البرامج العامة للمراجعة داخل الكومبيوتر
Generalized Computer DVDtt programs


يتم تصحيح البرامج العامة للمراجعة للكمبيوتر لاداء مراجعة دفاتر تشغيل البيانات حسب احتياج المراجع مثل :
1. قراءة ملفات الكومبيوتر.
2. اختيار الملفات.
3. اداء العمليات الحسابية.
4. طبع التقارير في شكل يحدد للمراجع.
ومن مميزات برامج العامة داخل الكومبيوتر: انها سهلة الفهم كما تتسم بالدخول المباشر الى الملفات.


الوظائف التشغيلية للمراجع الخاص لمراجعته الكومبيوتر
1. فحص قيود الكومبيوتر لتحديد الخصائص الغير عادية او الانشائية والحصول على قائمة وفيما يلي ارصدة شاذة في هذه الحالة (دائنه):
أ*- في حالة وصول ارصدة حسابات المقبوضات على حدود الائتمان او على مبالغ معينة او على ضوء هذه ارصدة شاذة دائنة.
ب*- ارصدة مخزون كبير بشكل غير عادي.
ت*- حالة رواتب غير عادية مثل زيادة اجور الوقت الاضافي او فصل موظفين.
2. اتمام العمليات الحسابية واختيارها وتزويد المراجع بالعمليات الحسابية الغير الصحيحة وفي ما يلي أمثلة على ذلك:
أ*- العمليات الحسابية لتحديد الرواتب.
ب*- العمليات الحسابية للفوائد.
ت*- العمليات الحسابية للاستهلاك.
ث*- العمليات الحسابية لمختلف العناصر المدفوعة مقدماً.
3. مقارنة بين البيانات الموجودة في قيود وملفات مختلفة واعداد قائمة بالنتائج الغير عادية او الغير مسموح بها مثل:
أ*- مقارنة ارصدة حسابات المضبطة بالملف الرئيسي بين تاريخين مديونية او دائنية حساب المقبوضات والموجودة في ملفات العمليات التفصيلية بين نفس التاريخ.
ب*- مقارنة العناصر الموجودة في الملفات الرئيسية للموظفين
4. اختيار مختلف اشكال العينات والحصول عليها مثل:-
أ- مصدقات حساب المقبوضات وحساب المدفوعات
ب- تغير الاصول الثابتة
ج- عناصر المخزون
د- ميزان مراجعة وجداول بالارصدة المتأخرة
كل هذه الامكانيات للبرامج العامة لمراجعة الكومبيوتر لها شكل عام واحد يقوم بها مراجع باستخدام سلسلة من برامج الكومبيوتر المختلفة للحصول على مختلف القوائم والتحليل وغيرها من بيانات التي تم الحصول عليها من الملفات المبرمجة بالمشروع ويفترض من ضرورة الحصول على هذه المعلومات لا تمام عملية المراجعة اذ كان لدى المشروع نظام يدوي فيمكن الحصول على هذه المعلومات من الاجراءات غير الالكترونية ، ولكن اذا تم استخدام نظام(EDP) ولا توجد برامج عامة للكومبيوتر فيمكن الحصول على هذه البيانات من ملفات الكومبيوتر ثم يقوم المراجع بتحليلها دوريا للحصول الى نفس نتائج البرنامج العامة للكومبيوتر.


