Skip to main content
Global

7.5: وصف المسارات المهنية المفتوحة للأفراد ذوي التعليم المشترك في المحاسبة ونظم المعلومات

  • Page ID
    193548
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    نحن نستخدم المعلومات المحاسبية لاتخاذ قرارات بشأن الأعمال. توفر تطبيقات الكمبيوتر الآن الكثير من البيانات بحيث تعد تحليلات البيانات واحدة من أحدث المجالات المهنية في مجال الأعمال. بدأت الجامعات في تقديم درجات في تحليل البيانات. أنشأت شركات البرمجيات تطبيقات مختلفة لتحليل البيانات بما في ذلك SAS و Apache Hadoop و Apache Spark و SPSS و RapidMiner و Power BI و ACL و IDEA وغيرها الكثير لمساعدة الشركات على اكتشاف معلومات مفيدة من المعاملات التي تحدث. تشير البيانات الضخمة إلى توفر كميات كبيرة من البيانات من مصادر مختلفة، بما في ذلك الإنترنت. على سبيل المثال، تحتوي مواقع التواصل الاجتماعي على كميات هائلة من البيانات التي تحللها شركات التسويق لتحديد مدى شعبية المنتج وأفضل طريقة لتسويقه. هناك الكثير من البيانات لتحليلها بحيث تطورت طرق جديدة لتعدين قيمتها التنبؤية.

    هناك مجال ناشئ آخر يتضمن العملة المشفرة، أو استخدام عملة رقمية تستخدم تقنيات التشفير التي تجعل من المستحيل تزوير هذه العملات المشفرة. لا يتطلب استخدام العملة المشفرة من البنك تحويل الأموال أو تصفيتها كما هو الحال مع العملات الأخرى. بيتكوين هي العملة المشفرة الأكثر شهرة. Blockchain هي المنصة التي بنيت عليها بيتكوين. تعمل Blockchain كدفتر حسابات مشترك لبيتكوين ولكنها أيضًا أساس العديد من التطبيقات الأخرى. ببساطة، توفر البلوكشين لأطراف مختلفة في المعاملة (على سبيل المثال، المشتري والبائع) الفرصة لاستخدام دفتر الأستاذ المشترك بدلاً من امتلاك كل منها دفاتر الأستاذ المنفصلة الخاصة بها كما هو الحال مع الأنظمة التقليدية. يتم قبول بيتكوين حاليًا من قبل بعض الشركات الكبيرة والمعروفة بما في ذلك PwC و EY (أكبر شركتين من شركات المحاسبة « الأربع الكبرى») و Overstock.com.

    برنامج تخطيط موارد المؤسسات (ERP) عبارة عن مجموعة من البرامج المتكاملة التي تتعقب جميع العمليات في الشركة، من كشوف المرتبات إلى الحسابات المستحقة الدفع والتصنيع والحفاظ على الاتصالات الإلكترونية مع الموردين. على سبيل المثال، تتمتع الشركات التي تبيع البضائع إلى Walmart بإمكانية الوصول إلى سجلات المخزون الإلكترونية الخاصة بـ Walmart حتى يتمكن البائعون من التأكد من أن Walmart لديها الكمية المناسبة من البضائع في متناول اليد. إن وجود مثل هذه العلاقة الوثيقة يجلب المكافآت. من المحتمل أن يتلقوا الدفع في وقت أقرب، باستخدام EFT (تحويل الأموال الإلكتروني).

    لقد أدى استخدام أنظمة المعلومات المحاسبية (AIS) إلى تغيير جذري في الطريقة التي نعد بها الإقرارات الضريبية. تمت كتابة البرنامج الآن لتوجيه أي شخص خلال إعداد الإقرار الضريبي الخاص به باستخدام نظام خبير. يطرح نظام خبير أسئلة مثل: هل أنت متزوج؟ إذا كانت الإجابة بنعم، فإن البرنامج يعرف استخدام جداول الضرائب للمتزوجين، وإذا كانت الإجابة بالنفي، فإنه يستخدم الجداول الفردية. بناءً على هذه الإجابة، ستعرف نوع السؤال الذي يجب طرحه بعد ذلك. سيقوم المحاسبون الذين يفهمون الأنظمة الخبيرة والضرائب بكتابة ومراجعة برامج الضرائب.

