论文部分内容阅读
摘 要:随着网络技术的飞速发展,会计网络化作为网络环境下一种全新的会计核算和管理模式,在实践中表现出了传统会计前所未有的优势。但网络的开放性、计算机系统本身的脆弱性及复合型人才的匮乏性等,都决定了会计网络化存在着潜在的安全隐患和管理风险。所以,我们在充分利用其优势的同时,还应妥善化解其面临的风险,采取切实有效的应对之策,以促进其良性、健康发展。因此,防范与审查会计网络化环境下可能产生的计算机舞弊问题,加强网络化会计信息的安全性显得尤为重要。
关键词:会计网络化 计算机舞弊 内部控制 防控 审计
随着经济环境的改变,传统的会计电算化会计在网络经济时代面前表现出种种局限性,限制了会计电算化在企业中发挥管理与决策等作用,也不适应变化越来越快的经济和社会环境,特别是网络技术的不断发展与电子商务的广泛开展,使得传统的会计电算化已捉襟见肘,企业迫切需要一种全新的财务管理模式——会计网络化。传统的电算化会计系统下,计算机的作用被大大限制,使得财务信息成为信息“孤岛”,没有成为社会信息系统。同时,国内外经济发展及其财务管理和监督的需要更加使得会计网络化成为必然。
一、浅析会计网络化产生的原因、含义及其特征
会计网络化就是一种基于网络技术,以整合实现企业电子商务为目标,能够提供互联网环境下的会计核算、财务管理模式以及各种功能的财务管理软件系统。它有两层含义:一是企业内部各部门在企业局域网内构成一个会计财务信息系统,实现企业内部的记账、算账、报账网络化;二是企业会计与存在业务关系的其他外部企业实现网络化,可以方便快捷地进行订货、采购、转账、结账等业务。会计网络化下的财务处理具有实时性、动态性,交易程序可以完全在网络化条件下一气呵成,财务管理可以实现实时化,静态会计核算也可以转变为事中动态会计管理。会计网络化把多个计算机系统互连起来,形成的一个开放性、共享性的会计管理信息系统。企业内部之间、企业与企业之间、企业与外界各部门之间也可以利用会计管理信息系统的信息资源实施信息交流和信息共享。但同时会计网络化的开放性与共享性使需要对外具有较高保密性的会计数据处理形式发生了质的变化,能否达到企业对会计数据安全性要求,是网络会计发展中面临的首要问题。由于在网络会计中起主要关键作用的是计算机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地分析计算机舞弊的原因和手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。
二、计算机舞弊发生的原因
本文将计算机舞弊发生的原因分成两类进行详细阐述:人为方面的原因包括舞弊者自身的心态和目的,财务操作人员和审计人员综合素质低,内部控制制度不完善和相关法律不健全等;计算机自身方面的因素包括软件自身存在缺陷,计算机病毒的攻击或是网络系统本身增加了其风险。
三、计算机舞弊的手法分析
根据计算机舞弊手法的技术含量、难易程度分为初级、中级、高级三种舞弊手法。初级舞弊手法包括篡改输入和输出、篡改程序设置、篡改数据库文件等手法。其特点是利用内部控制薄弱点来达到非法牟利目的,这是舞弊人员最常用的手法。该舞弊手法的“缺点”是隐蔽性不强,容易被识破。中级舞弊手法包括篡改硬件和篡改程序。篡改硬件是指舞弊者对计算机硬件进行盗窃、更换和破坏等不法行为来达到舞弊的一种手法。该手法要求舞弊者对计算机结构和硬件知识较熟悉,容易被发现。篡改程序是指通过对程序作非法改动的方式,进行舞弊或试图为舞弊做准备的一种手法。由于电脑是依靠程序指令进行工作,它本身无法判断程序的合法性,并且舞弊者可以事先通过设置“软开关”使程序随时恢复“正常”,因此该舞弊手法的隐蔽性较强。高级舞弊手法即网络舞弊手法,它是指舞弊者通过Internet或企业内部局域网,利用软件工具对网络内部的计算机进行非法数据盗窃或攻击,窃取或篡改商业秘密、非法转移电子资金和数据泄密等。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。采取此类舞弊手法的人员都是计算机高手,即所谓的黑客。黑客有针对性地窃取计算机系统的数据资料和攻击计算机系统,导致被入侵的计算机系统信息泄漏、操作系统或网络系统的瘫痪。
四、计算机舞弊的防控
第一,完善和实施相应的法律法规。目前,虽然我国制定了一些相关方面的法律法规,但在预防、惩治会计网络化舞弊方面还不完善。完善的法律体系可让执法部门在惩治会计网络化舞弊时有法可依,违法必究,同时对舞弊者起到震慑的作用。