شرح البرامج العامة لمراجعة الكومبيوتر
يجب ان لا تكون البرامج العامة لمراجعة الكومبيوتر الغامضة او صعبة الفهم على رغم من ضرورة تدريب المراجعين على تطبيق هذه البرامج في مجال المراجعة ضمن الممكن توضيح مفاهيم هذه البرامج عن خريطة تدفق وشرح كلامي مختصر.
الاهداف التي تطبقها مكاتب المراجعة (cpa) كالأتي
1. يلاحظ ان المواصفات التي يمودها المراجع في شرح الاهداف الفحص واشكال الملفات المستخدمة في تشغيل الكومبيوتر.
2. تتم كتابة برنامج العام لمراجعة الكومبيوتر لخدمة الافراد القائمين بالمراجعة ويلاحظ انه من الضروري ان يفهم المراجع الخصائص الدقيقة للاساليب البرامج ولكنه يحتاج ان يعرف اهداف المراجعة وخصائص نظام المشروع الذي يقوم بمراجعة البيانات الذي يتم الوصول على المعلومات عنها.
3. بافتراض ان الملفات المشروع اشرطة مختلفة فمن الممكن ان تكون اسطوانات مختلفة أي شكل من اشكال التخزين المعروفة.
4. اما المخرجات فقد تكون" شريط ممغنط ، اوراق مطبوع ، شاشة الة ادخال او اخراج مرئية ، شكل اخر " يحدد للمراجع كوسيلة التي يستخدمها المراجع في عملية الفحص ومما كان شكل المراجعات فقد توفر الان لدى المراجع وسيلة مفيدة جداً (هي البرامج للمراجعة على الكومبيوتر) وان ليس لها مقابل بالنظام اليدوي من تطورات الحديثة حالياً وجود مشغل خاص للبرامج يقوم بتحويل مواصفات بيانات المراجع الى برنامج مكتوب باحدى لغات البرامج والبرمجة ثم يقوم هذا البرنامج بتشغيل ملفات المشروع وينتج المعلومات المطلوبة المستخدمة فحص الحساب المناسب ويقلل هذا الاجراء من حاجة المراجع لموقعة لغة البرمجة (نفس اللغة المطبقة في المشروع) بحيث يركز المراجع على فهم اهداف المراجعة واسلوب تخزين البيانات في ملفات العميل( ).


اهداف المراجعة وامكانيات التشغيل البيانات الكترونياً
يجب ان لا تعتقد ان البرنامج العام لمراجعة الكومبيوتر يعطى كل الدليل اللازم لفحص القوائم المالية للمشروع. فرغم ان البرنامج يستطيع القيام بالعمليات الحسابية والمقارنة والوظائف الاخرى. فانه يبقى على المراجع استخدام مخرجات كثيرة الاتمام نفس الاجراءات التي تتم اذا كان النظام يدوياً.
ولتوضيح ذلك يمكن اعداد قائمة ببعض المخرجات التي تأتي من ملفات العميل الكترونياً باستخدام البرنامج العام للمراجعة بالكومبيوتر وشرحاً لخطوات المراجعة المحاسبية الكترونية والواجبة اتباعها على المعلومات الناتجة من تشغيل البرنامج.


الرقابة العامة
وتعرف بانها المعايير والتوجيهات التي تميزها باعتبارها المختصة بوظائف جمع المعلومات وتبويبها وتلخيصها والتي تدخل تحت نطاق مهام مركز الحاسوب. ولذلك تعتبر هذه الرقابة رقابة إدارية على وظائف هذا القسم او المركز ويكون لاي مواطن ضعف في الرقابة العامة آثار بالغة على كافة عمليات معالجة البيانات وعرفت الإجراءات والضوابط النظرية وفقاً لدليل التدقيق رقم (4) بأنها الاجراءات والضوابط وهي بمثابة العناصر الاساسية لعملية التشغيل الذاتي للمعلومات المحاسبية ولذلك فهي ضوابط ذات تأثير عام بأنها اذا كانت ضعيفة او غير موجودة فانها تؤثر في اجراءات الضبط الداخلي لتطبيقات البرامج المحاسبية وتتكون الرقابة العامة من الاجراءات التالية: ( )
1. انشاء ادارة مستقلة للتشغيل الالكتروني.
2. فصل الواجبات.
3. الرقابة العامة على أمن اجهزة التشغيل الالكتروني والبرامج والبيانات.
4. وضع اجراءات تطور الانظمة.
5. نظم الاسترجاع والتخطيط الاضطراري.


