REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak chronić dane finansowe w środowisku informatycznym rachunkowości

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Izabela Szczepankiewicz Elżbieta

REKLAMA

W informatycznych systemach prowadzenia ksiąg rachunkowych liczba elementów wywołujących zagrożenia jest znacznie większa niż w tradycyjnych, manualnych systemach rachunkowości. Zagrożenia te stają się coraz trudniejsze do przewidzenia i wykrycia, a ich skutki są trudne do usunięcia.

Audytorzy coraz większą uwagę zwracają na tzw. środowisko informatyczne rachunkowości i na kwestię prawidłowego zabezpieczenia danych finansowych.

 

REKLAMA

REKLAMA

Autopromocja


W rozumieniu Międzynarodowych Standardów Rewizji Finansowej (MSRF) środowisko systemów informatycznych rachunkowości istnieje, gdy komputer określonego rodzaju i pojemności operacyjnej został przez firmę włączony w proces przetwarzania informacji finansowych o istotnym znaczeniu dla rewizji - niezależnie od tego, czy komputer ten działa w samym przedsiębiorstwie, czy też używa go strona trzecia (np. w warunkach zleconego prowadzenia ksiąg rachunkowych).


Audytor w szczególności zwróci uwagę na najczęściej występujące zagrożenia bezpieczeństwa danych, które wiążą się z:

l dostępem do systemu informatycznego przez osoby nieuprawnione

REKLAMA

l niewłaściwym postępowaniem z nośnikami danych, zarówno papierowymi, jak i elektronicznymi

Dalszy ciąg materiału pod wideo

l możliwością ujawnienia identyfikatora i hasła użytkownika innym osobom

l możliwością podglądu zawartości ekranu monitora przez osoby nieuprawnione

l stosowaniem korupcji oraz szantażu wobec pracowników firmy w celu wydobycia informacji

l zagubieniem dokumentów lub nośników danych

l błędami podczas wprowadzania danych przez operatorów

l uszkodzeniem nośników magnetycznych

l błędami procedur przetwarzania, działaniem oprogramowania niezgodnym ze specyfikacją lub brakiem specyfikacji określającej algorytmy przetwarzania danych

l utratą integralności danych na skutek awarii sprzętu lub oprogramowania

l możliwością dokonania fałszerstwa danych lub nadużycia danych

l działaniem wirusów, robaków i innego szkodliwego oprogramowania

hackingiem, podsłuchem linii transmisyjnych, podsłuchem akustycznym, działaniem oprogramowania szpiegowskiego (tzw. Spyware)

l utratą integralności danych podczas transmisji danych

l możliwością wystąpienia różnego typu awarii: zasilania elektrycznego, oprogramowania systemowego, oprogramowania użytkowego, sprzętu komputerowego, okablowania lub urządzeń sieci lokalnej lub rozległej

l kradzieżą sprzętu lub nośników

l niewłaściwym użytkowaniem sprzętu komputerowego

l niezachowaniem parametrów środowiskowych dla eksploatacji sprzętu komputerowego (awaria klimatyzacji, nadmierne nasłonecznienie, nadmierna wilgotność)

l uszkodzeniem łączy transmisyjnych

l usunięciem danych na skutek błędu użytkowników lub administratorów systemów

l celowym lub przypadkowym zniszczeniem danych na skutek impulsu elektromagnetycznego

l niedostosowaniem wydajności systemu lub pojemności systemu do potrzeb firmy

l zniszczeniem systemu na skutek powodzi, pożaru, zalania, zadymienia i innych zdarzeń losowych


Cechą charakterystyczną zastosowania komputerów w rachunkowości jest koncentracja funkcji i wiedzy personelu. Polega ona na tym, że liczba osób zaangażowanych przy przetwarzaniu danych księgowych jest znacznie mniejsza niż w środowisku tradycyjnym. Może to nieść ze sobą zagrożenia (np. personel, znając dokładnie system, a także zdając sobie sprawę z niedoskonałości mechanizmów kontroli wewnętrznej, może zmieniać programy lub dane podczas ich przechowywania bądź przetwarzania). Niebezpieczeństwo takie istnieje zwłaszcza wtedy, gdy nie występuje kontrola oparta na podziale funkcji lub gdy nie jest ona dość skuteczna.