第二,进一步完善和健全内部控制系统。会计网络化条件下,内部控制转变为对人和计算机两方面的控制。具体措施如:机房内注意做好防盗、防窃听等检查工作,安装摄像头及UPS等设施;对进入机房的人员及其携带的磁介质载体等事项做出限制和检查;在使用新软件之前,要对其进行必要的检查,以防其中含有病毒;对磁盘加以写保护;不要将数据或应用程序存在系统盘上;专机专用,一台计算机只能做授权的上机操作;重要数据应及时进行备份,并采取磁盘双工或磁盘镜像等补救措施。实行严格的职责分工、操作授权和岗位轮换制度。同时针对黑客的入侵,内控系统需安装网络“防火墙”或采用信息加密技术。
第三,培养复合型人才,提高各种人员综合素质。即从人的角度根本上防止舞弊的发生。通过培训财务人员和审计人员掌握系统和软件的知识,懂得常用计算机语言和数据库技术,掌握并了解其与手工财务账务系统处理的不同方法和程序,不断地完善自身的电算化素质,来给计算机舞弊者以更有力的直接打击,将审计人员在查获和预防计算机舞弊中的作用提高到一个新的水平。
五、计算机舞弊的审查方法
传统成本法下,一般的计算机舞弊审查程序包括抽查部分原始单据,设法确定业务发生的真实性,数据有无被篡改,将记账凭证的内容和数据与其原始单据的内容和数据进行核对,审查计算机处理是否正确,并注意结尾数据的正确性。最后,对输出报告进行分析,检查有无异常情况或涂改情况。如与审计相关的账册、报表、操作日志、上机记录等要打印备查。
对篡改输入和输出的审查:先是应抽查部分原始单据,重点使用审阅法确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无被篡改,金额是否公允等。然后应用抽样审计技术,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性。然后测试数据的完整性并对输出报告进行分析,检查有无异常情况或涂改情况。与此同时要进行的是检查职责分工的执行和操作权限的审查。最后是检查上机日志。因为对留下的记录进行分析判断的难度是很大的。做这项工作需要正确的职业敏感和职业判断。
对中级舞弊手法中篡改程序的审查有很多种方法,包括以下方面:一是程序编码检查法,即检查全部或可疑部分源程序,分析是否有非法的源程序,以确定程序员是否留下“陷门”,同时应注意程序的设计逻辑和处理功能是否恰当。二是程序比较法。将实际应用中应用软件的目标代码或源代码与经过审计的相应备份软件相比较,以确定是否有未经授权的程序改动。具体实施时可以借助一些系统工具。三是测试数据法。它主要是对各种共同的细节处理的有效性的测试。审计人员要根据测试的目的确定系统中必须包括的控制措施,应用模拟数据或真实数据测试被审系统,检查处理结果是否正确。四是序追踪法。即使用审计程序或审计软件包,对系统处理过程进行全方位或某一范围内的跟踪处理,得出的结果与系统处理的结果相比较,以判断系统是否安全可靠。运用该方法可以方便地找到那些潜在的可能被不法分子利用的编码段。
对非法数据的审查:一是检查计算机硬件设施附近是否有窃听或无线电发射装置。具体包括:是否有窃听器与通讯线路上的某部分接触,是否通过使用盒式录音机、麦克风、小录音机、Modem进行感应式被动窃听。二是检查计算机系统的使用记录,查看数据文件是否被存取过或什么时间存取过,是否属于正常工作。通常有IBM公司的SMF法与CGA软件公司的TOP SECRET程序工具。其主要功能有:记录使用者名、每个程序段的CPU使用时占用的存储容量、使用的机器名、作业终了状态等;数据文件使用记录功能,如所使用的数据文件名、使用者名、数据文件的改变情况等;容量记录功能,记录每个数据文件的数据量等。三是检查打印资料是否及时处理,暂时不用的磁盘、磁带上是否还残留有数据。四是检查是否有非法用户登录过此系统。这可以通过系统访问记录或上机日志来找出线索。五是调查及函证怀疑对象的个人交往,以便发现线索。
(作者单位:江西财经大学会计学院)
【参考文献】
1、王海琳.试论会计网络化系统的安全风险和对审计的影响[J].审计研究,1999(6).
2、刘雪晶,李丹.会计网络化的计算机舞弊与审查[J].审计与经济研究,2003(1).
3、刘雪晶.网络化会计的计算机舞弊及其控制[J].财会通讯,2003(282).
4、陈宏明,韩晓茜.会计网络化的实施研究[J].财经理论与实践,2004(128).
5、李嘉明,张轶.论计算机财务舞弊的预防与审查[J].中国管理信息化,2006(2).
