- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
会计信息化IAccountingInformation
会计信息系统舞弊审计探讨
北京财贸职业学院 周梅 杨蕊 喻 炼
一 、 会计信息系统舞弊特点 入数值,或用计算机病毒破坏程序的处理逻辑,使数据处理异常。
从会计信息系统的通用模型可以看出,其四大处理阶段—— 萨拉米舞弊是著名的程序舞弊。由于银行财务报告要求的数据精
数据采集 、数据处理、数据库管理和信息生成 ,都是舞弊的高风险 度低于数据库中实际存储的数据精度,用来计算客户存款利息的
领域。 程序必须具备取整功能。利息计算程序中的一个复杂的例行程序
(一)数据采集阶段 数据采集是会计信息系统的第一个阶 是清除舍入错误,以使银行负担的利息总额等于各储户贷方的总
段。在很多方面,数据采集都是系统最重要的阶段,保证了进入系 额。程序暂时将每次计算的小数部分保存在一个内部存储累加器
统的数据有效、完整且没有重大错误。数据采集模块的设计原则是 中。当累加器中的数值达到正或负的一分钱时,这一分钱才被记入
相关性和效率。会计信息系统应该只获取那些相关的数据 ,系统设 储户账户。舞弊者通过修改程序处理逻辑,使得正一分钱不是随机
计员通过分析用户的具体需求来定义哪些信息是相关的,哪些是 地加入某储户账户,而是加入舞弊者账户,但负的一分钱仍然如实
无关的。只有最终对信息生成有帮助的数据才是相关的。会计信息 地从储户账户中扣除。虽然每次只加一分钱,但由于银行交易量的
系统应该能够在数据采集阶段就过滤掉无关信息。有效率的数据 巨大 ,这种萨拉米舞弊可以汇集一笔可观的存款,而且会计记录还
采集是指避免重复采集相同信息。数据的多次采集会导致数据冗 能保持平衡。
余和不一致。会计信息系统的采集、处理和存储数据能力是有限 (三)数据库管理阶段 公司数据库是其财务和非财务信息
的,数据冗余会使得设备超负荷运转而降低系统的整体效率,最直 的集中储藏室。数据库管理舞弊包括:(1)更新 、删除、乱序、毁坏或
接的表现是系统运行速度缓慢。会计信息系统中最简单的舞弊方 偷窃公司的数据。访问数据文件是这种舞弊的基本要件 ,因此数据
法大都集中在数据采集阶段。这是传统的交易舞弊在IT环境中的 库管理舞弊常常与交易舞弊和程序舞弊相结合,最常见的舞弊手
等价形式。舞弊者只需了解系统如何输入数据即可。舞弊行为之一 段是从远程地址访问数据库,在数据文件中浏览、拷贝并出卖数
是伪造数据 (删除、修改或增加一项交易)。如舞弊者在录入时,插 据。(2)心怀不满的雇员的报复性破坏公司的数据文件。(3)逻辑炸
入一条虚假的工资交易,或者增加工时字段的录入值,系统将为舞 弹——编程人员在程序中插入破坏性例行程序,在某特定条件满
弊者增加工资支票的金额。舞弊行为之二清偿一项虚假的负债。通 足时,逻辑炸弹爆炸——删除重要数据、破坏系统等。例如,某一工
过输入虚假的支付凭证(如采购订单、验收报告或供应商发票等), 资程序中的逻辑炸弹是每天检查雇员名单,如果没有找到特定雇
舞弊者可以欺骗系统为不存在的交易创建应付账款记录。一旦应 员的记录 (如该雇员被解聘),则启动炸弹,删除或恶意篡改相关数
付记录建成,系统将认为该交易合法并且在到期 13打印支票,按正 据表文件。
常交易流程付款。分布式数据采集和网络传输使得地理位置相距 (四)信息生成阶段 信息生成是为用户编译、格式化和表达
甚远的关联公司间越来越多地遭遇舞弊,如冒充、偷窥、跟踪和黑 直接可用信息的过程。信息可以是一个操作性的文件、结构化的报
客等。冒充是指舞弊者通过伪装成授权用户从远程终端获得了会 告或者计算机屏幕上的一条消息。有用信息在逻辑上具有如下特
计信息系统的访问许可权。这通常首先需要事先获得授权访问用 点:相关性、及时性、准确性、完整性和总括性。信息生成阶段最常
户名和密码。舞
您可能关注的文档
最近下载
- 上半年基本公共卫生服务项目工作总结.docx VIP
- 北师版小学五年级上册数学 第七单元 可能性 第七单元复习.ppt VIP
- 子宫内膜异位症诊治指南(第三版).pptx VIP
- 软件工程——理论与实践(附微课视频 第3版)吕云翔课后习题答案解析.pdf
- 历史故事教学法在初中历史时空观念培养中的实践研究教学研究课题报告.docx
- 云南省港航投资建设有限责任公司笔试题目.pdf VIP
- 施耐德ATS22软启动器使用说明.docx VIP
- 造纸工艺流程 完整版课件PPT.pptx VIP
- 常州大地测绘中文电子经纬仪使用说明书2012220.doc VIP
- 人工智能在促进中小学教育改革与发展中的作用研究教学研究课题报告.docx
原创力文档


文档评论(0)