    تعمل الشركات أيضًا على تطوير واستخدام أنظمة الذكاء الاصطناعي (AI) لأداء المهام التي كان يؤديها سابقًا متخصصو المحاسبة، ولكنها الآن تحرر المهنيين لأداء مهام عالية المستوى تتطلب التحليل والحكم. أخيرًا، يعد أمان كل هذه البيانات المتاحة مشكلة مهمة جدًا، وهناك عدد من المسارات الوظيفية والشهادات التي يمكن لمتخصصي تكنولوجيا المعلومات الحصول عليها. تقدم جمعية تدقيق ومراقبة نظم المعلومات (ISACA) العديد من الشهادات بما في ذلك مدقق نظم المعلومات المعتمد (CISA)، والمعتمد في ضوابط المخاطر ونظم المعلومات (CRISC)، ومدير أمن المعلومات المعتمد (CISM)، وغيرها. هناك الكثير من التكنولوجيا التي تغمرنا بمعلومات أكثر مما يمكننا استخدامه. نظرًا لأن المعلومات يتم إنشاؤها بواسطة جهاز، فإننا نثق عمومًا في الحساب (على الرغم من وجود حالات يمكن أن يتسبب فيها خطأ في البرنامج في حدوث مشكلات في الرياضيات البسيطة)، ولكننا نعرف أيضًا المقولة القديمة، «إدخال القمامة، إخراج القمامة». لا يعرف الكمبيوتر دائمًا أن الخطأ المطبعي الخاص بك عبارة عن قمامة. إذا أدخلت الرقم الخطأ، فسيقوم النظام بمعالجته كما لو كان الرقم الصحيح. هذا يعني أنه يتعين علينا إنشاء طريقة ما في البرنامج للتحكم في ما يتم إدخاله في النظام. على سبيل المثال، إذا قمت بملء نموذج عبر الإنترنت وطلب الرمز البريدي الخاص بك، فهل يسمح لك بإدخال أربعة أرقام فقط؟ لا - يعرف الكمبيوتر أنه يجب الانتقال إلى الخطوة التالية فقط إذا أدخلت خمسة أرقام. ومع ذلك، يمكنك إدخال الأرقام الخاطئة وقد لا يتم التقاطها. من الأهمية بمكان أن نبني أكبر عدد ممكن من الضوابط الداخلية في أنظمتنا المحوسبة حتى نتمكن من العثور على الأخطاء في مرحلة الإدخال قبل دخولها إلى نظامنا. بمعنى آخر، باستخدام عناصر التحكم «الوقائية» هذه، لا نسمح لبيانات «القمامة» بالدخول إلى نظامنا.

    كما أدخلت AIS المحوسبة تغييرات على مسار التدقيق. في الماضي، كان لدى المحاسبين مجموعة من الكتب الورقية. يمكنك معرفة مكان تسجيل المعاملة ونشرها (ومعرفة ما إذا كان قد تم مسحها). بمجرد إدخالها في جهاز كمبيوتر، تصبح جزءًا من مسار التدقيق الإلكتروني، ولكن المسار يكون جيدًا فقط مثل البرنامج الذي يقوم بتشغيله. يمكن أن تعرض لك الشاشة رقمًا واحدًا، ولكن يمكن أن يعمل النظام مع رقم مختلف معًا. في الواقع، كانت هناك قضايا جنائية كتب فيها أشخاص برامج للتغطية على الاحتيال. كان أحد هذه البرامج يعمل بحيث عندما يتم مسح عنصر ما، يتم عرض المبلغ الصحيح للعميل، ولكن يتم تسجيله في الكتب كمبلغ أقل، لذلك دفعت الشركة ضريبة مبيعات أقل وأقل بكثير في ضريبة الدخل.

    أصبحت AIS أكثر أهمية لأن المعلومات والتكنولوجيا أكثر أهمية.

    المفاهيم في الممارسة

    هل التكنولوجيا دائمًا أفضل؟

    تسمح التكنولوجيا لشخص واحد بالقيام بعمل استغرق في السابق عشرات الأشخاص للقيام به. ومع ذلك، يمكن أن يؤدي ذلك أيضًا إلى مشاكل. على سبيل المثال، منذ سنوات، كان شخص واحد يعمل في قسم الحسابات المستحقة في Burlington Industries مسؤولاً عن عدد قليل من العملاء. إذا لم يدفع هؤلاء العملاء فواتيرهم في الوقت المحدد، فسيكون الشخص على علم بذلك. اليوم، قد يكون شخص واحد مسؤولاً عن جميع الحسابات المستحقة. قد لا يكون لدى هذا الشخص الوقت للاتصال بالعملاء الفرديين، لذلك يتم برمجة كل شيء مسبقًا. إذا أراد العميل تقديم طلب كبير تسبب في تجاوزه الحد الأقصى، فسوف يرفض البرنامج ذلك بدلاً من جعل الشخص يزن مخاطر تقديم المزيد من الائتمان.