6、周仁仪,周喜.浅谈电子商务与企业会计网络化[J].中国管理信息化,2006(11).
7、刘雪晶.我国小企业会计网络化的实施途径[J].会计之友,2007(6).
8、刘妍.网络会计浅析[J].合作经济与科技,2009(371).
关键词:会计网络化 计算机舞弊 内部控制 防控 审计
随着经济环境的改变,传统的会计电算化会计在网络经济时代面前表现出种种局限性,限制了会计电算化在企业中发挥管理与决策等作用,也不适应变化越来越快的经济和社会环境,特别是网络技术的不断发展与电子商务的广泛开展,使得传统的会计电算化已捉襟见肘,企业迫切需要一种全新的财务管理模式——会计网络化。传统的电算化会计系统下,计算机的作用被大大限制,使得财务信息成为信息“孤岛”,没有成为社会信息系统。同时,国内外经济发展及其财务管理和监督的需要更加使得会计网络化成为必然。
一、浅析会计网络化产生的原因、含义及其特征
会计网络化就是一种基于网络技术,以整合实现企业电子商务为目标,能够提供互联网环境下的会计核算、财务管理模式以及各种功能的财务管理软件系统。它有两层含义:一是企业内部各部门在企业局域网内构成一个会计财务信息系统,实现企业内部的记账、算账、报账网络化;二是企业会计与存在业务关系的其他外部企业实现网络化,可以方便快捷地进行订货、采购、转账、结账等业务。会计网络化下的财务处理具有实时性、动态性,交易程序可以完全在网络化条件下一气呵成,财务管理可以实现实时化,静态会计核算也可以转变为事中动态会计管理。会计网络化把多个计算机系统互连起来,形成的一个开放性、共享性的会计管理信息系统。企业内部之间、企业与企业之间、企业与外界各部门之间也可以利用会计管理信息系统的信息资源实施信息交流和信息共享。但同时会计网络化的开放性与共享性使需要对外具有较高保密性的会计数据处理形式发生了质的变化,能否达到企业对会计数据安全性要求,是网络会计发展中面临的首要问题。由于在网络会计中起主要关键作用的是计算机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地分析计算机舞弊的原因和手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。
二、计算机舞弊发生的原因
本文将计算机舞弊发生的原因分成两类进行详细阐述:人为方面的原因包括舞弊者自身的心态和目的,财务操作人员和审计人员综合素质低,内部控制制度不完善和相关法律不健全等;计算机自身方面的因素包括软件自身存在缺陷,计算机病毒的攻击或是网络系统本身增加了其风险。
三、计算机舞弊的手法分析
根据计算机舞弊手法的技术含量、难易程度分为初级、中级、高级三种舞弊手法。初级舞弊手法包括篡改输入和输出、篡改程序设置、篡改数据库文件等手法。其特点是利用内部控制薄弱点来达到非法牟利目的,这是舞弊人员最常用的手法。该舞弊手法的“缺点”是隐蔽性不强,容易被识破。中级舞弊手法包括篡改硬件和篡改程序。篡改硬件是指舞弊者对计算机硬件进行盗窃、更换和破坏等不法行为来达到舞弊的一种手法。该手法要求舞弊者对计算机结构和硬件知识较熟悉,容易被发现。篡改程序是指通过对程序作非法改动的方式,进行舞弊或试图为舞弊做准备的一种手法。由于电脑是依靠程序指令进行工作,它本身无法判断程序的合法性,并且舞弊者可以事先通过设置“软开关”使程序随时恢复“正常”,因此该舞弊手法的隐蔽性较强。高级舞弊手法即网络舞弊手法,它是指舞弊者通过Internet或企业内部局域网,利用软件工具对网络内部的计算机进行非法数据盗窃或攻击,窃取或篡改商业秘密、非法转移电子资金和数据泄密等。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。采取此类舞弊手法的人员都是计算机高手,即所谓的黑客。黑客有针对性地窃取计算机系统的数据资料和攻击计算机系统,导致被入侵的计算机系统信息泄漏、操作系统或网络系统的瘫痪。
四、计算机舞弊的防控
第一,完善和实施相应的法律法规。目前,虽然我国制定了一些相关方面的法律法规,但在预防、惩治会计网络化舞弊方面还不完善。完善的法律体系可让执法部门在惩治会计网络化舞弊时有法可依,违法必究,同时对舞弊者起到震慑的作用。