Do grupy osób wpływających pośrednio na działanie omawianego systemu należą też wszyscy projektujący i konstruujący sprzęt, oprogramowanie systemowe i dokumentację systemu informatycznego. Ingerować w system, zarówno w sposób bezpośredni, jak i pośredni, przejmując nielegalnie funkcje osób uprawnionych, mogą również tzw. hakerzy.


Polityka bezpieczeństwa zasobów informatycznych w firmie powinna uwzględniać dwa aspekty:

1) zagrożenia związane z elementami środowiska informatycznego wewnątrz podmiotu,

2) ryzyko płynące z zewnątrz podmiotu, a związane np. z dostępem do sieci publicznych (Internet) czy przetwarzaniem rozproszonym.


Przy opracowywaniu zasad bezpieczeństwa zasobów informatycznych pierwszym aspektem analizy powinny być ryzyka wewnętrzne, które wiążą się z zasobami informatycznymi. Przede wszystkim przy braku stosowania odpowiednich zasad ochrony zasobów informatycznych podmiotu istnieje możliwość uszkodzenia lub zniszczenia komputerowych zbiorów danych, oprogramowania lub sprzętu komputerowego.

Niewłaściwie skonfigurowane lub źle zabezpieczone sieci lokalne (w których pracują podsystemy informatyczne rachunkowości), czy nawet jednostanowiskowy, niedopracowany system ewidencji księgowej mogą dawać pełną gamę możliwości przekłamań, błędów i nadużyć, a niekiedy prowadzić do przestępstw komputerowych.


Część procedur kontroli wewnętrznej w systemie informatycznym rachunkowości może być realizowana programowo
. Jeśli przewidziano odpowiednie mechanizmy kontroli, w zbiorach danych zapisywane są operacje spełniające warunki kontroli, natomiast treści błędne są na ogół odrzucane przez system. Użytkownik systemu finansowo-księgowego spotyka się z programowymi kontrolami poprawności ujawniającymi się podczas ewidencji operacji gospodarczych w systemie.


Gdy program komputerowy nie został przetestowany na etapie wdrożenia, może konsekwentnie niewłaściwie przetwarzać dane w operacjach, dla których stworzono błędne algorytmy lub parametry przetwarzania.

Przetwarzanie danych w systemie może być wsadowe lub bieżące. Przetwarzanie wsadowe polega na tym, że zaewidencjonowane operacje zapisywane są w plikach, w których przechowywane są do momentu księgowania. Księgowanie wykonuje się okresowo (np. raz w miesiącu). Zaletą tej metody jest możliwość sprawdzenia i poprawienia danych przed księgowaniem. Natomiast wadą to, że aktualizowanie zbiorów danych następuje dopiero w momencie księgowania.


Podczas przetwarzania bieżącego zaletą jest to, że nie gromadzi się plików dokumentów oraz nie ogranicza się ich terminami przetwarzania. Każde zarejestrowane zdarzenie automatycznie aktualizuje wszystkie związane z nim zbiory w bazie danych - powiązane z nim salda kont, wykazy sald i obrotów, bilans oraz rachunek zysków i strat. Jednak w przypadku wprowadzenia błędnej danej mogą wystąpić błędy na różnych kontach i w różnych zbiorach.


Praktyka wypracowała jeszcze jeden system przetwarzania danych (tzw. system aktualizacji w „tle”) łączący elementy przetwarzania wsadowego i bieżącego. Jest to proces aktualizacji bezpośredniej zbioru „memo” z odłożonym w czasie procesem przetwarzania. Łączy on zalety obydwóch systemów. Pojedyncze operacje (lub dowody zbiorcze) wprowadza się do dokumentów w tzw. buforze (pamięci tymczasowej), a następnie przechowuje się je do momentu zaksięgowania. W przypadku większości zintegrowanych systemów na tym etapie system pozwala tworzyć wydruki próbne sprawozdań czy obrotów na kontach księgi głównej, zaktualizowane o operacje niezaksięgowane (po zaznaczeniu opcji uwzględnienia danych z bufora). Po dokładnym sprawdzeniu, uzupełnieniu i poprawieniu błędów okresowo przeprowadza się księgowanie dokumentów (np. w końcu miesiąca). Wówczas ostatecznie aktualizuje się księga główna.


