会计电算化的舞弊与对策讲解
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中国某某某某学校学生毕业设计(论文)
题目:会计电算化的舞弊与对策
姓名: 000000000000
班级、学号: 00000000
系 (部) :经济管理系
专业:会计电算化
指导教师: 00000000000
开题时间: 2008-11-12
完成时间: 2009-11-12
2009年11月12日
目录
课题会计电算化的舞弊与对策一、课题(论文)提纲
二、内容摘要
三、参考文献
会计电算化的舞弊与对策
000000
摘要:企事业单位会计电算化系统的建立和应用,加快了会计信息处理的速度,提高了会计信息处理的质量。
同时,也大大增加了会计电算化系统内部质量控制的风险。
我们应该看到因会计电算化而引起的损失也与日俱增,尤其是因会计电算化舞弊导致的损失。
然而,对因会计电算化舞弊引起的问题却很难解决。
因此,针对会计电算化舞弊应采取何种防范措施,已经成为我国多数企业实现会计电算化后必须重点考虑的课题。
本文介绍了会计电算化舞弊的主要手段及危害,分析了会计电算化舞弊的原因,并提出了舞弊相应的防范对策。
关键字:会计电算化;舞弊;防范对策
0.引言
二十一世纪的今天,随着科学技术的迅猛发展,会计信息系统应用程度不断提高,越来越多的企业事业单位建立起会计信息系统。
然而,高科技产品在带给我们巨大便利的同时,不可避免地产生了一些负面问题。
利用电算化系统的弱点进行贪污、舞弊等违法犯罪活动也从出不穷,给企业和社会经济的良性运转造成了严重的危害。
这就给我们提出了一个新的问题——如何发现财务信息中的虚假资料,怎样建立一整套会计电算化舞弊的防范措施和控制制度。
因此如何防范会计电算化舞弊形成了企业普遍关心的问题。
1.会计电算化舞弊的内涵
会计电算化的舞弊指某些人员为了达到个人目的,组织内、外人
员采用欺骗等违法违规手段,损害或谋取组织经济利益,利用业务便利或者不按操作规程或未经允许上机操作,对会计电算化系统进行破坏、恶意修改、电子偷窃和人工偷窃等故意行为。
同时可能为组织或个人带来不正当利益的行为概括为:非法改动业务数据,在经济业务数据输入计算机之前或输入过程中,通过虚构、修改、删除等手段来达到个人目的;非法改动财务软件应用程序或文件;非法修改、销毁输出报表、将输出报表送给公司竞争对手或利用终端窃取机密信息等;其他非法操作,如冒名顶替、盗取密码或磁卡非法进入、仿造或模拟等。
任何舞弊行为都是由某些组织或个人出于某种动机和利用适当的机会精心设计的欺诈行为,舞弊行为是一种包括动机、机会和利益的产物。
2.会计电算化舞弊的特点
第一、智能化程度高。
由于会计电算化舞弊的技术性和专业化,使得会计电算化舞弊具有极强的智能性。
实施舞弊者必定掌握一定的计算机技术,需要对计算机技术具备较高的专业知识并擅长实用操作技术,才能逃避监控。
舞弊者一般能掌握高新技术,舞弊的时间短,且舞弊手段随着高新技术的发展而“与时俱进”。
第二、隐蔽性强。
由于会计电算化的开放性、虚拟性和超越时空的特点,会计电算化的舞弊具有极高的隐蔽性,增加了侦破的难度。
据不完全调查,已经发现的会计电算化舞弊案件仅占舞弊总数的5 %~10 % , 且多出于偶然, 如同伙告发等。
第三、损失大,影响范围广。
据资料介绍,20世纪70年代以后,随
着计算机的普及和操作系统的简化、人机智能的增强,计算机舞弊带来了巨大的社会危害, 美国每年损失几十亿美元、英国每年损失25 亿美元、德国损失50亿美元。
