在会计信息处理中,计算机的迅速普及及广泛运用给财务管理工作带来极大方便和效益。但是,我们不可忽视的是因计算机而引起的损失也与日俱增。在会计工作中,由于计算机所引起的损失主要有三种,如表3-18所示。
表3-18 计算机引起的损失
对前两种损失,通过借助于开发控制技术就能较好地加以解决,而对计算机舞弊所引起的损失却很难解决。因此如何防范计算机舞弊成了企业普遍关心的问题。
(一)常见的计算机舞弊方法
简单地说,利用计算机来从事会计就是会计电算化。所谓会计电算化环境下的舞弊,就是利用电算化会计软件本身的功能缺陷、漏洞或管理上的疏忽,直接使用电算化会计软件导入虚假数据或修改、删除已存在的正确数据。非法改动业务数据是最简单也是最常用的手法。该手法在经济业务数据输入计算机之前或输入过程中,通过虚构、修改、删除等手段来达到个人目的。计算机舞弊的主要方法如图3-29所示。
图3-29 常见的计算机舞弊方法
1.篡改输入
篡改输入是最简单也是最常用的计算机舞弊手法,这种方法通过在经济数据录入前或录入期间对数据做手脚以达到舞弊目的,如表3-19所示。
表3-19 篡改输入的方法和表现
2.篡改输出
篡改输出就是通过非法修改、销毁输出报表、将输出报表送给公司竞争对手或利用终端窃取机密信息等。
3.篡改文件
篡改文件就是通过维护程序来修改或直接通过终端修改文件。在计算机系统中,有许多重要的原始参数以数据的形式保存在计算机文件中,如存货的零售价、批发价等,这些参数是计算机程序计算的依据之一,缺少或修改了这些参数,将得不到正确的结果。如表3-20所示。
表3-20 篡改文件的方法及表现
4.篡改程序
篡改程序就是通过对程序作非法改动,以便达到某种不法的目的。这种方法需要较高的编程技巧,而这些技术仅少数程序设计员或系统维护员拥有。审计人员要想发现此类舞弊很困难。一方面审计人员无法预知何处可能存在错误,另一方面舞弊者可通过设置“软开关”使程序随时恢复“正常”。比如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资账户中,表面上却看不出任何违规之处。
5.偷窃数据
偷窃数据就是操作人员或其他人员不按操作规程或未经允许上机操作,通过改变计算机执行途径的手段实现其个人的不法意图。如私自调用计算机打印模块,打印企业的机密数据和信息,或者直接用拷贝的方式将数据文件保存在非法携带的软盘中。
6.其他方法
计算机舞弊的方法还有很多,比如:只以破坏计算机系统为目的的毁坏计算机设备;出于非法意图,通过网络远程连接,监视计算机系统的变化获取会计信息。
通过分析研究计算机会计舞弊我们可以发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段进行舞弊;而内部用户一般采用篡改输入方法的居多,也有采用篡改输出方法的;外来者一般采用终端篡改输入或其他如盗窃、破坏等。
(二)计算机会计舞弊的防范对策
防止计算机舞弊,可以从四个方面入手,如图3-30所示。
图3-30 计算机会计舞弊的防范对策
1.加强电算化犯罪法制建设
目前,由于法规的不健全使电算化犯罪的控制很困难。对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如会计法、企业会计准则等。因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规加以有效控制就很有必要。
建设计算机会计犯罪法制可以从两个方面入手,如表3-21所示。
表3-21 加强电算化犯罪法制建设
2.选择好的财务软件,从源头上进行控制(www.daowen.com)
企业在实行电算化时,必须结合企业自身的特点和国家的有关规定选择适合的财务软件。还必须注意系统权限设置、安全性和保密性等关键因素。如果企业自行开发会计电算化系统,也必须遵循国家有关机关和部门制订的标准和规范。
3.完善和健全计算机内部控制制度
电算化的内部控制,是指电算化投入使用后,为防止和减少可能发生的风险而采取的一切控制措施的总和。企业由于采用电算化,原有手工操作下的内部控制制度部分丧失作用,同时计算机数据处理易于篡改、舞弊,必须采取严密有效的措施。如图3-31所示。
图3-31 完善健全计算机内部控制制度
(1)一般控制
一般控制的方法主要有三种,见图3-32。
①软件系统控制。软件系统控制就是对计算机系统软件的取得和开发的控制,以及对系统开发过程中或运行过程中形成的各种系统文件的安全所进行的控制。包括系统软件的购买、开发授权、批准、测试、实施以及文件编制和文件存取的控制。
图3-32 一般控制的方法
