论坛风格切换切换到宽版
  • 2572阅读
  • 1回复

会计电算化记账凭证摘要的书写技巧 [复制链接]

上一主题 下一主题
离线yoyo
 

发帖
3177
学分
3722
经验
12
精华
19406
金币
5
只看楼主 倒序阅读 使用道具 0楼 发表于: 2009-01-19
计算机在会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益。但是,我们也应该看到因会计电算化而引起的损失也与日俱增。  因会计电算化所引起的损失主要有三种: mL2J  
  1.由于灾害事故(如火灾、水灾域电源中断故障等原因所引起的会计信息处理中断和数据丢失; jwa6 `u  
  2.因电算化会计信息系统本身的错误和疏漏所引起的损失; 6V%}2YE?X  
  3.因会计电算化舞弊而引起的损失。对前两种损失,通过借助于开发控制技术就能较好地加以解决,而对因会计电算化舞弊所引起的损失却很难解决。因此如何防范会计电算化舞弊成了企业普遍关心的问题。 t(6]j#5   
  一、会计电算化舞弊的手法 E+qLj|IU  
  会计电算化舞弊的方法主要有以下几点: 6PYt>r&TO  
  1、篡改输入。 j1%8r*Jj  
  这是最简单也是最常用的计算机舞弊手法,该方法通过在经济数据录入前或录入期间对数据做手脚以达到舞弊目的,如: nJ]7vj,rB  
  (1)虚构业务数据。 #Iv KI+"  
  操作人员虚构经济业务,通过输入虚假的数据达到其个人目的。比如操作人员虚构假的验货单据并输入计算机,造成财务报告中的存货总额增加,借此实现某种意图。 `;+x\0@<  
  (2)修改业务数据。 }P0bNY5?%  
  操作人员可以把已有的业务加以篡改,达到某个人非法目的。比如将对工资数据进行修改,以期增加自己的工资。 Z@Zg3AVU  
  (3)删除业务数据。 [`b,SX x  
  操作人员将输入到计算机内的数据擅自删除。如删除个人应收款项。 #e-K It  
  2.篡改文件。 O- QT+]  
  篡改文件是指通过维护程序来修改或直接通过终端修改文件。在电算化会计系统中,有许多重      要的原始参数以数据的形式保存在计算机文件中,如存货的零售价、批发价等,这些参数是计算机程序计算的依据之一,缺少或修改了这些参数,将得不到正确的结果。 ?'+]d;UO&  
  (1)直接更改文件中的参数数据。 R/Bjc}J'  
  这种方法最直接,但是可以留下许多痕迹;比如修改后的日期会被记录下来,修改者很容易被追踪。 KR?aL:RYb  
  (2)另造结构相同、数据不同的文件覆盖原有文件。 <O0tg[ub  
  一般来讲,大多犯罪行为都是采取这种手段实现的。实现在私人计算机上构造覆盖文件,编制自动覆盖指令,实施时,仅需极短的时间就可以达到其犯罪的意图而不留痕迹。 el*|@#k}  
  3、篡改程序。 -0kMh.JYR  
  是指通过对程序作非法改动,以便达到某种不法的目的。此法需要较高的编程技巧,而这些技术仅少数程序设计员或系统维护员拥有。审计人员要想发现此类舞弊很困难。一方面审计人员无法预知何处可能存在错误;另一方面舞弊者可通过设置“软开关”使程序随时恢复“正常”。比如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。 hmGlGc,lf  
  4、数据偷窃。 Ig}hap]G  
  数据偷窃是操作人员或其他人员不按操作规程或未经允许上机操作,通过改变计算机执行途径的手段实现其个人的不法意图。如私自调用计算机打印模块,打印企业的机密数据和信息;或者直接用拷贝的方式将数据文件保存在非法携带的软盘中。 H'zAMGZa  
  5、其他方法。 W+1nf:AI.  
  如只以破坏计算机系统为目的的毁坏计算机设备;出于非法意图,通过网络远程连接,监视计算机系统的变化获取会计信息。 :ig=zETM  
  通过对会计电算化舞弊的分析研究,我们发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段;内部用户一般采用篡改输入方法的居多,也有采用篡改输出方法的;外来者一般采用终端篡改输入或其它如盗窃、破坏等。 dN3^PK  
  二、会计电算化舞弊的防范对策 Ie/_gz^  
  防止会计电算化舞弊,应该从以下三个方面着手: XYuX+&XW/  
  (一)加强电算化犯罪法制建设 M$%ON>K q  
  目前,由于法规的不健全使电算化犯罪的控制很困难。对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如会计法、企业会计准则等,因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。 6E-eD\?I&  
  电算化犯罪法制建设,可从两个方面入手: EQ,`6UT>  
  (1)建立针对利用电算化犯罪活动的法律,明确规定哪些行为属于电算化舞弊行为及其惩处方法; 0*b8?e  
  (2)建立电算化系统本身的保护法律,明确电算化系统中哪些东西或哪些方面受法律保护(硬件、软件、数据)及受何种保护。 7HH@7vpJ^  
  (二)完善内部控制系统 @i!+Z  
  运用计算机处理会计信息和其他管理信息的单位,均应建立和健全电算化内部控制系统。一个完善的内部控制系统应该具有强有力的一般控制和应用控制措施、两者缺一不可。 syW[uXNLZ  
  1.一般控制 N^$q;%  
  (1)软件系统控制。 v77UE"4|c  
  是对计算机系统软件的取得和开发的控制,以及对系统开发过程中或运行过程中形成的各种系统文件的安全所进行的控制。包括系统软件的购买、开发授权、批准、测试、实施以及文件编制和文件存取的控制。 6Q7=6  
  (2)组织与管理控制。 a<q9~QS  
  组织与管理控制是指通过部门的设置、人员的分工、岗位职责的制定、权限的划分等形式进行的控制,其基本目标是建立恰当的组织机构和职责分工制度,以达到相互牵制、相互制约、防止或减少错弊发生的目的。其中较重要的岗位有系统管理和审核岗位。 (0q`eO2  
  (3)操作控制。 .O1w-,=  
  包括对操作人员控制和操作动机的控制。凡上机操作人员必须经过授权;禁止原系统开发人员接触或操作计算机,熟悉计算机的无关人员不允许任意进入机房;系统应有拒绝错误操作的功能;留下审计轨迹;制定并实施标准操作规程包括:软硬件操作规程,作业运行规程,用机时间记录规程等。 aOGoJCt C  
  (4)系统安全控制。 'Xwv,  
  主要控制措施有:建立设备、设施安全措施,档案保管安全控制,联机接触控制等;使用侦测装置、辩真措施和系统监控等;规定建立备份或副本的数量和时间,以及由谁建立和由谁负责保管;当系统被破坏需要恢复时,应先经有关领导同意,决不允许轻率地进行系统恢复工作,以防利用系统恢复时修改系统。 0.x+ H9z  
  2.应用控制 = K}Pfh  
  (1)数据输入控制。 y/Y}C.IWp)  
  输入控制的主要内容有:由专门录入人员,录入人员除录入数据外,不允许将数据进行修改、复制、或其他操作;数据输入前必须经过有关负责人审核批准;对输入数据进行校对;对更正错误的控制。 Nuot[1kS  
  (2)处理控制。 z@3gNY&7.8  
  是指对计算机系统进行的内部数据处理活动(数据验证、计算、比较、合并、排序、文件更新和维护、访问、纠错等等)进行控制。处理控制是通过计算机程序自动进行的。处理控制的措施有:输出审核处理;数据有效检验;通过重运算、逆运算法、溢出检查等进行处理有效性检测;错误纠正控制;余额核对;试算平衡等。 >y#MEN>?  
  (3)数据输出控制。 r4/b ~n+*  
  主要措施有:建立输出记录;建立输出文件及报告的签章制度;建立输出授权制度;建立数据传送的加密制度;严格减少资产的文件输出,如开支票、发票、提货单要经过有关人员授权,并经过有关人员审核签章。 Ebs]]a>PO  
评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
上海财经大学高顿教育CPA培训,垂询请拨打电话021-61507067
离线yoyo