而且随着会计电算化舞弊的网络化发展,会计电算化舞弊也进一步从企业扩展到个人隐私、国家安全、信用卡机密等。
美国联邦调查局的统计资料表明,一起刑事案件的平均损失约2000 美元,而一起会计电算化舞弊平均损失高达50 万美元。
第四、内部涉及人员多。
企业内部人员对企业网络系统的漏洞和控制要点比较熟悉,那些对企业心怀不满的内部人员利用计算机进行舞弊就相对显得驾轻就熟,而且也更难发现。
3.会计电算化舞弊的手段
3.1 篡改数据。
这是最简单也是最常用的计算机舞弊手法, 该方法通过在经济数据录入前或录入期间对数据做手脚以达到舞弊目的。
例如: ( 1) 虚构业务数据。
操作人员虚构经济业务, 通过输入虚假的数据达到其个人目的。
比如操作人员虚构假的验货单据并输入计算机, 造成财务报告中的存货总额增加, 借此实现某种意图。
( 2) 修改业务数据。
操作人员可以对已有的业务进行篡改, 达到个人的非法目的。
比如对工资数据进行修改, 以其增加自己的工资。
( 3)删除业务数据。
操作人员将输入到计算机内的数据擅自删除。
如删除个人应收款项。
3.2 篡改文件。
篡改文件是指通过维护程序来修改或直接通过终端修改文件。
在电算化会计系统中, 有许多重要的原始参数以数据的形式保存在计算机文件中, 如存货的零售价、批发价等, 这些参数是
计算机程序计算的依据之一, 缺少或修改这些参数, 将得不到正确
的结果。
篡改文件的方式有如下两种:
第一、直接更改文件中的参数数据。
这种方法最直接,但是可以留下许多痕迹。
比如, 修改后的日期会被记录下来, 修改者很容易被追踪。
第二、另造结构相同、数据不同的文件覆盖原有文件。
一般来讲, 大多犯罪行为都是采取这种手段实现的。
实现在私人计算机上构造覆盖文件, 编制自动覆盖指令, 实施时,仅需极短的时间就可以达到其犯罪意图而不留痕迹。
3.3 篡改程序。
是指通过对程序作非法改动, 以达到某种非法的目的。
此方法需要较高的编程技巧, 而这些技术仅少数程序设计员或系统维护员拥有。
审计人员要想发现此类舞弊很困难。
一方面审计人员无法预知何处可能存在错误; 另一方面舞弊者可通过设臵“软开关”使程序随时恢复“正常”。
比如, 将小量资金( 比如计算中的四舍五入部分) 逐笔积累起来, 通过暗设程序记到自己的工资账户中, 表面上却看不出任何违规之处。
3.4 舞弊操作。
如冒名顶替、盗取密码、磁卡仿造或模拟等。
会计电算化舞弊者大多数掌握相当高的计算机专业知识和熟练的计
算机操作技能, 作案时多采用高技术、高智能的计算机手段。
同时, 舞弊者大多通过对程序和数据这些无形信息的操作来实现其作案目的,舞弊后对计算机硬件和信息载体不造成任何损害, 不留痕迹, 且作案时间地点不受限制, 具有很强的隐蔽性。
因此, 会计电算化系统
的舞弊带来的经济损失一般都比较大。
如果电算化管理系统遭到破坏,企业在恢复系统之前难以进行正常的业务活动, 损失会更大。
4.会计电算化舞弊的危害
具体而言,会计电算化舞弊会对企业和社会经济的发展产生以下几个方面的危害:
(1)舞弊所制造的错误信息将严重误导各类决策者,从而导致各个市场行为主体乃至国家相关决策机构被误导而制订出错误决策,破坏市场运行机制;
(2)损害国家财经法律法规和会计制度的严肃性,扰乱社会经济秩序;
(3)侵犯公司股东、债权人、顾客及雇员的合法权益,使其蒙受巨大经济损失;
(4)通过隐匿收入、虚列支出偷逃国家税款,导致国家税收流失(5)助长个人贪污腐败行为的滋生;
(6)可能使企业失去市场竞争力或影响企业继续经营。
5.会计电算化舞弊的原因
会计电算化系统的舞弊现象出现的原因多种多样,其中主要有四个方面。
