收藏 分销(赏)

计算机会计舞弊现状及其对策毕业论文.doc

上传人:w****g 文档编号:2317446 上传时间:2024-05-28 格式:DOC 页数:7 大小:33.50KB
下载 相关 举报
计算机会计舞弊现状及其对策毕业论文.doc_第1页
第1页 / 共7页
计算机会计舞弊现状及其对策毕业论文.doc_第2页
第2页 / 共7页
计算机会计舞弊现状及其对策毕业论文.doc_第3页
第3页 / 共7页
计算机会计舞弊现状及其对策毕业论文.doc_第4页
第4页 / 共7页
计算机会计舞弊现状及其对策毕业论文.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、目 录摘要11 前言12计算机环境下的会计舞弊手段剖析12.1信息系统加工规则舞弊 12.2系统内控机制舞弊22.3信息系统簿记机制舞弊32.4信息系统数据接口舞弊 43计算机环境下的审计对策43.1综合评价策略43.2宏观比对策略43.3系统规则审计策略53.4人工干预口审计策略 53.5不轻信自动化加工结果策略5 3.6巧用超级管理权策略5结束语5参考文献6致谢6计算机会计舞弊现状及其对策摘 要: 计算机技术在使会计工作领域发生巨大变革的同时,也为会计舞弊提供了广阔的空间和可能性。本文剖析了在计算机环境下会计舞弊的种种手段及其技术基础,在此基础上探讨了审计工作应采取的对策。 关键字: 计算

2、机技术; 会计舞弊; 审计对策 1前言会计信息化极大地提高了会计工作的效率和数据处理的准确性。但它也是一把“双刃剑”,信息化在使会计工作领域发生巨大变革的同时,也为舞弊这一有悖于市场规则和法律规范的主观故意提供了广阔的空间和可能性。由于当前我国会计舞弊的预期收益仍然远远高于舞弊成本,因此更使得舞弊者乐此不疲,这无疑会使审计工作面临严峻的挑战。面对新的技术环境,需要探讨新的审计对策。 2计算机环境下的会计舞弊手段剖析 2.1信息系统加工规则舞弊 加工规则是计算机自动化、高效率处理数据的前提,它规定了信息系统运行的环境,是系统功能发挥的基础和必要条件。就应用属性而言,可以将其分为以下两大类: 1.

3、常规性、公共性及确定性的规则。如会计系统中的“有借必有贷,借贷必相等”、“同级明细科目发生额必须等于其上级科目发生额”等等。这类规则一般在软件设计时已经被“固化”嵌入到系统的程序中,当系统运行时,这些规则直接发挥作用。 与软件系统运行个体背景相关、有明显个性化特征的规则。如会计系统中的账套参数、操作员身份及权限参数、机构人员档案、科目体系档案、折旧方法选择等。这类规则通常在软件设计时预留数据接口,然后由未来的用户自己完成。它属于商品化通用软件在运行前要“初始化”的范畴。按内容而言可将其继续分为以下两类:一是与系统运行环境有关的参数(如企业名称、行业类型、有无外币核算、操作员身份及权限参数、各种

4、对象或元素的档案体系等);二是与系统或其各功能模块运行有关的基础数据(如以前环境下的各种未两清业务、科目余额等等)。这类数据决定了软件系统运行的数据平台。 一个独立的核算单位只能建立一个账套,而软件通常有能力支持建立多个账套。为共享操作员资源,系统支持超级用户可“统领”以及操作员可同时操作软件中的多个账套。系统提供的数据维护接口,可使多套账之间十分方便地进行数据资料相互取舍、传递,以及账套的输出、引入、删除等操作。被输出的账套既可存储在本机硬盘中,也可通过网络存储在其它外部介质中。显然这种机制为舞弊者进行整体、综合性的会计舞弊提供了极大机会,舞弊者可按不同的会计核算规则分别设置多个套账并同时进

5、行核算。而来源于相同会计事项的原始数据,按不同的目标或不同的信息使用对象依不同的加工规则进行加工,自然会产生差异很大的数据结果。如果没有严格的系统内部控制和外部审计措施,那么这种多账套舞弊在信息化环境下将易如反掌。 2.2系统内控机制舞弊 内部控制又称内部牵制,它是会计系统安全、可靠和正确运行的保证。在手工环境下,人是主要的因素,所以内控出发点几乎都是以人为目标展开的。具体措施是:通过凭证传递流程来选择控制点,规定每个工作点应完成的任务,然后相互校检与核对以保证数据的正确性。如账证、账账、账实核对法,以及各种签名控制措施等。但在计算机系统中,由于数据处理技术的变化,使系统结构、运行机制等方面都