第二,进一步完善和健全内部控制系统。会计网络化条件下,内部控制转变为对人和计算机两方面的控制。具体措施如:机房内注意做好防盗、防窃听等检查工作,安装摄像头及UPS等设施;对进入机房的人员及其携带的磁介质载体等事项做出限制和检查;在使用新软件之前,要对其进行必要的检查,以防其中含有病毒;对磁盘加以写保护;不要将数据或应用程序存在系统盘上;专机专用,一台计算机只能做授权的上机操作;重要数据应及时进行备份,并采取磁盘双工或磁盘镜像等补救措施。实行严格的职责分工、操作授权和岗位轮换制度。同时针对黑客的入侵,内控系统需安装网络“防火墙”或采用信息加密技术。
第三,培养复合型人才,提高各种人员综合素质。即从人的角度根本上防止舞弊的发生。通过培训财务人员和审计人员掌握系统和软件的知识,懂得常用计算机语言和数据库技术,掌握并了解其与手工财务账务系统处理的不同方法和程序,不断地完善自身的电算化素质,来给计算机舞弊者以更有力的直接打击,将审计人员在查获和预防计算机舞弊中的作用提高到一个新的水平。
五、计算机舞弊的审查方法
传统成本法下,一般的计算机舞弊审查程序包括抽查部分原始单据,设法确定业务发生的真实性,数据有无被篡改,将记账凭证的内容和数据与其原始单据的内容和数据进行核对,审查计算机处理是否正确,并注意结尾数据的正确性。最后,对输出报告进行分析,检查有无异常情况或涂改情况。如与审计相关的账册、报表、操作日志、上机记录等要打印备查。
对篡改输入和输出的审查:先是应抽查部分原始单据,重点使用审阅法确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无被篡改,金额是否公允等。然后应用抽样审计技术,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性。然后测试数据的完整性并对输出报告进行分析,检查有无异常情况或涂改情况。与此同时要进行的是检查职责分工的执行和操作权限的审查。最后是检查上机日志。因为对留下的记录进行分析判断的难度是很大的。做这项工作需要正确的职业敏感和职业判断。
对中级舞弊手法中篡改程序的审查有很多种方法,包括以下方面:一是程序编码检查法,即检查全部或可疑部分源程序,分析是否有非法的源程序,以确定程序员是否留下“陷门”,同时应注意程序的设计逻辑和处理功能是否恰当。二是程序比较法。将实际应用中应用软件的目标代码或源代码与经过审计的相应备份软件相比较,以确定是否有未经授权的程序改动。具体实施时可以借助一些系统工具。三是测试数据法。它主要是对各种共同的细节处理的有效性的测试。审计人员要根据测试的目的确定系统中必须包括的控制措施,应用模拟数据或真实数据测试被审系统,检查处理结果是否正确。四是序追踪法。即使用审计程序或审计软件包,对系统处理过程进行全方位或某一范围内的跟踪处理,得出的结果与系统处理的结果相比较,以判断系统是否安全可靠。运用该方法可以方便地找到那些潜在的可能被不法分子利用的编码段。
对非法数据的审查:一是检查计算机硬件设施附近是否有窃听或无线电发射装置。具体包括:是否有窃听器与通讯线路上的某部分接触,是否通过使用盒式录音机、麦克风、小录音机、Modem进行感应式被动窃听。二是检查计算机系统的使用记录,查看数据文件是否被存取过或什么时间存取过,是否属于正常工作。通常有IBM公司的SMF法与CGA软件公司的TOP SECRET程序工具。其主要功能有:记录使用者名、每个程序段的CPU使用时占用的存储容量、使用的机器名、作业终了状态等;数据文件使用记录功能,如所使用的数据文件名、使用者名、数据文件的改变情况等;容量记录功能,记录每个数据文件的数据量等。三是检查打印资料是否及时处理,暂时不用的磁盘、磁带上是否还残留有数据。四是检查是否有非法用户登录过此系统。这可以通过系统访问记录或上机日志来找出线索。五是调查及函证怀疑对象的个人交往,以便发现线索。
(作者单位:江西财经大学会计学院)
【参考文献】
1、王海琳.试论会计网络化系统的安全风险和对审计的影响[J].审计研究,1999(6).
2、刘雪晶,李丹.会计网络化的计算机舞弊与审查[J].审计与经济研究,2003(1).
3、刘雪晶.网络化会计的计算机舞弊及其控制[J].财会通讯,2003(282).
4、陈宏明,韩晓茜.会计网络化的实施研究[J].财经理论与实践,2004(128).
5、李嘉明,张轶.论计算机财务舞弊的预防与审查[J].中国管理信息化,2006(2).
6、周仁仪,周喜.浅谈电子商务与企业会计网络化[J].中国管理信息化,2006(11).
7、刘雪晶.我国小企业会计网络化的实施途径[J].会计之友,2007(6).
8、刘妍.网络会计浅析[J].合作经济与科技,2009(371).