اما عناصر الرقابة فهي كالاتي:-
1. انشاء ادارة مستقلة للتشغيل الالكتروني.
ادى دخول الحاسب الالكتروني الى الوحدات استخداث ادارة جديدة ضمن تنظيم الاداري وتخصص لهالا الموارد الكفاية لدعم التقنيات اللازمة وتحديد مسؤولياته في تشغيل البيانات واستخراج النتائج المطلوبة التفويض الممنوع لها من قبل الادارة العليا للوحدة.


2. فصل الواجبات
يعتبر هذا النوع من الاجراءات الرقابية ذو اهمية كثيرة في الاشراف وتوزيع الاختصاصات على العاملين داخل ادارة التشغيل الالكتروني نظرا لعدم امكانية تحقيق الرقابة الداخلية من خلال الفصل بين الوظائف المتبع في النظام اليدوي وتجنبا عن طريقة عدم الفصل وضمانا لتحقيق الاحتمالات الخطأ ومحاولة تغطية سرقة الموجودات وان الواجبات والمسؤوليات ضمن ادارة التشغيل الالكتروني يجب ان تفصل هذه الوظائف الاتية :


أ*- مدير ادارة التشغيل الالكتروني.
وتكون مهمته الاشراف على كافة وظائف ادارة التشغيل الالكتروني لضمان ان انشطة تنفذ بانسجام وفقا لما هو محدد في الخطة الإستراتيجية بهذه الادارة, ويتبع هذا المدير مدير الأمن يراقب كل من اجهزة والمكونات المادية والبرمجيات وملفات البيانات وتنجز ضمن متابعة العمليات من اجل الوصول الى أي مخاطر وتجنبها.


ب*- تطوير نظم
ان تطور الرقابة والنظم يكون من خلال كل من محللي النظم ومعدي البرامج محلل النظم بعد دراسة لاحتياجات أقسام الوحدة من المعلومات فانه يكون مسؤولا عن التصميم الكلي لعمل نظام تطبيق ويخدم كارتباط بين المبرمجين ومستخدمين مخرجات النظام اما المبرمج فيكون مسؤولا عن تطوير جداول تدفقات التطبيقات واعداد تعليمات تشغيل الالكتروني واختبار البرنامج بواسطة مجموعات الاختبار وتوثيق نتائج الاختيار.


ت*- العمليات
ان تنفيذ العمليات اليومية للحاسوب تكون من مسؤولية مشغل الحاسوب استنادا الى جدول العمل الذي بعده مدير الادارة. ان فصل هذه العملية عن البرمجة تعد امراً مهما من وجهة تحقيق الرقابة الداخلية, فتنفيذ الوظيفتين من قبل شخص واحد ينتج عنه اجراء تغيرات غير محولة من برامج الحاسوب اما أمين المكتبة فيكون مسؤولاً عن الحفاظ عن برامج الحاسوب وملفات وسجلات الحاسوب المهمة الأخرى والتوثيق من الفقدان والضرر والاستلام غير المفوض له وعلى أمين المكتبة المحافظة على نظام الفحص الشكلي لجعل السجلات متوفرة لمستخدميها المفوضين.


ث*- الرقابة على بيانات
ان موظفي الرقابة على المدخلات والمخرحات يحققون بشكل مستقل بنوعية المدخلات وعقلانية وصدمة المخرجات وبالنسبة للوحدات التي تستخدم قواعد بيانات ومعلومات لخزن المعلومات المشتركة مع الحاسبة الالكترونية والوظائف الاخرى. فان مدراء البيانات يكونون مسؤولين عن عمل قواعد البيانات والحماية الامنية لها. ويجب الاشارة الى ان مدى فصل الواجبات مفيد على حجم الوحدة وتعقيدتها في العديد من الوحدات الصغيرة فانه من غير العملي تفصيل الواجبات الى الحد الذي تم وصفه. ومن ضمن الاساليب المستخدمة بمركز التشغيل الالكتروني من اجل التغلب على مشكلة التقسيم الواضح لخطوط السلطة المسؤولية بشكل سليم تغير مشغلي الاجهزة من حين الى اخر مثل ارغامهم على اخذ اجازاتهم السنوية في اوقات معينة. وكذلك يجب التأكيد ان مشغلي اجهزة التشغيل الالكتروني ليس على دراية كافية باساليب تصميم البرامج وفنون وتعديلها.