②操作控制。操作控制包括对操作人员控制和操作动机的控制。凡上机操作人员必须经过授权;禁止原系统开发人员接触或操作计算机,熟悉计算机的无关人员不允许任意进入机房;系统应有拒绝错误操作的功能;留下审计轨迹。
③系统安全控制。系统安全控制的主要控制措施有建立设备、设施安全措施,档案保管安全控制,联机接触控制等;当系统被破坏需要恢复时,应先经有关领导同意,决不允许轻率地进行系统恢复工作,以防利用系统恢复时修改系统。建立操作日志制度。一旦出现问题,顺藤摸瓜,可以查清责任者。
(2)应用控制
应用控制的方法主要有三种,如图3-33所示。
图3-33 应用控制的方法
①数据输入控制。在数据输入控制中,输入控制的主要内容有:除由专门录入人员录入数据外,不允许将数据进行修改、复制或其他操作。还要建立防错纠错制度,在计算机操作中,通过屏幕直接进行业务处理的编辑和修改,一旦存盘就不能直接修改,要修改必须通过冲正或补充登记更正,并要说明理由、修改对象、经手人等,以备事后查证。
②处理控制。处理控制就是对计算机系统进行的内部数据处理活动(数据验证、计算、比较、合并、排序、文件更新和维护、访问、纠错等等)进行控制。应建立计算机档案制度,为了防止非法改动数据,必要时可把计算机文件定义为可读文件、专用文件、保密文件;重要的文件加以密锁,以加强文件数据的保护。
③数据输出控制。数据输出控制的主要措施是建立输出记录、输出文件及报告的签章制度、输出授权制度和数据传送的加密制度;严格减少资产的文件输出,如开支票、发票、提货单要经过有关人员授权,并经过有关人员审核签章。
(3)严格执行内部控制制度
严格执行内部控制制度如图3-34所示。
图3-34 执行内部控制制度
①健全管理制度。健全管理制度包括机房、操作、文档和数据等管理制度,保证计算机系统正常运行和防止文档、数据等遭受非正常破坏。
②职能分隔制度。职能分隔制度就是系统维护员、操作员和数据管理员应合理分工,相互制约,相互监督,预防舞弊事件的发生。
③授权控制制度。授权控制制度就是各级人员、每个工作人员都得到一定的授权,并以密码加以控制,防止非法操作和越权操作。
④时序控制制度。时序控制制度就是严格计算机业务处理流程,防止重复操作、遗漏操作和误操作。违反操作流程和操作时序要及时予以制止。
4.充分发挥审计人员的功能作用
查错防弊一直是审计工作的一项重要职能。在防范计算机会计舞弊方面,审计人员可以在两个方面发挥作用:一是直接在审计中直接查出计算机舞弊案;二是在审核和评估内部控制系统的弱点时,提请被审计单位改善内部控制制度,通过完善内部控制系统来预防、查出和处理计算机舞弊活动。由于现代审计是以内部控制系统为基础的,在评价内部控制基础上进行抽样审计,加之计算机审计水平的限制,计算机舞弊有可能从审计人员手中漏掉,因而预防作用远比直接作用更大。如图3-35所示。
图3-35 如何发挥审计人员的作用
(1)在会计软件内设置审计监督程序。在会计软件内设置审计监督程序要求审计人员在系统设计阶段就应在被审计单位的应用程序中安插自己的审计程序段,在软件中安放“后门”程序,用来收集审计人员感兴趣的资料,如应用控制程序逻辑错误或应用控制失灵的资料、例外情况的资料等,并且建立专门数据文件,用来存储这些资料,以记录程序和数据库的异常操作,发现舞弊行为。该程序段会计人员无权访问,只要被监控程序和数据库开始执行,审计程序就处于监督状态。
(2)测试账务处理程序。审计人员可虚拟一组数据或直接采用被审计单位原始数据,将其输入计算机,经程序处理后输出,然后将输出结果与事先计算出的正确的结果相比较,从而确定其处理程序的正确性。这种测试账务处理程序的方法往往由于不能及时地消除测试数据而使被审计单位系统信息产生混乱,为避免出现这种情况,在软件设计时可考虑为审计测试预留通道,或者设计一套会计软件可同时运行多个会计信息系统,均可独立进行有效测试。利用这种方法测试账务处理程序的优点就在于在缺少可视审计线索的情况下,通过验证计算机处理程序的正确性来收集审计证据。
(3)充分发挥内部审计人员的作用。内部审计是以完善内部控制系统为目的的,他们有责任对计算机系统的内部控制制度进行审计并提出改进意见。在对内部控制进行研究评价过程中,审计人员必须特别考虑篡改输入、篡改文件、篡改程序,以及非法操作的可能性。对已发现内部控制的弱点,应报告被审计单位主管人员,以引起其注意,并提出相应的建议。审计人员还应对自己提出的建议实施后续审计,检查建议是否采纳和如何实施,督促被审计单位完善内部控制系统。
综上所述,企业应从以上几大方面加大处罚力度,防范和化解会计舞弊风险的存在。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。