    يتمثل الخطر الكامن في AIS في أن شخصًا واحدًا لديه حق الوصول إلى الكثير من المعلومات، وأحيانًا تتجاوز المعلومات خطوط الأقسام. يتعين على الشركات اكتشاف طرق للتخفيف من المخاطر، لأن AISs ضرورية حقًا للشركات اليوم، خاصة مع نمو الأعمال الإلكترونية والتجارة الإلكترونية. فكر في العمليات التجارية المختلفة عند إجراء عملية شراء من خلال Amazon.com. يجب أن تكون AIS الخاصة بهم قادرة على الوصول إلى سجلات المخزون، والوصول إلى معلومات العملاء والسجلات، ومعالجة بطاقات الائتمان، وحساب تواريخ التسليم، والتعامل مع القسائم أو الخصومات، وتذكر مكان شحن البضائع. لن تكون Amazon كما هي اليوم بدون أن تعمل جميع أنظمتها معًا. إن رؤية ما أنجزته أمازون يفتح الباب أمام الشركات الأخرى للمتابعة، وستحتاج إلى أشخاص يفهمون النظام.

    تتضمن المحاسبة الجنائية استخدام المهارات المحاسبية لفحص السجلات المحاسبية لتحديد ما إذا كان الاحتيال أو الاختلاس قد حدث. تقدم العديد من الجامعات درجات في المحاسبة الجنائية لإعداد الطلاب الذين يمكنهم الشهادة على النشاط الإجرامي الموجود في السجلات المحاسبية.

    المفاهيم في الممارسة

    تأسيس لجنة الأوراق المالية والبورصات

    في عامي 1933 و 1934، أصدر الكونجرس الأمريكي قانونين لإنشاء لجنة الأوراق المالية والبورصات (SEC)، مما منحها الحق في تنظيم وإنفاذ اللوائح المتعلقة بالتجارة في الولايات المتحدة. يتيح لك موقع SEC (https://www.SEC.gov/) عرض جميع التقارير المالية للشركات العامة ويوفر رابطًا لجميع الدعاوى القضائية الحالية ضد الأفراد والشركات الذين تم اتهامهم بخرق لائحة SEC. إذا ذهبت إلى الموقع وبحثت عن قسم «إصدارات التقاضي»، يمكنك النقر فوق الحالات الفردية والعثور على أن بعض حالات الاحتيال تنطوي على استخدام نظام معلومات محاسبية.

    جاء قانون باتريوت أيضًا من هجمات 9/11 (تم التوقيع عليه في 26 أكتوبر 2001). تشير الرسائل في باتريوت إلى ما يلي: توفير الأدوات المناسبة اللازمة لاعتراض الإرهاب وإيقافه. كان الهدف من القانون هو منع أي هجمات أخرى على الولايات المتحدة من خلال السماح بإجراءات المراقبة المعززة.

    أعطى القانون مسؤولي إنفاذ القانون الحق في الوصول إلى أجهزة الكمبيوتر لتتبع عناوين IP والمواقع التي تمت زيارتها ومعلومات بطاقات الائتمان المقدمة إلكترونيًا وما إلى ذلك، في محاولة للكشف عن الإرهاب قبل شن الهجوم. تدعو عدة أجزاء من القانون البنوك إلى الإبلاغ عن أنشطة غسيل الأموال المشتبه بها. غسيل الأموال هو محاولة لإخفاء حقائق المعاملة الأصلية وسيشمل محاسبًا. إذا كنت تبيع الأدوية نقدًا ثم حاولت إيداع هذا المبلغ النقدي في أحد البنوك، فسيقوم البنك بالإبلاغ عن ذلك، لذلك ستحاول التستر على مصدر الأموال وإدارتها من خلال شركة شرعية. هذا هو غسيل الأموال.

    يتضمن قانون باتريوت أيضًا قسمًا يتطلب من المدققين التحقق من أن الشركة لديها ضوابط لمنع الهجوم على نظام المعلومات المحاسبية الخاص بها وأن الشركة لديها خطة لمواجهة الكوارث بما في ذلك السجلات الاحتياطية في حالة وقوع كارثة.

    يمكّن AIS الشركة من تسجيل جميع معاملاتها التجارية. تختلف الأنظمة حسب احتياجات الشركة. يحتوي AIS على الكثير من المعلومات المستخدمة لإدارة الأعمال. يمكن لنظام واحد توفير كل ما يلزم لإعداد التقارير الخارجية للوكالات الحكومية بما في ذلك الرواتب وضريبة الدخل. يمكن أن يوفر نفس النظام البيانات اللازمة للتحليل الإداري المستخدم في التسعير والميزنة واتخاذ القرار ودراسات الكفاءة. يتعين على كل شركة الاحتفاظ بسجلات لنشاطها المالي، وهذا يعني الأمن الوظيفي للأشخاص الذين هم على دراية بـ AISs