打造论文第一网站!
> 会计毕业论文 > > 会计信息系统舞弊审计探讨_会计审计论文
会计毕业论文

会计信息系统舞弊审计探讨_会计审计论文

摘要:一、会计信息系统舞弊特点 从会计信息系统的通用模型可以看出,其四大处理阶段——数据采集、数据处理、数据库管理和信息生成,都是舞弊的高风险领域。 (一)数据采集阶段数据采集是会计信息系统的第一个阶段。在很多方面,数据采集都是系统最重要的阶段,
关键词:会计,信息系统,舞弊,审计,探讨,论文,

  一、会计信息系统舞弊特点


  从会计信息系统的通用模型可以看出,其四大处理阶段——数据采集、数据处理、数据库管理和信息生成,都是舞弊的高风险领域。


  (一)数据采集阶段数据采集是会计信息系统的第一个阶段。在很多方面,数据采集都是系统最重要的阶段,保证了进入系统的数据有效、完整且没有重大错误。数据采集模块的设计原则是相关性和效率。会计信息系统应该只获取那些相关的数据,系统设计员通过分析用户的具体需求来定义哪些信息是相关的,哪些是无关的。只有最终对信息生成有帮助的数据才是相关的。会计信息系统应该能够在数据采集阶段就过滤掉无关信息。有效率的数据采集是指避免重复采集相同信息。数据的多次采集会导致数据冗余和不一致。会计信息系统的采集、处理和存储数据能力是有限的,数据冗余会使得设备超负荷运转而降低系统的整体效率,最直接的表现是系统运行速度缓慢。会计信息系统中最简单的舞弊方法大都集中在数据采集阶段。这是传统的交易舞弊在IT环境中的等价形式。舞弊者只需了解系统如何输入数据即可。舞弊行为之一是伪造数据(删除、修改或增加一项交易)。如舞弊者在录入时,插入一条虚假的工资交易,或者增加工时字段的录入值,系统将为舞弊者增加工资支票的金额。舞弊行为之二清偿一项虚假的负债。通过输入虚假的支付凭证(如采购订单、验收报告或供应商发票等),舞弊者可以欺骗系统为不存在的交易创建应付账款记录。一旦应付记录建成,系统将认为该交易合法并且在到期日打印支票,按正常交易流程付款。分布式数据采集和网络传输使得地理位置相距甚远的关联公司间越来越多地遭遇舞弊,如冒充、偷窥、跟踪和黑客等。冒充是指舞弊者通过伪装成授权用户从远程终端获得了会计信息系统的访问许可权。这通常首先需要事先获得授权访问用户名和密码。舞弊者还可搭线接入通讯线路并侵入一个已经登录进系统的授权用户账户。一旦舞弊者进入系统,就和其他合法授权用户一样进行各种操作。现阶段黑客的主要目的已由原来的炫耀技能转变为偷窃、倒卖公司信息,或者恶意制造破坏,迫使公司高薪聘请他们修复和维护。


  (二)数据处理阶段数据采集完成后,经过处理才能生成直接可用的会计信息。数据处理阶段的任务包括用于生产日程安排应用程序的数学算法(如线性编程模型)、销售预测的统计技术、账务处理程序中的过账及汇总等。数据处理阶段的舞弊分为两种:操作舞弊和程序舞弊。操作舞弊是指滥用或偷窃公司的会计信息系统资源,包括利用公司IT资源做私活。程序舞弊主要是指创建非法程序访问数据库文件、更改和删除会计记录,或在会计记录中插入数值,或用计算机病毒破坏程序的处理逻辑,使数据处理异常。萨拉米舞弊是著名的程序舞弊。由于银行财务报告要求的数据精度低于数据库中实际存储的数据精度,用来计算客户存款利息的程序必须具备取整功能。利息计算程序中的一个复杂的例行程序是清除舍入错误,以使银行负担的利息总额等于各储户贷方的总额。程序暂时将每次计算的小数部分保存在一个内部存储累加器中。当累加器中的数值达到正或负的一分钱时,这一分钱才被记入储户账户。舞弊者通过修改程序处理逻辑,使得正一分钱不是随机地加入某储户账户,而是加入舞弊者账户,但负的一分钱仍然如实地从储户账户中扣除。虽然每次只加一分钱,但由于银行交易量的巨大,这种萨拉米舞弊可以汇集一笔可观的存款,而且会计记录还能保持平衡。


