Start networking and exchanging professional insights

Register now or log in to join your professional community.

Follow

ماهي طرق التلاعب والتزوير في الانظمة المحاسبية الالكترونية ؟وكيف يتم التلاعب برمجيا في الانظمة ؟

user-image
Question added by omar alhayani , Internal Audit , Internal Audit Manager - United Nations Office for Project Services (UNOPS) - National Dialogue Conf
Date Posted: 2015/02/26
ايمن محمد عاطف محمد
by ايمن محمد عاطف محمد , Director of the control and regulation unit , ACOLID

أسلوب الأبواب السحرية وهو يمثل نقاط إدخال غير شرعية لنظام المعلومات المحاسبي الإلكتروني، وتُمكن هذه النقاط من يمتلكها من تغيير البيانات والمعلومات بشكل غير شرعي، ومن الأمثلة على ذلك قيام المبرمج الذي لديه نقطة إدخال غير مشروعة بالدخول إلى برامج المتحصلات النقدية ثم تخفيض قيمة الحسابات دون الحصول على موافقة

خلق بيانات غير سليمة:

 

 

 

ويتم ذلك من خلال خلق بيانات غير حقيقية ولكن بواسطة مستندات صحيحة يتم وضعها داخل

 

مجموعة من العمليات دون أن يتم اكتشافها، ومثال ذلك استخدام أسماء وهمية لموظفين لا

 

يعملون بالشركة وادراج تلك الأسماء ضمن كشوف الرواتب وصرف رواتب شهرية لهم أو

 

 

( ادخال فواتير وهمية باسم أحد الموردين .

-تعديل أو تحريف بينات المدخلات:

 

 

 

ويتم ذلك من خلال التلاعب في المدخلات والمستندات الأصلية بعد اعتمادها من قبل المسؤول

 

وقبل ادخالها إلى النظام، وذلك عن طريق تغيير في أرقام مبالغ بعض العمليات لصالح

 

 

( المحرف، أو تغير أسماء بعض العملاء أو معدلات الفائدة

حذف بعض المدخلات

 

 

 

ويحدث ذلك من خلال حذف أو استبعاد بعض البيانات قبل ادخالها إلى الحاسب الآلي، وذلك إما

 

بشكل متعمد ومقصود أو بشكل غير متعمد وغير مقصود، ومثال ذلك قيام الموظف المسؤول

 

عن المرتبات في المنشأة بتدمير مذكرات وتعديلات تفصيلات حساب البنك لحساب آخر خاص

 

 

( بالموظف المحرف

ادخال البيانات أكثر من مرة :

 

 

 

والمقصود بذلك قيام الموظف بتكرار ادخال البيانات إلى الحاسب إما بطريقة مقصودة أو غير

 

مقصودة، ويتم ذلك من خلال إدخال بينات بعض المستندات أكثر من مرة إلى النظام قبل أوامر

 

الدفع وذلك إما بعمل نسخ إضافية من المستندات الأصلية وتقديم كل من الصورة والأصل أو

 

 

( إعادة ادخال البينات مرة أخرى إلى النظام .

مخاطر تشغيل البيانات :

 

 

 

ويقصد بها المخاطر المتعلقة بالبيانات المخزنة في ذاكرة الحاسب والبرامج التي تقوم بتشغيل

 

تلك البيانات وتتمثل مخاطر تشغيل البيانات في الاستخدام غير المصرح به لنظام وبرامج

 

التشغيل وتحريف وتعديل البرامج بطريقة غير قانونية أو عمل نسخ غير قانونية أو سرقة

 

البيانات الموجودة على الحاسب الآلي، ومثال على ذلك قيام الموظف بإعطاء أوامر للبرنامج بأن

 

لا يسجل أي قيود في السجلات المالية تتعلق بعمليات البيع الخاصة بعميل معين من أجل

 

 

( الاستفادة من مبلغ العملية لصالح المحرف نفسه .

 

 

 

More Questions Like This

Do you need help in adding the right keywords to your CV? Let our CV writing experts help you.