6、发生了根本性的变化。原来只以人为控制对象的内控机制,要转化为同时以人和计算机系统为对象进行控制。因此产生了以人为控制目标的一般控制和以计算机系统为控制目标的应用控制相结合的全面内部控制机制。具体措施是:根据计算机系统的特点,首先建立完善的、适合计算机特点的岗位责任制和内部控制制度,在此基础上,在系统各运行环节设置有效的密码权限验证机制和数据自动校验机制,以及时发现操作权限及加工数据等方面的真实有效性问题。 在上述内控体系中,属于应用控制的机制一般被“固化”在软件程序中,通常用于检测那些违背会计规则或违背常规逻辑的问题,如科目不合法、借贷不平衡、金额超预算等等。这些控制机制有一定的“透明度”和一

7、定的执行“刚性”。针对那些貌似“合乎”会计规则或逻辑的问题,这些控制措施通常会显得束手无策,如伪造合法业务、科目串户、业务冒名操作等等。而这些错误和操作却往往是会计舞弊和舞弊最容易被利用的环节。 在会计系统中,对“人”的控制称为一般控制,无论在设计还是在执行时,通常具有很大的“柔性”,它是系统最不容易了解和检测的部分,是系统基础性的控制,也是应用控制发生作用的前提。应当说,一般控制的控制层次和内容级别,应以不相容岗位相分离为原则,然后相互排列组合,以构成计算机会计系统有机的立体交叉内控体系。这种控制体系的执行,最终集中体现在象征各种岗位权限的密码权限上。需要说明的是,会计信息化环境中的自然人与

8、系统“操作员”之间,严格意义上并不是一个概念。操作员是系统各岗位权限密码的“人”化,谁拥有了这一密码,谁将就是这一岗位的合法操作员。如果把自然人与“操作员”混为一谈或淡视密码的作用,将会为系统舞弊与舞弊留下巨大的遗患。2.3信息系统簿记机制舞弊 会计簿记有“记载”和“反映”两项职能,分别由账簿和账户来完成,账户负责“记载”,账簿负责“反映”。由于传统会计的簿记是被记录在纸介质上的,因此簿记的“记载”和“反映”职能被有机集为一体,记载的同时也实现了簿记的反映职能,有较强的直观性。而且由于纸介质特征,会计事项记载的内容也是固定的,即一经记载其簿记的信息格式和内容都不会再发生变化,若要修改,必然也是

9、有痕迹的。 而在计算机系统中,信息存储实现了电子化,簿记的两项职能分别要由两个过程来完成:首先它把相关分类信息以电子数据库的形式记载在磁介质上,信息在数据库中的存储格式不同于传统会计账簿格式,人不可以直接识别,因此这只完成了簿记的“记载”职能。为满足人们以“账簿”形式进行信息查询的需要,系统设计了人们所熟悉的“账簿格式显示程序”,在需要时由系统在瞬间从相关数据库中进行检索、查询和信息组织,再以“账簿”格式显示出来,从而完成会计簿记的“反映”职能。从这个意义上说,手工环境下的账簿是实物,它的“记载”与“反映”职能被有机统一在一起且不可分割。而在计算机环境下,本质上只有“账户”(以数据库形式存在)

10、而没有“账簿”,簿记的“记载”职能由数据库来实现,而“反映”职能可采用多种形式来完成(不一定仍采用传统的“账簿”格式)。2.4信息系统数据接口舞弊 数据接口就流向而言可分为录入口和输出口,就范围而言可分为系统(或模块)内部接口和外部接口。为方便对录入或输出数据的核对和修改,这些接口通常都设计有人工的“干预”机制,正是这种机制,为信息化环境下会计舞弊提供了机会。 3计算机环境下的审计对策 计算机技术环境显然为会计舞弊者提供了太多以及太方便的舞弊机会和手段,面对新环境,传统的审计手段已无能为力,因此必须要探讨新的审计对策。 3.1综合评价策略 对计算机会计系统的审计,审计人员可以先对其有一个综合的

