算化环境下的舞弊及其对策.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

精编财务会计管理会计电算化环境下的舞弊及其对策.docx

《精编财务会计管理会计电算化环境下的舞弊及其对策.docx》由会员分享,可在线阅读,更多相关《精编财务会计管理会计电算化环境下的舞弊及其对策.docx(12页珍藏版)》请在冰豆网上搜索。

精编财务会计管理会计电算化环境下的舞弊及其对策.docx

精编财务会计管理会计电算化环境下的舞弊及其对策

【财务会计管理】会计电算化环境下的舞弊及其对策

 

xxxx年xx月xx日

xxxxxxxx集团企业有限公司

Pleaseenteryourcompany'snameandcontentv

会计电算化环境下的舞弊及其对策

摘 要

 随着电子信息产业的不断发展,会计电算化在社会经济中的运用越来越广泛,会计电算化以其高效、自动、方便、准确、及时等优点正日益受到广大会计人员的欢迎。

目前,我国会计电算化正以前所未有的速度向前发展,随之而来的会计电算化问题也越来越引起人们的关注。

现实中,由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,加以数据高度集中,XX的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据,因此,会计电算化具有很大的隐蔽性和危害性。

本文以会计电算化环境现有的弊端为依据,通过对会计电算化弊端产生的原因、现象、手法等,针对会计电算化环境的有关问题进行探讨。

关键词:

会计电算化;舞弊;对策

 

Computerizedaccountingenvironmentand

Thecountermeasuresoffraud

ABSTRACT

Withthecontinuousdevelopmentofelectronicinformationindustry,accountingcomputerizationinthesocialeconomyisusedwidely,computerizedaccountingtoitshighefficiency,automatic,conveniently,accuratelyandtimelyadvantagesareincreasinglyreceivesthegeneralaccountingpersonnel'swelcome.Atpresent,China'saccountingcomputerizationisatanunprecedentedrateofforwarddevelopment,alongwiththeaccountingcomputerizationhasbecomearousedpeople'sattention.Inreality,becausestoredincomputermagneticmediadataeasytampered,sometimesevencanleavenotrace,performsthedatatotamperwithhighconcentration,unauthorizedpersonnelmaythroughcomputerandnetworknavigationalldatafiles,copy,forgery,destroyedenterpriseimportantdata,therefore,theaccountingcomputerizationhasgreatconcealmentanddangers.Basedonthedisadvantagesofexistingcomputerizedaccountingenvironmentforthebasis,throughtheaccountingcomputerizationmalpracticecauses,thephenomenon,methods,computerizedaccountingenvironment,accordingtotherelevantissueswerediscussed.

KEYWORDS:

accountingcomputerization;Fraud;Countermeasure

 

中文摘要I

英文摘要II

1会计电算化舞弊及其产生背景1

2会计电算化舞弊的常用手法、特征和现象2

2.1会计电算化舞弊的手法2

2.2会计电算化舞弊的特征2

2.3会计电算化舞弊的若干现象2

2.4会计电算化舞弊的危害3

3会计电算化环境下舞弊产生原因3

3.1对会计电算化了解重视程度不够3

3.2数据、责任的高度集中与不可读性4

3.3会计电算化系统有时不能识别不合理的业务4

3.4错误的重复性与连续性4

3.5取证困难5

3.6计算机安全技术的滞后性5

4对会计电算化环境下舞弊的防范对策5

4.1加强电算化犯罪法制建设5

4.2针对会计电算化舞弊行为的防范技术5

4.3充分发挥审计人员的功能作用查错防弊6

4.4建立健全有效的内部控制系统7

4.5加强人员职能控制9

4.6建立会计档案管理部门9

结束语10

致谢11

参考文献12

全球经济一体化的发展趋势使得电子化的信息网络成为现代企业实施控制与管理的重要手段,而网络安全与技术保证是网络环境下的有效会计控制的基础和前提。

计算机在企业管理及会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益。

毫无疑问,会计电算化是会计发展的主流和趋势,但是,我们也应该看到因会计电算化而引起的损失也与日俱增,随着电算化会计的飞速发展,利用电算化系统的弱点进行的贪污、舞弊等违法犯罪活动也有所增加,给企业和社会造成了严重的损失。

