ابدأ بالتواصل مع الأشخاص وتبادل معارفك المهنية

أنشئ حسابًا أو سجّل الدخول للانضمام إلى مجتمعك المهني.

متابعة

ماهي طرق التلاعب والتزوير في الانظمة المحاسبية الالكترونية ؟وكيف يتم التلاعب برمجيا في الانظمة ؟

user-image
تم إضافة السؤال من قبل omar alhayani , Internal Audit , Internal Audit Manager - United Nations Office for Project Services (UNOPS) - National Dialogue Conf
تاريخ النشر: 2015/02/26
ايمن محمد عاطف محمد
من قبل ايمن محمد عاطف محمد , Director of the control and regulation unit , ACOLID

أسلوب الأبواب السحرية وهو يمثل نقاط إدخال غير شرعية لنظام المعلومات المحاسبي الإلكتروني، وتُمكن هذه النقاط من يمتلكها من تغيير البيانات والمعلومات بشكل غير شرعي، ومن الأمثلة على ذلك قيام المبرمج الذي لديه نقطة إدخال غير مشروعة بالدخول إلى برامج المتحصلات النقدية ثم تخفيض قيمة الحسابات دون الحصول على موافقة

خلق بيانات غير سليمة:

 

 

 

ويتم ذلك من خلال خلق بيانات غير حقيقية ولكن بواسطة مستندات صحيحة يتم وضعها داخل

 

مجموعة من العمليات دون أن يتم اكتشافها، ومثال ذلك استخدام أسماء وهمية لموظفين لا

 

يعملون بالشركة وادراج تلك الأسماء ضمن كشوف الرواتب وصرف رواتب شهرية لهم أو

 

 

( ادخال فواتير وهمية باسم أحد الموردين .

-تعديل أو تحريف بينات المدخلات:

 

 

 

ويتم ذلك من خلال التلاعب في المدخلات والمستندات الأصلية بعد اعتمادها من قبل المسؤول

 

وقبل ادخالها إلى النظام، وذلك عن طريق تغيير في أرقام مبالغ بعض العمليات لصالح

 

 

( المحرف، أو تغير أسماء بعض العملاء أو معدلات الفائدة

حذف بعض المدخلات

 

 

 

ويحدث ذلك من خلال حذف أو استبعاد بعض البيانات قبل ادخالها إلى الحاسب الآلي، وذلك إما

 

بشكل متعمد ومقصود أو بشكل غير متعمد وغير مقصود، ومثال ذلك قيام الموظف المسؤول

 

عن المرتبات في المنشأة بتدمير مذكرات وتعديلات تفصيلات حساب البنك لحساب آخر خاص

 

 

( بالموظف المحرف

ادخال البيانات أكثر من مرة :

 

 

 

والمقصود بذلك قيام الموظف بتكرار ادخال البيانات إلى الحاسب إما بطريقة مقصودة أو غير

 

مقصودة، ويتم ذلك من خلال إدخال بينات بعض المستندات أكثر من مرة إلى النظام قبل أوامر

 

الدفع وذلك إما بعمل نسخ إضافية من المستندات الأصلية وتقديم كل من الصورة والأصل أو

 

 

( إعادة ادخال البينات مرة أخرى إلى النظام .

مخاطر تشغيل البيانات :

 

 

 

ويقصد بها المخاطر المتعلقة بالبيانات المخزنة في ذاكرة الحاسب والبرامج التي تقوم بتشغيل

 

تلك البيانات وتتمثل مخاطر تشغيل البيانات في الاستخدام غير المصرح به لنظام وبرامج

 

التشغيل وتحريف وتعديل البرامج بطريقة غير قانونية أو عمل نسخ غير قانونية أو سرقة

 

البيانات الموجودة على الحاسب الآلي، ومثال على ذلك قيام الموظف بإعطاء أوامر للبرنامج بأن

 

لا يسجل أي قيود في السجلات المالية تتعلق بعمليات البيع الخاصة بعميل معين من أجل

 

 

( الاستفادة من مبلغ العملية لصالح المحرف نفسه .

 

 

 

المزيد من الأسئلة المماثلة

هل تحتاج لمساعدة في كتابة سيرة ذاتية تحتوي على الكلمات الدلالية التي يبحث عنها أصحاب العمل؟