3. وضع اجراءات تطور الانظمة.
لغرض زيادة الثقة في البرامجيات المستخدمة في معالجة البيانات كما هو مخطط لها وتطويرها يجب على ادارة تصميم وتطبيعه الرقابة الداخلية بهدف تخفيف المخاطر على التغيرات الجديدة لتلك البرامجيات والانظمة الاكثر فاعلية فان اتخاذ قرار التطوير يكون من قبل فريق من موظفي التشغيل الالكتروني والمستخدمين الرئيسيين والمراجعين الداخليين وسواء كان التطوير يقتضي شراء برامجيات جديدة او تطوير القديمة داخليا فانه يجب اجراء اخبار مكثف لها بهدف التأكد من انسحاب هذه البرامجيات مع اجهزة التشغيل الالكتروني ومكوناته ولتحديد اذا كانت هذه الاجهزة تتمكن من معالجة الحجم المطلوب من المعلومات والمعاملات. ( ).


4. الرقابة على امن اجهزة التشغيل الالكتروني من برامج وبيانات هناك مخاطر كثيرة لابد ان تاخذ بنظر الاعتبار وعند تحديد اجراءات الرقابة الداخلية المتعلقة بامن الاجهزة البرامج والبيانات ومن اهم المخاطر:
1. مخاطر الاجهزة :
أ*- يمكن اتلاف او سرقة الاجهزة وما يدخل بها من معدات لذا فان أي نظام لا يمتلك رقابة يكون عرضة لمثل هذه المخاطر.
ب*- مخاطر التشغيل غير المصرح اذا لم توفير نظام رقابة يوفر السلامة والامن لاي مستخدم غير شرعي اوغير مصرح له بتشغيل النظام يمكن الحصول على معلومات الموجودة داخل الملف .


2. الحوادث والكوارث:
مثل الحرائق والتعرض الى اشعاعات والمجال المغناطيسي وقصور وتذبذب القوى الكهربائية وقد يؤدي الى تدمير ملحوظ في البيانات والبرامج المخزونة في نظام التشغيل الالكتروني.


3. جرائم الحاسوب :
ان جرائم الحاسوب قد نالت اهتمام العديد من المنظمات على المستوى الدولي والاقليمي فان التشريعات التي وضعت لمواجهة هذا الخطر قد بقيت في حدود ضيقة وفي اطار عدد محدد من دول ، والاهم في ذلك ان تطور المستمر في تكنلوجيا المعلومات قد جعل كل ما موجود في نطاق الحماية من جرائم التشغيل الالكتروني حتى الوقت الحاضر قاصرا عن الاحاطة بعمل نوعه( ).
4. التلاعب بالبرامج والبيانات بدافع الاختلاس والسرقة .
5. التجسس التجاري .
وهو قيام الشركات المنافسة بمحاولة الحصول على بيانات مهمة وبرامج شركة معينة وبطريقة غير مشروعة
6. تخريب وتحطيم الاجهزة والبرامج من قبل موظفين السابقين او حالتين بدافع الحقد والانتقام.
7. اتلاف او مسح البيانات والبرامج بشكل غير مقصود من قبل مشغلي الحاسوب وذلك اثناء قيامهم بواجباتهم.
8. كلمات السر التي يتكرر استخدامها.
يعتبر هذا النوع من كلمات السر الاكثر شيوعا في الاستخدام وفي ظل هذه الطريقة يقوم المستخدم بتغذية الحاسوب برقم التعريف الخاص person-dentifica- tion- numble او كود معين وتتطلب بعض النظم بتغذية هذا الرقم عن طريقة بطاقة من بلاستك ويعيب على هذه الطريقة ان الشخص غير المصرح له يمكن الوصول اذا تمكن من التقاط كلمة السر( ).