本文从会计电算化环境下舞弊行为的产生原因,以及对这些舞弊行为的对策进行研究,从而加强社会对会计电算化舞弊的防范意识,使会计信息系统安全、高效的运行,为企业带来更大的效益。

1会计电算化舞弊及其产生背景

电算化会计舞弊是指利用业务便利、不按操作规程或未经允许上机操作,对会计电算化系统进行破坏、恶意修改、电子偷窃和人工偷窃等故意行为。

企业在建立了电算化会计系统后,由于计算机的运算速度快、计算精度高、提供信息全面,因而大大提高了会计工作的质量,改变了会计工作的面貌,会计核算和会计管理的环境发生了很大的变化。

我国的会计电算化工作起步较晚,从20世纪70年代末开始,经历了尝试阶段、自发发展阶段和有组织、有计划地稳步发展阶段,到目前的管理型会计软件发展阶段。

在这20多年的发展过程中,已取得了长足的进步,商品化、通用化的财务软件得到了广泛的应用。

许多会计软件的开发已经走向专业化、商品化、社会化的轨道。

在高速发展的知识经济下,会计信息系统的内外环境发生了重大变化。

会计信息系统将朝着两个方向发展,一是会计信息系统本身的智能化,形成会计决策支持系统;二是会计电算化系统必然向网络化的方向发展。

随着计算机网络技术的大规模应用和发展,以及会计核算业务量的增大、业务种类的繁多、对会计信息资料的分析与研究的深入,计算机单机处理的方式难以完成现有会计核算工作。

同时,网络技术的迅速发展及应用领域的不断拓宽,也使会计电算化系统出现许多新的特征。

这些虽推动现有会计信息系统的发展,但也对现有的会计电算化系统的发展产生了一定障碍。

2会计电算化舞弊的常用手法、特征和现象

2.1会计电算化舞弊的手法

会计电算化舞弊的手法主要包括以下几个方面:

第一,非法操作。

指操作人员或其他人员不按操作规程或不经允许上机操作,改变计算机的执行路径。

第二,篡改输入。

这是最简单也是最常用的计算机舞弊手法,该方法通过在经济数据录入前或加入期间对数据做手脚来达到个人目的,如虚构业务数据、修改业务数据、删除业务数据等。

第三,篡改文件。

是指通过维护程序来修改或直接通过终端来修改文件中的数据。

第四,篡改程序。

是指通过对程序作非法改动,以便达到某种不法的目的。

比如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。

第五,作法操作。

指操作人员或其他人员不按操作规程或不经允许上机操作,改变计算机的执行路径。

如系统人员未经批准擅自启动现金支票签发程序,生成一张现金支票到银行支取现金。

第六,篡改输出。

通过非法修改、销毁输出报表、将输出报表送给公司竞争对手利用终端窃取输出的机密信息等手段来达到作案的目的。

第七,其它方法。

如通过物理接触、电子窃听、译码、拍照、拷贝、复印等方法来舞弊。

2.2会计电算化舞弊的特征

对以上会计电算化舞弊的常用方法简单的分析后,不难发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段;内部用户一般采用篡改输入的方法居多,也有采用输出篡改方法的;外来者一般采用终端篡改输入或其它如盗窃、破坏等。

2.3会计电算化舞弊的若干现象

以计算机本身和计算机技术为舞弊的工具和手段,即利用计算机和计算机技术来骗取钱财、盗窃计算机程序和机密数据,这是计算机舞弊现象的一种主要类型。

另一种是以计算机系统为舞弊的目标,即破坏和盗窃计算机设备、程序和数据,以达到非法获利、以不正当手段击败竞争对手、发泄私恨等目的。

如以人工行窃、非法拷贝软件和数据的形式,转手倒卖计算机设备、程序和机密数据而获取得益;破坏设备、程序和数据,修改程序软件、改装硬件等致使系统瘫痪等。

2.4会计电算化舞弊的危害

计算机在企业管理及会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益,但是,我们也应该看到因会计电算化的舞弊等行为而引起的损失也与日俱增。

