¿Cuáles son las causas del fraude contable informatizado?
Fortalecer el diseño y desarrollo. Mejorar las funciones de control del sistema informático contable. Cuando se ha completado y puesto en funcionamiento un sistema de contabilidad computarizado, resulta mucho más difícil y costoso que durante las etapas de diseño y desarrollo del sistema. Por lo tanto, debe encontrarse en la etapa de diseño y desarrollo del sistema de informatización contable. Los auditores deben revisar el sistema antes y durante el proceso. Descubra fallas del sistema. Modifique los procedimientos con prontitud. Controlar la adquisición y desarrollo de sistemas informáticos y la seguridad de diversos archivos del sistema formados durante el desarrollo u operación del sistema, incluida la compra, autorización de desarrollo, aprobación, prueba e implementación del sistema, así como el control de la preparación y acceso a archivos.
Implementar estrictamente conductas autorizadas en las operaciones. Todos los operadores de la computadora deben estar autorizados; los desarrolladores del sistema original tienen prohibido tocar u operar la computadora, y el personal no relacionado que esté familiarizado con las computadoras no puede operar ningún sistema. El sistema debe tener la función de rechazar operaciones incorrectas. Los datos deben ser registrados por una persona dedicada: los datos deben ser revisados y aprobados por la persona a cargo correspondiente antes de ingresarlos; los operadores no solo deben estandarizar su propio alcance operativo, sino también usar contraseñas para evitar que otros excedan su alcance; establecer un sistema de firmas para los archivos e informes de salida; establecer un sistema de concesión de licencias de exportación; para la transmisión de datos, las posiciones de gestión del sistema deben permanecer relativamente estables. Si hay algún cambio, se deben realizar estrictos procedimientos de entrega y cancelar la autorización correspondiente. Sólo el personal con la autoridad correspondiente puede realizar operaciones de salida y se deben registrar registros de operaciones.
Fortalecer el control interno y la auditoría de la contabilidad computarizada, incluyendo: verificar la consistencia de los datos en las computadoras y materiales escritos; supervisar la seguridad y legalidad de los métodos de almacenamiento de datos para evitar modificaciones ilegales de los datos históricos; Todos los aspectos de la operación para evitar fugas, etc. La administración del sistema es principalmente responsable de la gestión del software y hardware del sistema, garantizando técnicamente el funcionamiento normal del sistema, incluido el dominio de las súper contraseñas de los servidores y bases de datos de la red, siendo responsable de la asignación de recursos de la red y monitoreando las operaciones de la red; cada puesto de acuerdo con los requisitos del supervisor, Y responsable de la seguridad y confidencialidad de los datos; responsable de la gestión y mantenimiento del hardware, software y datos; Durante la auditoría, los auditores pueden realizar verificaciones directas, inversas o aleatorias según sea necesario. Los auditores internos no sólo participan en el desarrollo, señalando las deficiencias de las medidas existentes y haciendo recomendaciones para mejorar, sino que también revisan y evalúan los propios desarrollos.
Reforzar el mantenimiento diario del sistema y realizar copias de seguridad periódicas. El método de contabilidad tradicional es que cada vez que se registra una cuenta, se puede ver un registro correspondiente en el libro de cuentas, pero una computadora electrónica no puede imprimir un registro cada vez que se registra un registro. Para lectura del personal, normalmente se imprime mensual o anualmente. Después de ingresar los registros en la computadora y antes de imprimirlos, debe pensar que estos registros solo pueden ser leídos por máquinas y se deben realizar copias de seguridad con regularidad. También estipula el número y la hora de las copias de seguridad o copias que se establecerán, así como quién las crea y mantiene: cuando el sistema está dañado y necesita ser restaurado, debe ser aprobado primero por los líderes pertinentes, y la restauración precipitada del sistema es Está absolutamente prohibido evitar que el sistema se modifique durante la restauración. Debido a que la auditoría moderna se basa en sistemas de control interno y las auditorías por muestreo se realizan sobre la base de la evaluación de los controles internos, los auditores pueden pasar por alto el fraude informático, por lo que el efecto de prevención es mucho más directo.