5.1. 会计软件的缺陷。
目前,市场上有数百种会计软件,有些单位还使用自己开发的软件,各软件的水平参差不齐。
一些企业使用的软件安全性与保密性上存在着诸多的问题和不足,使得舞弊者有机可乘。
许多软件缺乏操作日志记录功能,对操作人、操作时间和操作内
容没有具体记录,出现问题不便于追究责任。
另外,数据库缺少必要的加密措施,可以很方便的从外部打开修改。
还有一些商业软件为了占领市杨,为用户提供修改以前年度账目等功能。
这些都为舞弊提供了便利。
5.2 企业内部控制制度的缺陷。
第一、缺乏有关的操作管理制度和系统维护管理制度。
会计人员操作计算机不正确造成系统内部数据的破坏或丢失,影响系统的正常运行。
第二、财务人员分工模糊,没有严格的授权制度。
实行电算化后,一些传统的核对、计算、存储等内部会计控制方式均被计算机替代,如总账和明细账都由计算机根据审核后的会计凭证自动登记和归集,取消了手工条件下两者的核对工作等等。
而不少单位没有建立与之相配套的新的内部控制制度对此加以约束,操作人员有可能超越权限或未经授权的人员有可能通过计算机和网络浏览全部数据文件,篡改、复制、伪造、销毁企业重要的数据,以达到个人目的。
第三、会计电算化档案管理制度不完善。
存储会计档案的磁盘和会计资料不能及时归档,或已经归档的内容不完整,没有及时制定相应的会计电算化档案保管人员职责,造成会计档案被人为破坏或自然损坏,乃至单位计信息泄密。
5.3财会专业人员计算机知识欠缺
会计电算化要求会计人员既要掌握一定的会计专业知识,还要掌握相关的计算机知识和财务软件的使用技术以及保养和维护。
而一般会计人员对财务软件的应用方法掌握的不够透彻和熟练,对软件的认识有局限性,对软件运行过程中出现的故障不能及时排除,对违法行为不能及时发现。
5.4审计不力
单位内部审计人员工作疏忽大意或对系统了解不透, 不能及时发现软件操作中存在的问题, 使会计工作中存在的隐患不能及时解决。
尤其是上市公司或集团公司,由于组织庞大、系统繁杂、会计信息来往频繁,更容易出现舞弊现象。
这些问题主要是企业内部审计不力,不能及时发现问题,使会计工作中存在的隐患不能及时解决。
审计人员对会计电算化的工作本身不是太了解,对计算机不熟悉,无法做出正确的判断。
6. 会计电算化舞弊的措施
6.1 加强电算化犯罪法制建设
目前,由于法规的不健全使电算化犯罪的控制很困难,例如,对未经许可接触电算化会计信息系统或有关数据文件的行为,在许多国家法律上不认为是偷窃行为,因此就无法对拷贝重要机密数据的行为治罪。
我们必须看到,对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如《会计法》、《企业会计准则》等,因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的
法规对此加以有效控制就很有必要。
电算化犯罪法制建设,可从两个方面入手:(l)建立针对利用电算化犯罪活动的法律,明确规定哪些行为属于电算化舞弊行为及其惩罚方法;(2)建立电算化系统的保护法律,明确电算化系统中哪些东西或哪些方面受法律保护(硬件、软件、数据)及受何种保护。
6.2完善内部控制系统
我国目前的内部控制系统存在很多问题,它忽视制度建设,制度流于形式,未能建立科学合理的制度体系,制度制定也未能结合单位实际,缺乏可操作性,对制度的检查落实力度也不够,同时缺乏对制度系统的学习、研究与调整。
各方各面都还需要不断的加强和完善。
在市场经济条件下,有必要运用科学的方法建立和完善内部会计控制,这样才能使得企业和社会经济能够持续、稳定、健康地发展。