因会计电算化所引起的损失主要有三种:

由于灾害事故或电源中断故障等原因所引起的会计信息处理中断和数据丢失;因电算化会计信息系统本身的错误和疏漏所引起的损失;因会计电算化的舞弊而引起的损失。

相对前两种损失,通过借助于开发控制技术就能较好地加以解决,而对因会计电算化舞弊所引起的损失却很难解决。

因此如何防范会计电算化舞弊成了企业的普遍关心的问题。

从其他方面看,首先,会计电算化舞弊可能危及受害单位的生存。

其次,会计电算化舞弊对被害单位的股东、顾客也是一种威胁。

最后,会计电算化舞弊还可能使企业失去市场竞争力或影响企业继续经营。

3会计电算化环境下舞弊产生原因

3.1对会计电算化了解重视程度不够

由于会计电算化是一门新兴的高科技学科,并且计算机技术发展迅猛,大多数人对计算机及计算机会计知识不甚了解,很可能放松对计算机会计系统建立严密的控制。

另一方面,对于计算机出现的问题,尤其是出现会计电算化舞弊的征兆不知所错,这样,就给会计电算化舞弊的人员大开方便之门。

从以往的经验来看,绝大多数的会计电算化舞弊的产生都和领导对计算机了解重视程度不够有或多或少的关系。

3.2数据、责任的高度集中与不可读性

会计电算化环境下的一个相当大的威胁是数据责任的高度集中。

在会计电算化系统中,绝大多数会计数据都高度集中在电子数据处理部门,原始数据一经输入,即由计算机自动处理,直到会计数据的输出。

如果没有严格的控制,XX的人可以获取会计软件的文件,机密的会计数据可能会被拷贝,甚至可能被非法修改而不留任何痕迹,这样的高度集中责任制度在会计电算化系统上,如果没有充分的控制,就很容易导致会计电算化舞弊的产生。

另一方面,过去在手工会计数据处理系统中,会计凭证、账簿、报表记录的任何改变都要留下一定的痕迹,会计信息的窃取也需要一定的时间。

在计算机系统,存储在磁性介质之上的会计数据被篡改和窃取可以不留任何痕迹,这就使得会计电算化舞弊的实施更加方便,侦破更加困难。

3.3会计电算化系统有时不能识别不合理的业务

计算机会计系统和手工不同,因为人可以直接判断某项业务的合理性。

如果计算机程序缺乏必要的控制,计算机可能不能判别某些事情是否符合逻辑,对不合理的事项也会照样处理。

3.4错误的重复性与连续性

在手工会计中,会计人员进行记账、算账有时会出错,但是重复出现的错误很少。

在计算机会计中,一旦程序出错,如在调试时未能发现编程错误,或执行了被人篡改的或嵌入了舞弊的子程序,则计算机会错误的处理所有的业务。

由于计算机处理的高效性,错误的结果将会更加严重。

如果会计电算化系统中某一环节出错,就可能使下一个环节跟着出错,这就是错误的连续性,它常常与改变应用程序有密切的关系,对会计软件某一方面的改动,可能会引起系统中另一方面发生差错。

3.5取证困难

设置计算机会计陷阱往往是瞬间的高科技犯罪,非法处理的住处往往难以找出痕迹,因而对计算机会计陷阱的取证尤为困难,而且大多数计算机会计陷阱的证据都可能从计算机系统销毁而不被发现。

3.6计算机安全技术的滞后性

计算机安全技术的发展往往滞后于计算机技术的发展,而且从手工会计转到计算机会计系统,管理跟不上发展需要,管理方法落后,给设置计算机会计陷阱的人提供了可能;另一方面,如何对付计算机病毒的攻击,也是计算机安全技术的重点课题。