Następną cechą, która może mieć zarówno pozytywne, jak i negatywne skutki, jest możliwość generowania operacji księgowych przez system informatyczny (np. automatyczne naliczanie odsetek, amortyzacji czy rozliczanie kosztów). Operacja ta może być inicjowana przez system automatycznie na podstawie odpowiednich danych, parametrów i procedur programowych. Ze względu na brak „ścieżki rewizyjnej” obie te sytuacje utrudniają rewizję finansową.


Coraz częściej mamy także do czynienia z wprowadzaniem do systemu informatycznego rachunkowości danych bez towarzyszących im dokumentów księgowych. W takiej sytuacji oprócz trudności związanych z badaniem śladu rewizyjnego można napotkać problem niemożności zweryfikowania wyników procedur dokonywanych w systemie (szczególnie w przetwarzaniu wielofazowym), jeśli nie są w nim sporządzane na papierze wydruki kontrolne.


Wraz z rozwojem technologii i wiedzy oraz dostępem do sieci publicznych (Internet, poczta elektroniczna, usługi bankowe itp.) pojawiają się nowe zagrożenia dotyczące bezpieczeństwa komunikacji, sieci i danych.

Audytor zwróci uwagę w szczególności na ryzyko pozyskiwania i wykorzystania informacji wewnętrznych podmiotu i wykorzystania ich przez szpiegów przemysłowych czy inne nieupoważnione osoby.


Zwiększenie bezpieczeństwa zasobów informatycznych powinno być jedną z głównych dziedzin zainteresowania kierownictwa firmy. Wymaga prowadzenia ciągłej analizy ryzyka systemów informatycznych i systemu zabezpieczeń. Kierownictwo powinno identyfikować te informacje i drogi ich obiegu, których utrata lub ujawnienie mogą być szkodliwe dla firmy, powodować naruszenie zaufania inwestorów, skutki prawne, utratę wizerunku firmy na rynku i pogłębić trudności finansowe.


W 2005 r. pojawiły się dwa nowe zagrożenia dla bezpieczeństwa informacji, określane jako „phishing” i „pharming”, polegające na nakłanianiu ludzi do ujawniania poufnych informacji przy użyciu fałszywej poczty elektronicznej i fałszywych stron internetowych. Te dwie formy ataków są ukierunkowane na pracowników firm. Istotną rolę w zmniejszeniu tego ryzyka może odegrać ścisła weryfikacja klientów, szkolenia pracowników i wiedza o potencjalnych zagrożeniach. Tymczasem, jak wykazało badanie przeprowadzone przez Deloitte, szkolenia i wiedza w zakresie bezpieczeństwa nie są uznawane przez zarządy za zagadnienia kluczowe. Szkolenia lub inne przedsięwzięcia poszerzające wiedzę w tym zakresie planuje na najbliższe 12 miesięcy mniej niż połowa (46%) respondentów. Niepokojący jest także fakt, że szkolenia i poszerzanie wiedzy o potencjalnych zagrożeniach znalazły się na końcu listy priorytetowych zagadnień związanych z bezpieczeństwem informacji. Respondenci cenią wyżej przestrzeganie procedur (74%), raportowanie i pomiary (61%). Te wyniki znalazły też odzwierciedlenie w planach inwestycyjnych instytucji finansowych w zakresie bezpieczeństwa: najwięcej pieniędzy ma zostać przeznaczonych na narzędzia zabezpieczające (64%), podczas gdy jedynie 15% - na szkolenia i zwiększanie wiedzy pracowników.


Kilkanaście miesięcy temu autorka przeprowadziła badania na próbie 107 dużych, średnich i małych polskich podmiotów. Z badań wynika, że 53% urzędów, 40% firm oraz 63% banków doświadczyło niespodziewanej przerwy w działaniu systemów rachunkowości w ciągu 12 ostatnich miesięcy. Z tego tylko 61% przedsiębiorstw i urzędów oprócz usuwania skutków bada także przyczyny niedostępności systemów informatycznych.