如何完善内部控制系统应从以下几个方面控制:
(一)加强会计数据输入、处理、输出控制。
包括:对使用计算机的数据输入人员加以控制,规定经济业务在由计算机处理之前必须经过适当的批准,即适当授权和审批,从而防止操作人员违规操作;设臵责任控制,通过登记日记文件,防止经济业务被遗漏、添加、重复或不正当地更改,并对不正确的经济业务进行删除或更正;在会计数据正确输入后,严格遵循输入、复核、更改、汇总、分类、登账、对账、转账、结账等流程进行,确保数据处理的可靠性和正确性;在数据输出时,对于输出的纸介质会计资料必须进行核对,检查其完整
性、正确性,如账簿和报表页号是否连续、有无缺漏或重叠现象等,检查数据的发送对象、份数是否正确。
(二)加强会计档案控制。
会计档案包括打印输出的各种凭证、报表、账簿、存储会计数据和程序的软盘及其他存储介质。
在实行会计电算化之后,随着存储介质的改变,对会计档案管理的要求也更加严格。
一般包括:必须有会计主管和系统管理员的签章才能存档保管;采取各种安全保证措施,做好防消磁、防火、防潮和防尘等工作;采用磁性介质保存会计档案的,要定期进行检查和复制,防止由于磁性介质损坏而使会计档案丢失;所有的软件文档资料、数据结构形式、程序说明书和源程序清单均应按机密文件管理;报废的计算机,应将其硬盘彻底格式化,以防数据泄密。
(三)加强计算机软、硬件与网络系统安全的控制。
软件方面,应注意及时对软件进行升级补漏或更改控制参数,将错误存在时间控制在最短。
硬件方面,必须保证质量,关键性的硬件设备应采用双系统备份。
网络系统安全方面,应注意:对用户进行权限和密码设臵,只有被授权的用户才能在系统中进行相应操作;对重要的操作日志进行记录,包括操作时间、方式、查询和修改的数据等,以便在出现问题时及时对相关人员进行核查;建立网络安全“防火墙”,并安装杀毒软件,及时更新病毒库;未经授权,禁止用户自行安装或卸载软件,尤其是数据库系统软件的安装,以防止利用数据库系统打开账套数据库进行非法篡改。
(四)加强组织管理控制。
所谓组织管理控制,就是将系统中不相容的职责进行分离,以通过设立一种相互稽核、相互监督和相互制约的机制来保障会计信息的真实、可靠,减少发生错误和舞弊的可能性。
如将业务审核与计算机操作相分离、数据输入输出与数据审核相分离、程序设计及维护人员与计算机操作人员相分离、程序和数据文件的保管与计算机相分离等。
随着计算机技术的飞速发展和电算化信息系统的普及运用,企业管理层对由计算机产生的各种数据、报表等会计信息的依赖程度越来越大,这些会计信息的产生只有在严格的控制下,才能保证其可靠性和准确性。
6.3选择好的财务软件
企业在实行电算化时, 必须结合企业自身的特点和国家的有关规定选择适合的财务软件。
目前, 我国已经颁布的有关国家标准和规范主要是财政部颁布执行的《会计电算化管理办法》、《会计核算软件基本功能规范》、《会计电算化工作规范》、《商品化会计核算软件评审规则》等。
目前,我国大部分企业的财务软件是用友软件。
另外, 还必须注意系统权限设臵、安全性和保密性等关键因素。
如果自行开发会计电算化系统, 也必须遵循国家有关机关和部门制订的标准和规范。
其中包括符合标准的开发、规范的审批过程、合格的开发人员、系统的文件资料和流程图、系统各功能模块的设计等等。
6.4充分发挥审计人员的功能作用
查错防弊一直是审计工作的一项重要职能。
审计人员对付计算机舞弊可以在两个方面发挥作用: 一是在审计中直接查出计算机舞弊
案。
二是审核和评估内部控制系统的弱点, 提请被审计单位改善内部控制制度,通过完善内部控制系统来预防、查出和处理计算机舞弊活动。