4对会计电算化环境下舞弊的防范对策

4.1加强电算化犯罪法制建设

目前,由于法规的不健全使电算化犯罪的控制很困难。

我们必须看到,对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如会计法、企业会计准则等,因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。

比如,建立针对利用电算化犯罪活动的法律,明确规定哪些行为属于电算化舞弊行为及其惩处方法;建立电算化系统本时的保护法律,明确电算化系统中哪些东西或哪些方面受法律保护(硬件、软件、数据)及受何种保护等。

4.2针对会计电算化舞弊行为的防范技术

  采用广泛的防范技术是防止计算机会计舞弊的有效方法,只有在掌握了广泛的防范技术基础上在会计信息系统的开发和维护以及监控中加以充分利用才能保证计算机会计系统安全、有效运行。

4.2.1加密技术

通过给会计数据加密,可以使外来者无法识别数据,从而使篡改与伪造较难实现。

加密是防止计算机会计陷阱最主要的方法,但是加密不是万能的,有些人以为加密了就平安无事了,而容易松懈警惕性,因为多数计算机会计陷阱的产生都是在加了密的情况下发生的,况且你能加密,别人还能解密,因为加密和解密永远是矛与盾的关系。

4.2.2程序控制法

程序控制法是一种比较有效的方法,即设置必要的程序来确保计算机会计系统的安全性,能够防御外来程序的攻击。

在程序的研制和维护的过程中必须采取有效的控制程序,并不断加以完善与补充。

程序的控制方法中,也要使用一些其它工具,例如硬件、密码技术或信息搜集等。

4.2.3跟踪检测技术

对于任何被保护的会计数据的存取操作,计算机会计系统应该详细记录和跟踪检测。

如进入、退出联机终端的时间、地点和用户的身分,输入了多少次不正确的口令字,使用了哪些输入设备,存取、增删或更新了哪些文件等。

任何非法存取应立即反映到系统的主控制台上,以使系统管理员及时采取对策。

4.2.4实体防范

实体防范中有些方法既简单又经济,又有实效。

实体防范包括计算机房应有报警装置,机房的关键出入口要设置电子保安门锁,采用密码键,并且设有出入的安全卡;另外要注意会计数据存储介质的保存以及数据的备份工作。

4.3充分发挥审计人员的功能作用查错防弊

对计算机舞弊审计人员可以在两个方面发挥作用:

一是在审计中直接查出计算机舞弊案;二是在审核和评估内部控制系统的弱点,提请被审计单位改善内部控制制度,通过完善内部控制系统来预防、查出和处理计算机舞弊活动。

前一种是直接作用。

后一种是间接作用,即预防作用。

由于现代审计是以内部控制系统为基础的,在评价内部控制础上进行抽样审计,加之计算机审计水平的限制,计算机舞弊有可能从审计人员手中漏掉,因而预防作用远比直接作用更大。

外部审计人员为了对被审计单位会计资料的公正性发表意见,必须首先研究和评价内部控制。

内部审计人员亦如此,而且有时内部审计还直接以完善内部控制为目的。

无论内部审计人员还是外部审计人员,他们都要先对环境控制进行研究和评价。

然后对应用控制进行研究和评价。

在对内部控制进行研究评价过程中,他们必须特别考虑篡改输入、篡改文件、篡改程序,以及作法操作的可能性。

已发现内部控制弱点,都应报告被审计单位主管人员,以引起其注意,还对能提出相应的建议。

内部审计人员的审计直接以完善内部控制系统为目的,更有可能提出宝贵意见。

审计人员还应对自己提出的建议实施后续审计,检查建议是否采纳和如何实施,督促被审计单位完善内部控制系统。

4.4建立健全有效的内部控制系统

有了技术防范措施还远远不够,还必须建立一个健全有效的内部控制系统,只有二者充分结合起来,才可以有效的防止计算机会计舞弊,而且从以往的经验,大多数的舞弊的产生就在于内部控制出现问题,所以必须建立一个完整而又健全的内部控制系统。