Respondenci podali, że przyczyną 43% przypadków niedostępności systemów informatycznych rachunkowości są wirusy i inne szkodliwe programy, 33% jest wynikiem awarii oprogramowania, 33% - awarii sprzętu komputerowego, w 27% przyczyną jest niedostateczna wydajność systemów, 10% stanowią błędy obsługi powodowane przez użytkowników, aż 10% to celowe działania pracowników, a tylko 2% to ataki hakerów.

Aż w 42% podmiotów nie opracowano dokumentów (procedur, instrukcji, szczegółowych polityk) opisujących system bezpieczeństwa danych informatycznych, a 51% podmiotów nie posiada procedur awaryjnych dla systemów informatycznych rachunkowości.


Spośród badanych podmiotów 43% z nich nie organizuje żadnych szkoleń dla pracowników w zakresie bezpieczeństwa danych informatycznych, a 32% podmiotów organizuje szkolenia jednorazowe. Nowo zatrudnionych użytkowników systemów w zakresie bezpieczeństwa danych informatycznych szkoli tylko 37% podmiotów.


Podstawa prawna:
- MSRF Nr 401 w: Międzynarodowe Standardy Rewizji Finansowej 2001, International Federation of Accountants, Stowarzyszenie Księgowych w Polsce, Warszawa 2001.


dr Elżbieta Izabela Szczepankiewicz

audytor wewnętrzny, wykładowca WSHiR w Poznaniu

 
 
Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Biuletyn Rachunkowości

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Te czynności w księgowości można wykonać automatycznie. Czy księgowi muszą się bać utraty pracy?

Automatyzacja procesów księgowych to kolejny krok w rozwoju tej branży. Dzięki możliwościom systemów, księgowi mogą pracować szybciej i wydajniej. Era ręcznego wprowadzania danych dobiega końca, a digitalizacja pracy biur rachunkowych i konieczność dostosowania oferty do potrzeb XXI wieku to konsekwencje cyfrowej rewolucji, której jesteśmy świadkami. Czy zmiany te niosą wyłącznie korzyści, czy również pewne zagrożenia?

4 mln zł zaległego podatku. Skarbówka wykryła nieprawidłowości: spółka zawyżyła koszty uzyskania przychodów o 186 mln zł

Firma musi zapłacić aż 4 mln zł zaległego podatku CIT. Funkcjonariusze podlaskiej skarbówki wykryli nieprawidłowości w stosowaniu cen transferowych przez jedną ze spółek.

Wystawianie faktur w KSeF w 2026 roku. Wyjaśnienia Ministerstwa Finansów

Wydział Prasowy Biura Komunikacji i Promocji Ministerstwa Finansów przesłał 9 września br do naszej redakcji wyjaśnienia do artykułu "KSeF 2026. Jak dokumentować transakcje od 1 lutego? Prof. Modzelewski: Podstawą rozliczeń będzie dokument handlowy (nota obciążeniowa, faktura handlowa)" z prośbą o sprostowanie. Publikujemy poniżej w całości wyjaśnienia Ministerstwa.

Zmiany w ustawie o doradztwie podatkowym od 2026 roku: doprecyzowanie kompetencji i strój urzędowy doradców podatkowych, nowości w egzaminach

W dniu 9 września 2025 r. Rada Ministrów przyjęła projekt ustawy zmieniającej ustawę o doradztwie podatkowym oraz ustawę – Prawo o postępowaniu przed sądami administracyjnymi. Przepisy dotyczące doradztwa podatkowego zostają dostosowane do współczesnych realiów prawnych, technologicznych i rynkowych. Nowe rozwiązania mają poprawić funkcjonowanie samorządu zawodowego doradców podatkowych.

REKLAMA

Jak korzystać z KSeF od lutego 2026 r. – uprawnienia, uwierzytelnianie, faktury, wymogi techniczne. Co i jak ureguluje nowe rozporządzenie Ministra Finansów i Gospodarki?