5. نظم الاسترجاع والتخطيط الاضطراري
لغرض مواجهة مخاطر اخفاقات الطاقة, الحريق, الحرارة الزائدة والاضرار الناتجة من مياه او حتى اعمال التخريب فان الوحدات يجب ان تطور نظم استرجاع تفصيلي وخطط اضطرارية. ان كافة النسخ المهمة من البرامج وملفات البيانات تسترجع وتخزن خارج البينة ويمكن ان تكون الاماكن بناية تحتية مثل (سرداب) تخزن فيها النسخ الداعمة (الاسترجاعية) تكون ضد الحريق والقنابل. وكذلك يجب تعيين الخطط والبرمجيات البديلة لمعالجة بيانات الوحدة لادارة التشغيل الالكتروني في الوحدة الصغيرة. فان حسابات بديلة وخدمات يمكن ان تستخدم مع النسخ الاسترجاعية من البرامجيات والملفات البيانات وفي اشهر وسائل المحافظة على ملفات البيانات ما يسمى بطريقة الاجيال الثلاثة Father-son-Grandfather والتي تتضمن الاحتفاظ بكل من الملف الرئيسي. بجيلين سابقين حتى يتم اعداد الملف الرئيسي للجيل الجديد وبهذا الشكل يمكن اعادة انشاء الملف الرئيسي للفترة الجارية اذا ما تعرضت النسخة الاصلية من هذا الملف للتلف او الضياع( ).


ثانيا:- الرقابة التطبيقية
وتعرف نشرة المعايير المراجعة رقم (3) التي اصدرها (مجمع المحاسبين القانونيين الامريكي) عام 1974م اساليب الرقابة على التطبيقات نحو الاتي: تختص اساليب الرقابة على تطبيقات بوظائف خاصة يقوم بادائها قسم معالجة البيانات الكترونيا وتهدف الى توفير درجة تاكيد مقولة من سلامة عمليات تسجيل ومعالجات البيانات واعداد تقارير( ). وتتمثل اجراءات
الرقابة التطبيقية بثلاثة انواع من الرقابات وهي( ).
1- الرقابة على المدخلات :
تهدف الى توفير درجة التأكيد المعقولة من صحة اعتماد البيانات التي يتسلمها قسم معالجة البيانات بواسطة موظف مختص ومن سلامة تحويلها بصورة تتمكن الكمبيوتر من التعرف عليه او من عدم فقدانها او الاضافة اليها او حذف جزء منها او طبع صورة منها او عمل تعديلات غير مشروعة في بيانات مرسلة حتى وان كان ذلك من خلال خطوط الاتصال المباشر وتشمل اساليب الرقابة على مدخلات تلك الاساليب التي تتعلق برفض وتصحيح واعادة ادخال البيانات السابقة رفضها ، وشهدت اساليب الرقابة على المدخلات الى تأكيد ودقة وشمولية البيانات المستخدمة في نظام المعلومات المحاسبية .


2- الرقابة على معالجة البيانات :
وتهدف الى توفير درجة تاكيد معقولة من تنفيذ عمليات معالجات البيانات الكترونياً طبقاً للتطبيقات المحددة. بمعنى معالجة كافة العمليات كما صرح بها وعدم اغفال عمليات صرح بها وعدم معالجات أي عمليات لم يصرح بها .


3- الرقابة على الخرجات :
وتهدف الى تأكيد ذمة المخرجات وعمليات معالجة البيانات مثل قوائم الحسابات او التقارير او اشرطة الملفات الممغنطة او الشبكات المصدرة وتداول هذه المخرجات بواسطة الاشخاص المصرح لهم بذلك وبذلك يجب التاكيد من:-
1. وجود نموذج ثابت لاشكال التقارير.
2. ان محتوى التقدير بعكس البيانات المخزونة في الملفات
3. ايصال التقارير الى الاشخاص الذين يملكون حق الاطلاع.
4. المحافظة على مواعيد اصدار التقارير.