发帖
3177
学分
3722
经验
12
精华
19406
金币
5
只看该作者 1楼 发表于: 2009-01-19
(三)充分发挥审计人员的功能作用 *uRDB9#9,  
P_0X+Tz  
  查错防弊一直是审计工作的一项重要职能。审计人员对付计算机舞弊可以在两个方面发挥作用:一是直接在审计中直接查出计算机舞弊案;二是在审核和评估内部控制系统的弱点,提请被审计单位改善内部控制制度,通过完善内部控制系统来预防、查出和处理计算机舞弊活动。由于现代审计是以内部控制系统为基础的,在评价内部控制基础上进行抽样审计,加之计算机审计水平的限制,计算机舞弊有可能从审计人员手中漏掉,因而预防作用远比直接作用更大。 ^2$b8]q  
A"M;kzAfHM  
  1、会计软件内设置审计监督程序。 O713'i  
A4@z+ebb l  
  这种方法要求审计人员在系统设计阶段就应在被审计单位的应用程序中安插自己的审计程序段,在软件中安放“后门”程序,用来收集审计人员感兴趣的资料,如应用控制程序逻辑错误或应用控制失灵的资料、例外情况的资料等,并且建立专门数据文件,用来存储这些资料.以记录程序和数据库的异常操作,发现舞弊行为。该程序段会计人员无权访问,只要被监控程序和数据库开始执行,审计程序就处于监督状态。 {z_cczJ-  
w}l^B>Zz  
  2、对帐务处理程序进行测试。 rhPv{6Z|7  
G`%rnu  
  审计人员可虚拟一组数据或直接采用被审计单位原始数据,将其输入计算机,经程序处理后输出,然后将输出结果与事先计算出的正确的结果相比较,从而确定其处理程序的正确性。这种方法往往由于不能及的消除测试数据而使被审计单位系统信息产生混乱,为避免出现这种情况,在软件设计时可考虑为审计测试预留通道,或者设计一套会计软件可同肘运行多个会计信息系统,均可独立进行有效测试。这种方法的优点是在缺少可视审计线索的情况下,通过验证计算机处理程序的正确性来收集审计证据。 <}~ /. Cx  
4h!yh2c..  
  3、充分发挥内部审计人员的作用。 ;W5.g8  
\Qah*1  
  内部审计直接以完善内部控制系统为目的,有责任对电算化系统的内控制度进行审计并提出改进意见。在对内部控制进行研究评价过程中,审计人员必须特别考虑篡改输入、篡改文件、篡改程序,以及非法操作的可能性。对已发现内部控制的弱点,应报告被审计单位主管人员,以引起其注意,并提出相应的建议。审计人员还应对自己提出的建议实施后续审计,检查建议是否采纳和如何实施,督促被审计单位完善内部控制系统。
上海财经大学高顿教育CPA培训,垂询请拨打电话021-61507067
快速回复
限100 字节
温馨提示:欢迎交流讨论,请勿纯表情!
 
上一个 下一个