4.4.1一般控制

一般控制是对计算机会计系统中的组织、开发、操作、安全等运行环境方面的控制。

主要是有关电子数据处理的政策和制度,它为计算机系统安全可靠的运行提供了基本的保证。

很多实例表明,许多会计电算化舞弊产生的原因就是因为一般控制不够严密,使舞弊分子有机可乘。

一般控制包括以下方面:

 组织控制。

组织控制最基本的原则是任何一项经济业务的处理必须有两人或两人以上的部门或人员来处理,以达到相互牵制、相互制约的目的。

具体来说,就是要做到,负责记录会计业务的电算部门必须和批准执行会计业务的部门进行分离;电算部门内部的人员按业务的性质也必须分离。

组织控制一方面可以制定详细的规章制度,明确每个部门及人员的职责;另一方面在会计软件中采用密码技术,通过设置严格的用户密码,来防止越权舞弊行为的出现。

 系统开发控制。

有些会计软件是企业自行或合作设计并开发完成的,在开发过程中,各类人员必须严格分工,以避免程序员利用编程之便实施舞弊。

一般系统分析员不参加程序的编写,程序员不参加最后的测试。

对于会计软件系统中的各种文档,比如系统的说明书、流程图、源程序、用户手册等必须由专人保管,而且这些文档应当设置其借阅权限。

安全控制。

主要有接触控制和环境安全控制。

接触控制是限制只有经过授权批准的人才能接触计算机会计系统的硬件、软件、数据文件及系统的文档。

环境安全控制是指机房的安全环境、机房的设备保护、数据文件的备份保护等等,其目的是预防由于外部因素而引起计算机会计系统发生故障。

4.4.2应用控制

应用控制是为适应各种会计数据处理的特殊控制要求保证会计数据处理能完整、准确地完成而建立的内部控制。

一般会计数据处理都是由输入、处理和输出三部分组成,所以将应用控制分为输入控制、数据处理和输出控制。

 输入控制。

主要是为了保证准确、真实地输入会计数据,主要采用的方法有重复校验、视觉校验、数据类型校验、格式校验、平衡校验、汇总校验、合理性校验、值域合理性校验、代码校验等等。

另外要注意会计数据的加密工作,设置输入权限,防止无合法身分的人员的侵入。

 处理控制。

处理控制是为了保证会计数据处理的准确性、完整性而采取的控制措施。

一方面要设置处理权限的控制,由专人负责会计电算化的处理工作;另一方面在登账之前要注意登账条件的检验工作,防止未经审核的凭证登账,防止已登账的凭证重复登账。

再者就是要设置修改权限以及要保留修改的痕迹。

修改权限是指在入账前的修改权限,对已入账的凭证,系统只能提示留有痕迹的更改功能,以便能防止和及时发现对已经处理的数据的非法篡改。

输出控制。

输出控制是保证系统能完整、准确地输出处理的会计信息,XX批准的人员不能接触输出的会计信息。

控制只有具有相应权限的人才能执行输出操作,并要登记操作记录,从而达到限制接触输出信息的目的。

打印输出的资料要进行登记,并按会计档案要求保管。

4.4.3内部制度控制

内部控制措施的执行应该一视同仁,严密防范;领导重视并督促内部控制系统的建立健全以及有效执行;充分发挥审计人员的功能作用查错防弊一直是审计工作的一项重要职能。

审计人员对付计算机舞弊可以在两个方面发挥作用:

