اعداد محاسب

مكونات خطر المراجعة في ظل المعالجة الآلية للمعلومات

وتتمثل مكونات خطر المراجعة في الخطر الحتمي وخطر الرقابة وخطر الاكتشاف وفيما يلي نلقي الضوء على هذه المكونات في ظل المعالجة الآلية للمعلومات :

1- الخطر الحتمي :

 

يعتبر الخطر الحتمي من مكونات خطر المراجعةوعوامل أو مؤشراتهذا الخطر لا يمكن تجاوزها عند تخطيط عملية المراجعة ونظرا لهذا الدور فقد عرفت المنظمات المهنية الخطر الحتمي على أنه :

 

” قابلية تعرض رصيد حساب معين أو نوع معين من العمليات لحدوث خطأ جوهري ويكون جوهريا إذا اجتمع مع غيره من الأخطاء في أرصدة الحسابات أو عمليات أخرى وذلك مع عدم وجود إجراءات رقابة داخلية “

ولا شك أن نسبة الخطر الحتمي تتأثر بالخصائص الفريدة لطبيعة أعمال المنشأة فضلا عن طبيعة نظام التشغيل الالكتروني المطبق والصعوبات التي يفرضها هذا النظام فيما يتعلق بكيفية مراجعة هذا النظام علاوة على تعقيد أداء عملية المراجعة .

فالتعديلات في مسار المراجعة المتعلقة بنظم التشغيل الالكتروني للبيانات تتمثل أساسا في الدليل المستندي للعملية ونظرا لأن المستندات المستخدمة في إدخال البيانات للحاسب قد يحتفظ بها لفترة قصيرة من الوقت أو قد لا توجد مستندات للمدخلات على الإطلاق في بعض نظم المحاسبة الالكترونية نظرا لإدخال البيانات بشكل مباشر إلى النظام لذلك لا بد للمراجع زيارة المنشأة بشكل متكرر أثناء السنة وذلك لفحص المعاملات في الوقت التي ما تزال فيه النسخة المستندية موجودة لدى المنشأة كما يتطلب منه أيضا أداء اختبارات أكثر من أجل تبرير تقدير الخطر الحتمي أقل من المستوى الأقصى .

 

2- خطر الرقابة :

 

ويعرف خطر الرقابة على أنه :

” احتمال عدم منع أو كشف الأخطاء الجوهرية بواسطة هيكل الرقابة الداخلية بالمنشأة وما يحتويه من سياسات وإجراءات “

وبما أن هيكل الرقابة الداخلية في ظل المعالجة الآلية للمعلومات يختلف عن هيكل الرقابة الداخلية التي تتم بشكل يدوي فإن تقدير خطر الرقابة يتم وفقا لمناهج مختلفة حيث أن هيكل الرقابة الداخلية الآلية ينطوي على بعض الضوابط الرقابية الأخرى للوقاية ضد نوعين من الأخطار هما :

أ- خطر الوصول إلى ملفات البيانات السرية نظرا لإمكانية عدد كبير من الأشخاص الوصول إلى الوحدة المركزية لمعالجة البيانات .

 

ولتفادي سهولة الوصول إلى النظام يخصص رمز أو كلمة سرية لكل شخص مصرح له باستخدام النظام ولتعليل خطر الرقابة المرتبط بهذه النظم فإن الأمر يستوجب :
1- الرقابة الفعالة على كلمات السر .
2- استخدام رموز مركبة من أجل التوصل إلى ملفات البيانات الحساسة ذات الأهمية الكبيرة .
3- تغيير كلمات السر من وقت إلى آخر .
4- يجب توثيق النظم والبرامج والتعديلات فضلا عن التحقق من أن هذه التعديلات قد تم اعتمادها بشكل دقيق .
5- تحديد الاختصاصات والواجبات فيما يتعلق بعناصر قاعدة البيانات .

 

ب- خطر ضياع مسار المراجعة بقصد إخفاء حالات الغش والتلاعب بواسطة المنفذين وذلك من خلال عمليات التحديث الفورية للملفات الرئيسية حيث يتم تحديث الملفات الرئيسية بصفة مستمرة .

ولحماية مسار المراجعة من الضياع هناك بعض الضوابط التي تساعد على ذلك ومن أهمها :

 

1- توجيه عناية دقيقة لعملية إعداد المدخلات عند تصميم نظم المعالجة الآلية للمعلومات.
2- تسجيل جميع أنشطة الحاسب في ملف تاريخي .
3- الاحتفاظ بملفات يومية احتياطية من أجل الرجوع إليها وقد تحفظ تلك الملفات على أشرطة أو أقراص ممغنطة .
4- يجب أن تتضمن البرامج المستخدمة في عمليات الإضافة أو التعديل أو الحذف أو الحماية الذاتية الكافية ضد أي استخدام من شخص غير مصرح له باستخدام هذه البرامج .

 

3- خطر الاكتشاف :

 

” ويقصد بخطر الاكتشاف احتمال فشل المراجع في اكتشاف الأخطاء والمخالفات الجوهرية في القوائم المالية التي لم يتم منع حدوثها أو اكتشافها من خلال نظام الرقابة الداخلية المحاسبيـة .

وتجدر الإشارة إلى أن خطر المراجعة يمثل احتمال مشترك لمكوناته الثلاثة ( الخطر الحتمي وخطر الرقابة وخطر الاكتشاف ) ويعتبر خطر الاكتشاف العنصر الوحيد القابل للتحكم من قبل المراجع من خلال زيادة أو تخفيض حجم الاختبارات الأساسية .

حيث يستطيع المراجع التحكم في خطر الاكتشاف في مرحلتي تخطيط وتنفيذ عملية المراجعة عن طريق القيام بتحليل وتقييم الخطر الحتمي وكذلك فحص وتقدير خطر الرقابة .

ويمكن للمراجع تقليل نسبة خطر الاكتشاف عن طريق القيام باختبار الالتزام بنظم الرقابة الداخلية ويقوم المراجع بهذا الاختبار عن طريق عمل زيارات متكررة لمواقع وفروع المنشأة محل المراجعة أسبوعيا أو شهريا وذلك لملاحظة تشغيل أنظمة الرقابة وتزداد أهمية القيام بهذا الاختبار كلما ازدادت نظم المعالجة الآلية تقدما وتعقيدا .

 

مقالات ذات صلة

زر الذهاب إلى الأعلى