  (三)数据库管理阶段公司数据库是其财务和非财务信息的集中储藏室。数据库管理舞弊包括:(1)更新、删除、乱序、毁坏或偷窃公司的数据。访问数据文件是这种舞弊的基本要件,因此数据库管理舞弊常常与交易舞弊和程序舞弊相结合,最常见的舞弊手段是从远程地址访问数据库,在数据文件中浏览、拷贝并出卖数据。(2)心怀不满的雇员的报复性破坏公司的数据文件。(3)逻辑炸弹——编程人员在程序中插入破坏性例行程序,在某特定条件满足时,逻辑炸弹爆炸——删除重要数据、破坏系统等。例如,某一工资程序中的逻辑炸弹是每天检查雇员名单,如果没有找到特定雇员的记录(如该雇员被解聘),则启动炸弹,删除或恶意篡改相关数据表文件。


  (四)信息生成阶段信息生成是为用户编译、格式化和表达直接可用信息的过程。信息可以是一个操作性的文件、结构化的报告或者计算机屏幕上的一条消息。有用信息在逻辑上具有如下特点:相关性、及时性、准确性、完整性和总括性。信息生成阶段最常见的舞弊形式是偷窃、误导或滥用计算机输出信息。实务中最常见的舞弊手段是垃圾寻宝,即舞弊者在计算机输出终端附近的垃圾箱中寻找有用信息。另一种舞弊手段称为侦听,即在通讯线路上监听输出信息。IT技术很容易使舞弊者窃听到正在通过的不受保护的电话线路和微波信道传送的信息。多数专家认为,在操作上防止一个决意进入数据交换信道的舞弊者是不可能的,但是数据加密可以使侦听者不能理解信息,从而达不到舞弊目标。


  二、会计信息系统舞弊审计


  由于需要伪造会计记录,许多舞弊方式在会计信息系统中都会留下审计线索。审计人员首先开发一个舞弊特征图,用以刻画在某一特定类型舞弊中人们期望找到的数据特征,然后采用各种数据获取和分析工具(如ACL软件)来收集和分析数据,找到审计证据,形成审计结论。以下仅详细说明向虚构供应商付款、工资舞弊和循环挪用应收款项各自对应的IT审计程序。


  (一)向虚构供应商付款采购职能对于很多公司而言是一个重大的风险领域,其常见舞弊方式之一是向虚构的供应商付款。采用这种方式的舞弊者首先要捏造一个供应商,并在受害公司的记录中为其建立合法的供应商身份。然后舞弊者提交来自虚构供应商的发票,并由受害公司的应付账款系统处理。由于存在组织结构和内部控制系统,这种舞弊通常需要两个或两个以上雇员共谋。常见的审计程序分为以下几种情况:(1)连续发票号码。既然受害公司是发票的唯一收受人,虚构的供应商发出的发票应该是连续编号的。用ACL软件以发票号码和供应商代码为关键字对发票文件中的记录进行分类,输出发票号码连续的发票清单,以备进一步分析和检查。(2)有邮政信箱的供应商。伪造的供应商可能没有实际住址,舞弊者会租用一个邮政信箱来收款。审计人员使用ACL的表达式生成器,创建一个过滤器,以便从发票文件中选取那些只有邮政信箱地址的供应商。(3)有雇员地址的供应商。舞弊者有时不租用邮政信箱,而在发票上填列家庭住址。审计人员通过ACL软件的连接功能来连接雇员和发票两个文件,并以住址字段作为二者的通用关键字,使得只有供应商住址等与某雇员住址的记录才能输出到合并后的结果文件中。(4)多家公司拥有同一地址。为了避免与同一供应商进行过多交易而引起警觉,舞弊者可能伪造多家共享同一邮件地址的供应商。此时可用ACL软件的重复性检查功能来生成一份由两个或两个以上供应商共享同一地址的供应商列表。(5)发票面值略低于检查临界值。许多公司为了控制支出,建立了一个重要性临界金额。所有超过该临界金额的支票都要经过复查和签名。有鉴于此,舞弊者会伪造刚好略低于临界金额的付款,使得其既可谋取最大利益,又能逃避审查。与此对应的审计程序是用ACL软件的表达式生成器来创建位于临界金额左右的值域,如合计金额介于临界金额-100和临界金额之间的发票,然后再综合另外四种审计程序全面检查。(二)工资舞弊常见的工资舞弊有两种:雇员工资的超额支付和对不存在的雇员支付工资。第一种方式通常涉及夸大工时和/或重复发放工资。第二种方式包括向工资系统中加入虚假的雇员,随后冒领该雇员的工资,这种舞弊的变种之一是在工资名册上保留已离职雇员。(1)超额工时。什么是超额取决于各公司的政策和具体薪酬条款,审计人员首先应获得关于工时及薪酬的详细内部标准,然后使用ACL的表达式生成器功能,筛选出具有超额工时的工资名单。如果超时现象相当普遍,那么可选取周工时大于50小时的记录,以生成舞弊嫌疑名单。(2)重复支付。使用ACL的重复性检查功能,按雇员编码查找工资支付记录,如存在以下情况之一者,可视为重大舞弊嫌疑:相同雇员号码、相同姓名、相同账户;相同姓名,不同账户;不同姓名,相同账户;不同姓名,不同账户,但相同家庭住址等联系信息。(3)不存在的雇员。在ACL软件中,连接工资支付文件和雇员文件,选择雇员号码为共同属性,使连接后的输出文件中仅包含在雇员文件中不存在的雇员的工资支付记录,审计人员应就输出信息向工资部门追问支付原因。