一是在审计中直接查出计算机舞弊案;二是在审核和评估内部控制系统的弱点,提请被审计单位改善内部控制制度,通过完善内部控制系统来预防、查出和处理计算机舞弊活动。

前一种是直接作用,后一种是间接作用,即预防作用。

4.5加强人员职能控制

由于会计电算化知识与功能的相对集中,我们必须制定相应的组织和管理控制,明确职责分工,加强组织控制。

所谓组织控制,就是将系统中不相容的职责进行分离,即在系统中的各类人员之间进行分工,并以相应的管理规章与之配套。

其目的在于通过设立一种相互稽核、相互监督和相互制约的机制来保障会计信息的真实、可靠,减少发生错误和舞弊的可能性。

  职责分工首先是将电算化部门与用户部门的职责相分离。

用户部门指产生原始数据的部门或人员。

在这两者之间进行职责分工的目的,是尽可能保持不相容职能(如业务授权、执行、保管和记录)的分离,以及在电算化部门内部的职责分离。

通过进行内部职责分工,以补救不相容职能集中化的不足。

4.6建立会计档案管理部门

实现会计电算化后,对电算化会计档案管理要做好防磁、防火、防潮、防尘等工作,重要会计档案应当保存在双份。

建立和健全电算化会计档案的立卷、归档、保管、调阅和销毁管理制度。

在互联网环境下,档案的管理人员还要及时发布、更新会计信息。

 

结束语

在经济日益全球化、科技飞速发展的今天,随着电子计算机技术和网络技术的飞速发展,会计电算化技术正在得到不断更新和完善。

企业面临日趋激烈的竞争,会计信息系统也将必须担负起面向会计决策的重任,会计专家技能迫切地需要被企业吸收和利用,同时会计信息系统也必须为面向管理决策而与管理信息系统进行整合,也必然要处理和解决更多的不确定性问题。

与此同时,我们又必须充分认识到会计信息系统的安全性,特别在电算化环境下造成舞弊的根源方面加强内外部监督相结合,制度与人员职能共同控制,采取完善的防范措施,不断堵塞漏洞,才能保证会计电算化信息系统的有效运行,最终确保经济的快速健康发展。

 

致谢

光阴似箭,日月如梭,不知不觉之中即将告别生活了三年的大学生活,心中顿时泛起美好的回忆。

在这毕业离校之际,美丽的郑州科技学院令我充满无限的眷恋。

眷恋这辉煌的图书馆;眷恋学校那些可爱的人们;眷恋我曾经走过的每一寸校园。

值此论文完成之际,谨向我的亲人、导师、以及那些帮助与支持过我的老师和同学们表示衷心的感谢!

首先,感谢我的父母,是他们的无限支持,给予了我在大学学习的机会,带给我这一生中最重要的一段生活,在他们的鼓励下,我才能在异乡安心顺利的学习;其次,感谢所有曾经教导过我学习的老师们,以及在生活学习工作上带给我们无限支持的辅导员老师;最后,要真挚的感谢辅导我毕业论文的老师,老师一直对我悉心指导,严格要求、热情鼓励,为我创造了很多锻炼提高的机会,为我的论文的顺利完成指出了很好的方向,刘辉老师渊博的知识、宽广无私的胸怀、夜以继日的工作态度、对事业的执著追求、诲人不倦的教师风范,都将使我毕生受益。

还有,感谢曾经和我一起生活学习过的同学们。

最后,再一次对所有关心、帮助过我的老师、同学和朋友们表示最真诚的谢意!

 

参考文献

[1]李守明.试析会计决策支持系统.会计研究,1996,12

[2]葛家澍.迎接21世纪密切关注国内外财务会计的新动向.会计研究,1999,1

[3]赵伟.加入WTO对我国会计信息产业的影响与对策.中国会计电算化,2002,7   

[4]亨德里克森.会计理论.立信出版社,1987

[5]朱荣恩.内部控制评价.北京:

中国时代经济出版社,2002

[6]汪刚,沈银萱.会计信息系统.高等教育出版社,2002

[7]唐必琼.电算化会计相关问题讨论.事业会计,2007,4

[8]张凤,仵斌.浅议会计电算化内部控制制度.武汉科技学院学报,2005,1

[9]章卫兵.会计电算化系统架构构建分析.则会通讯(综合版),2006,4

 

谢谢阅读!

!

!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1