11、考量,这样可有效地提高审计工作的效率,更加充分地运用审计的“重要性原则”。对软件系统的考量,除查看软件鉴定证书外,还要了解其各主要系统及模块的功能、初始化内容及其业务处理流程。审计人员可运用软件分析技术,将企业系统的软件运行业务数据流程图提炼出来,然后从多个角度对其进行分析评价,从中发现是否存在不合理的或特殊的会计数据处理流程和环节。另外,稽查人员还可以将一组数据输入被审查系统,然后比较输出的结果与事先计算好的结果是否有差异,也可从不同角度列举各种有代表性的数据输入系统,考察软件的数据处理流程是否合法有效,是否留有非法的可供篡改数据的路径,数据的计算是否合乎逻辑等等。经过比对,系统的技术性和数

12、据可靠性一目了然,然后在此基础上再对系统进行有针对性的审计。3.2宏观比对策略 这是一种综合性的审计策略。在对信息化系统及其数据结果进行审计评价时,可“先见森林,再见树木”。即将企业当期重要经营指标数据与企业所在行业以及企业历年的同类数据进行比对分析,以宏观洞察异常情况,进而进行重点审查。这一策略的使用,往往能使稽查者对被稽查的企业系统和数据有一个宏观的认识和判断,然后配合使用“微观”的审计技术和方法,能大大地提高审计效率。 3.3系统规则审计策略 根据前面分析,计算机系统的自动化高效数据处理是以预设加工规则为前提的。因此在审计实务中,审计人员应关注信息系统的加工规则,看其制定得是否合理、合法

13、,是否前后一致,是否有二次维护修改的痕迹等,这样往往能抓住问题的根源。 3.4人工干预口审计策略 为方便对软件系统运行进行实时有效的监督和控制,系统通常为操作者留下了许多可“干预”的环节或接口,这些环节或接口通常会被舞弊者“巧妙而有目的”地利用而成为舞弊的“事故多发地带”。可以说凡是能被人操纵的环节与接口,都应是审计者重点关注的地方。 3.5不轻信自动化加工结果策略 这一策略的原理前面已经论及,它是指审计人员不要轻易相信系统自动加工的结果,特别对敏感的项目和数据,要亲自打开系统进行核对分析,有必要时还要亲自查看其加工背景、加工规则和加工作业流程等等,甚至要演示数据进行数据测试。 3.6巧用超级

14、管理权策略 审计人员可要求企业提供系统超级访问密码,然后利用超级管理员权限对系统进行超级“访问”审查:一方面直接利用操作员身份登录系统,进行系统最高级的访问审查;另一方面可利用超级管理员对所有操作员密码的超级维护权(即删除操作员未知密码,重新赋予新密码,并以此密码登录该业务员操作界面),进行业务级特殊“访问”检查。 4 结束语 信息化技术是一把“双刃剑”,它在为企业会计信息加工提供方便与高效的同时,也为舞弊者提供了“高效”的舞弊手段。审计人员不能仅在方法和技术层面上探讨防弊的手段,因为这仅仅只是“战术级”的,还需要在政策法规层面上进行“战略级”的策略研究。只有将宏观与微观相结合,才能构建一套科

15、学完善的审计防范体系。 参考文献 1 程安林.会计造假与会计监管的经济学分析J.生产力研究,2008,(03). 2 李立志. 会计信息系统的内部控制制度特点J. 经济经纬,2002,(01). 3 于波,安兵.计算机舞弊及其防范J.财会通讯(综合版),2007,(03). 1致 谢在此论文撰写过程中,要特别感谢老师的指导与督促,同时感谢她的谅解与包容。没有老师的帮助也就没有今天的这篇论文。求学历程是艰苦的,但又是快乐的。感谢我的班主任,谢谢他在这三年中为我们全班所做的一切,他不求回报,无私奉献的精神很让我感动,再次向他表示由衷的感谢。在这四年的学期中结识的各位生活和学习上的挚友让我得到了人生最大的一笔财富。在此,也对他们表示衷心感谢。谢谢我的父母,没有他们辛勤的付出也就没有我的今天,在这一刻,将最崇高的敬意献给你们!本文参考了大量的文献资料,在此,向各学术界的前辈们致敬!

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服