  (三)循环挪用应收款项循环挪用应收款项是指将从第一家客户收到的支票存入自己账户,在以后的会计期中,再把从第二家客户收到的款项挪到第一家客户账户中,以此隐蔽其对第一家客户收款的挪用行为。因为公司的具体信用条款、会计信息系统的选型,以及应收款管理相关模块的参数详细设置各不相同,所以实际公司数据中的唯一的舞弊证据是应收款项的收到和记录的时间差,舞弊特征极不明显,给审计带来很大困难。开放发票法通常用于管理(商业)企业的应收账款。发票文件中各条记录相互独立,从客户处取得的支票一般是对特定发票的支付。发票文件中的发票金额字段值在开票时填入,而结账日期字段值在收到全部款项时才填入,汇款额字段反映从客户处实际收到的付款金额。既然客户与供应商之间良好的信用关系很重要,那么正常情况下的付款应该是准时且全额的,部分付款很可能就存在应收款项的循环挪用。未付款的发票称为开放发票。例如,ZYZ公司收到客户A寄来的一张117万元的支票,以全额支付其记录在发票文件中的一笔117万元的采购业务。ZYZ公司的舞弊者收款后占为己有,挪作他用,而未结清该发票,则该117万元的发票仍为开放状态。在后续的会计期中,ZYZ公司收到客户B汇出一张200万元的的支票对另一张开放发票进行全额支付。挪用者将其中的117万元记入客户A账户,结清该账户(即关闭上述117万元的发票),余下的83万元清偿客户B的开放发票金额中的一部分。由于客户B的发票金额中还有部分未结清,因此客户B的发票仍为开放状态。循环挪用是一种必须要舞弊者主动连续实施的舞弊手段,因此舞弊特征随着时间的推移能得到最佳观测。这种向下结转的特点为审计人员提供了绘制舞弊特征图的基础。如果公司遵循恰当的文件备份程序,发票文件在各个会计期内经常备份,则可生成发票文件的不同版本,把这些不同版本的发票文件收集在一起纵向比较其中的开放发票记录,就反映出从各会计期结转的发票额。如果审计师怀疑存在循环挪用,可采用以下的实质性测试程序:用ACL软件的表达式生成器从各版本的发票文件中选取部分结清的发票记录;将得到的结转文件合并到一个单独反映整个会计期活动的文件中;创建一个计算字段来计算结转的额度(发票额-汇款额);用重复性检查命令,查找结转额度相等的支付记录,循环挪用款项就会浮出水面。


  企业级会计信息系统中的舞弊存在三种主要形式:向虚构供应商付款、工资舞弊及循环挪用应收款项。这三种舞弊在数据采集、数据处理、数据库管理和信息生成四大处理阶段都各具特点,由此形成了各自对应的、基于ACL软件的特色IT审计程序,在实务中取得了较好的成效,从而有效地降低了财务报告重大错报的风险,提高了企业信息的可靠性和可用性。作者: 周梅 杨蕊 喻炼

关闭
14705193098 工作日:8:00-24:00
周 日:9:00-24:00