Dla polskich podatników VAT od 1 lutego 2026 r. (dla większości od 1 kwietnia 2026 r.) rozpocznie się zupełnie nowy rozdział. Zasadniczej zmianie ulegną zasady fakturowania, które będzie obowiązkowo przebiegało w ramach Krajowego Systemu e-Faktur (KSef). Jednym z kluczowych aktów prawnych dotyczących obowiązkowego KSeF ma być rozporządzenie Ministra Finansów i Gospodarki w sprawie korzystania z Krajowego Systemu e-Faktur. Najnowszy projekt tego rozporządzenia (datowany na 26 sierpnia 2025 r.), przechodzi aktualnie fazy konsultacji publicznych, uzgodnień międzyresortowych i opiniowania. Oczywiście w toku rządowej procedury legislacyjnej projekt może ulec pewnym zmianom ale na pewno nie będą to zmiany zasadnicze. Jest to bowiem już kolejny projekt tego rozporządzenia (prace nad nim zaczęły się w Ministerstwie Finansów pod koniec 2023 roku) i uwzględnia on liczne, wcześniej zgłoszone uwagi i wnioski.

Nowa faktura VAT (ustrukturyzowana) w 2026 r. Wizualizacja, zakres danych, kody QR

W 2026 roku w Polsce obowiązkowe stanie się korzystanie z Krajowego Systemu e-Faktur (KSeF). Będzie to miało w szczególności ten skutek, że tradycyjne faktury papierowe i elektroniczne w formacie PDF zostaną zastąpione przez faktury ustrukturyzowane w formacie XML. Każda taka faktura będzie miała jednolitą strukturę danych określoną przez Ministerstwo Finansów, co zapewni spójność i automatyzację w obiegu dokumentów. Dodatkowo faktury udostępniane poza systemem KSeF będą musiały być oznaczone kodem weryfikującym, najczęściej w formie kodu QR. Będzie to wymagało odpowiedniego oznaczenia. Faktura w Krajowym Systemie e-Faktur (KSeF) znacząco różni się od tradycyjnych faktur papierowych czy elektronicznych w formacie PDF.

KSeF - kto ponosi ryzyko?

Krajowy System e-Faktur już całkiem niedługo stanie się obowiązkowym narzędziem do rozliczeń VAT w obrocie gospodarczym. Jest to chyba najbardziej ambitny projekt cyfryzacji podatkowej w Polsce, mający na celu ograniczenie szarej strefy, przyspieszenie rozliczeń VAT i zwiększenie transparentności obrotu gospodarczego.

e-Paragony 2.2 - nowe funkcje w aplikacji Ministerstwa Finansów. Komu i do czego mogą się przydać?

Ministerstwo Finansów poinformowało 8 września 2025 r., że udostępniło nową wersję (2.2) aplikacji mobilnej e-Paragony. Kolejna wersja tej aplikacji pozwala na udostępnianie i import paragonu, a także współdzielenie karty e-Paragony. Dzięki temu można gromadzić paragony elektroniczne na kilku urządzeniach. To wygodne rozwiązanie, które pomaga zarządzać wydatkami rodzinnymi. e-Paragony to bezpłatna aplikacja, dzięki której można przechowywać w smartfonie paragony w formie elektronicznej. Aplikacja jest całkowicie bezpieczna i anonimowa.

REKLAMA

KSeF obowiązkowy: terminarz 2025/2026 [tabela]. Kto przekroczył 200 mln zł sprzedaży w 2024 r. musi wystawiać faktury w KSeF wcześniej

Od kiedy trzeba fakturować obowiązkowo za pośrednictwem KSeF – od 1 lutego czy 1 kwietnia 2026 r.? Okazuje się, że kluczowa w wyznaczeniu tego terminu jest wartość sprzedaży brutto osiągnięta w 2024 r., a nie, jak wcześniej zakładano, w 2025 r. To oznacza, że podatnicy już teraz mogą ustalić, od kiedy będą musieli stosować nowy obowiązek fakturowania. Próg graniczny to 200 mln zł obrotów brutto – kto go przekroczy, wdroży KSeF wcześniej. Dodatkowy czas (do końca 2026 r.) na przygotowanie przewidziano m.in. dla wystawiających faktury z kas rejestrujących i podmiotów o niewielkiej skali sprzedaży.

Koniec polskiego rolnictwa? Unia Europejska otwiera bramy dla taniej żywności z Ameryki Południowej

To może być początek końca polskiej wsi. Umowa z Mercosurem otwiera unijny rynek na wołowinę, drób, miód i cukier z Ameryki Południowej – tanie, masowe i nie do przebicia. Czy polskie rolnictwo czeka katastrofa?

REKLAMA