由于现代审计是以内部控制系统为基础的, 在评价内部控制基础上进行抽样审计, 加之计算机审计水平的限制, 计算机舞弊有可能
从审计人员手中漏掉, 因而预防作用远比直接作用更大。
进一步发挥审计人员的功能作用从以下三方面入手:
第一、会计软件内设臵审计监督程序。
这种方法要求审计人员在系统设计阶段就应在被审计单位的应用程序中安插自己的审计程序段, 在软件中安放“后门”程序, 用来收集审计人员感兴趣的资料, 如应用控制程序逻辑错误或应用控制失灵的资料、例外情况的资料等, 并且建立专门数据文件, 用来存储这些资料, 以记录程序和数据库
的异常操作,发现舞弊行为。
该程序段会计人员无权访问, 只要被监
控程序和数据库开始执行, 审计程序就处于监督状态。
第二、对账务处理程序进行测试。
审计人员可虚拟一组数据或直接采用被审计单位原始数据, 将其输入计算机, 经程序处理后输出, 然后将输出结果与事先计算出的正确结果相比较, 从而确定其处理
程序的正确性。
这种方法往往由于不能及时消除测试数据而使被审计单位系统信息产生混乱,为避免出现这种情况, 在软件设计时可考虑
为审计测试预留通道, 或者设计一套会计软件可同时运行多个会计
信息系统, 均可独立进行有效测试。
这种方法的优点是在缺少可视审计线索的情况下, 通过验证计算机处理程序的正确性来收集审计证据。
第三、充分发挥内部审计人员的作用。
内部审计直接以完善内部控制系统为目的, 有责任对电算化系统的内部控制制度进行审计并提出改进意见。
在对内部控制进行研究评价过程中,他们必须特别考虑篡改输入、篡改文件、篡改程序,以及作法操作的可能性。
已发现内部控制弱点,都应报告被审计单位主管人员,以引起其注意,还应提出相应的建议。
内部审计人员的审计直接以完善内部控制系统为目的,更有可能提出宝贵意见。
审计人员还应对自己提出的建议实施后续审计,检查建议是否采纳和如何实施,督促被审计单位完善内部控制系统。
外部审计人员为了对被审计单位会计资料的公正性发表意见,必须首先研究和评价内部控制。
内部审计人员亦如此,而且有时内部审计还直接以完善内部控制为目的。
无论内部审计人员还是外部审计人员,他们都要先对环境控制进行研究和评价,然后对应用控制进行研究和评价。
内部审计直接以完善内部控制系统为目的, 有责任对电算化系统的内部控制制度进行审计并提出改进意见。
7.结束语
随着计算机的普及与应用,计算机已成为会计工作者在数据处理方面不可缺少的工具,它给广大的会计人员和数据处理人员所带来的便利是毋庸臵疑的。
我们应对会计电算化舞弊的入侵环节重点实施决策,可以有效排查会计信息系统中的隐患,揭露犯罪行为,保障会计电算化的安全,维护国家、企业、社会的经济利益。
我们必须正视会
计电算化的舞弊行为,加强对会计电算化舞弊的防范意识,从而使会计信息系统安全、高效运行,为企业带来更大的效益。
参考文献
[1]王永生.会计信息系统.电子工业出版社[M].2004(06).
[2]陈少华.防范企业会计信息舞弊的综合对策研究[M].中国财政经济出版 2003.
[3]张瑛;韩君.电算化会计系统中计算机舞弊手段的类型及防范[J].科学与管理, 2002(01).
[4]龚洪文.会计电算化舞弊与对策[M]. 特区财会, 2002 (09).
[5]朱爱亚.谈谈如何加强会计电算化的内部控制制度[M].上海会计出版社 2001(12).
[6]谢柳芳.浅议对电算化会计舞弊的审计监督[M].中华会计网校.
[7]王斌.如何完善会计电算化系统功能[J].财务月刊 2009 (2).。