تعريف المعلومات المحاسبية: هناك تعاريف عدة للمعلومات المحاسبية شأنها شأن تعريف المعلو مات األخرى، و ستحاول تحديد تعريف لها فيما يلي: - المعلومات المحاسبية هي عبارة عن مجموعة من البيانات المحاسبية التي يتم تجهيزها و عرضها بطريقة منظمة و نافعة 1 في عمليات اتخاذ القرار . - تعتبر المعلومات المحاسبية المفيدة هي األكثر تأثيرا في اتخاذ القرارات الرشيدة حيث تتصف المعلومات المحاسبية بالجودة لما تمتلكه من خصائص مفيدة تستخدم كأداة بين األهداف، معايير القياس االعتبار عند تكوين اإلطار الفكري للمحاسبة. - تستخدم خصائص المعلومات المحاسبية لتقييم مستوى جودة المعلومات، يستطيع متخذ القرار أن يفاضل بين البدائل المختلفة باستخدام الخصائص النوعية للمعلومات المحاسبية التي تتصف بالمالئمة إمكانية االعتماد عليها. 2 -خصائص المعلومات المحاسبية: للمعلومات عدد من الخصائص التي تميزها كمعلومة محاسبية عن باقي انواع المعلومات. أوال: الخصائص الرئيسية: هي الخصائص التي يجب توافرها في المعلومات المحاسبية المنشورة إال فقدت هذه المعلومات أهميتها أصبحت غير مفيدة للمستخدمين. الملائمة: تكون المعلمات المحاسبية مالئمة بمدى تأثيرها على ق ارر المستخدم، القدرة على التنبؤ، القدرة على التقييم االرتدادي ب- إمكانية اعتماد الموثوقية: يقصد بها الثقة بالمعلومات المتوفرة مصدرها ومصداقيتها، بالتالي إمكانية االعتماد عليها، حيث يمكن لهذه الخاصية أن تتوفر بالمعلومات المقدمة للمستخدم، إمكانية التحقق من المعلومات. الصدق في التعبير عن الظواهر األحداث االقتصادية. ثانيا: الخصائص الثانوية هي الخصائص التي يتيح توفرها فائدة أكبر للمعلومات فتو فر ها يعزز من فائدة الخصائص الرئيسية التي سبق ذكرها، وتتلخص هذه الخصائص في: القابلية للمقارنة والثبات، هما خاصيتان متداخلتان، ألن استخدام المعلومات في إجراء المقارنات يشكل أمرا هاما أساسيا للمستخدم، و ذلك لعدم توفر مقاييس مطلقة لتقييم األداء، و يسعي المستخدم من خالل توفر هذه الخاصية إلى إجراء المقارنة في المؤسسة الواحدة لسنوات متعددة سعيا لرصد التغيرات التي تفسيرها، كما يسعي إلجراء المقارنة بين وحدات المنشآت المختلفة في القطاع الواحد لتقييم أدائها و التعرف على مواضع الضعف و القوة فيها تتداخل هذه الخاصية بخاصية الثبات حيث ال يمكن أصال إجراء المقارنات قبل ضمان خاصية الثبات بالمعلومات. يقصد بالسياسات الطرق المحاسبية الموحدة مصادر المعلومات المحاسبية: توجد مصادر عديدة للحصول على تصنيف المعلومات التي تستخدم في عملية اتخاذ القرارات أو كعملية االتصال يمكن تصنيف المعلومات التي تتعامل بها المؤسسات إلى مجموعتين هما : المعلومات األولية، المعلومات الثانوية. المصادر األولية للمعلومات: إذا كانت المعلومات التي نحتاج إليها غير متوفرة في مكان يمكن الوصول إليه و الحصول عليها بسهولة فإنه يجب علينا تجميعها، حيث يتم تجميعها بإحدى الطرق التالية: المالحظة: إن المالحظة تمكن من الحصول على أجوبة جزئية للمشكلة التجربة /المسح: في بعض األحيان توضع مصادر المعلومات ) أفراد، آالت، o التقدير الشخصي: يتم الحصول على التقدير الشخصي عن طريق الخبراء، قد يكون هؤالء الخب ارء من داخل المؤسسة كرؤساء اإلدارات أو القطاعات أو من خارج المؤسسة كالمستشارين أو الخبراء األجانب. ثانيا : المصادر الثانوية للمعلومات: إن الحصول على المعلومات األولية يستغرق و قتا يكلف أمواال للتخفيف من هذه الحدة فإن المؤسسة بواسطة مستعملي المعلومات تلجأ إلى استخدام المصادر الثانوية للمعلومات كلما تطلب األمر ذلك تشمل هذه المصادر على المعلومات الموجودة داخل المؤسسة، المعلومات كلما تطلب األمر ذلك تشمل هذه المصادر على المعلومات الموجودة داخل المؤسسة، المعلومات المشترات من خارجها، النشرات الوكاالت الحكومية. - المعلومات الموجودة في المؤسسة: في بعض األحيان تعتبر المعلومات الموجودة في المؤسسة ذات أهمية عالية بالنسبة لمديري الشركة، فالتقارير يتم إعدادها على مستوى اإلدا ارت المختلفة، - شراء المعلومات من خارج المؤسسة : من الضروري أن المؤسسات تحتاج إلى معلومات 2 ال تكون متوفرة لديها فتلجأ للمحيط الخار جي بهدف الحصول عليها إجمالي الدخل الوطني كل هذه المعلومات قد تكون نافعة بالنسبة للمؤسسة. 2 . طرق و أساليب جمع المعلومات: توجد عدة طرق لجمع المعلومات حيث يتم اختيار أنسب طريقة تبعا لالحتياجات و فيما يلي أهم الطرق : - البحث و فحص السجالت: تتم عن طريق متابعة الخريطة التنظيمية للملفات التقارير و نماذجها، الشكاوي إضافة إلى المشاكل التي سجلت حين إعداد و تنفيذ الخطط و كذلك خرائط المسارات. - أسئلة االستبيان: هي استمارة يتم ملؤها من قبل المستوجب الذي يعتبر سيد القرار يعتبر االستبيان طريقة للكشف عن الحقائق و ميول األفراد. - المقابلة الشخصية: هي من أهم الطرق للحصول على المعطيات إذ تساعد في مالحظة سلوك األفراد و الجماعات معرفة أراءهم - المالحظة : تعتمد على إرسال المالحظين لتسجيل الوقائع أثناء العمل على شكل إحصائيات الرقابة الموجودة. شكاوي العمالء، الموظفين. أما بالنسبة للمخاطر التي تتعرض لها الشركات الالكترونية فإن أعلى تلك المخاطر درجة هي مخاطر السرقة والاحتيال الناتجة من اختراق الخصوصية والاطلاع على المعلومات السرية والتي تكون عادة غي مرحلة نقل البيانات بحيث تمر على أوساط ومواقع عديدة قبل وصولها إلى مقرها النهائي وذلك يسمح لذوي النوايا السيئة بقراءة المعلومات السرية والهامة وبالتالي الاستفادة منها. ويكون مستوى مخاطر السرقة والاحتيال في التجارة الالكترونية أعلى منها في التجارة العادية على الرغم من أن الأخيرة تتم بالقوة و استخدام السلاح في بعض الحالات. وشركات أخرى وصلت تكاليف التغلب على الثغرات الأمنية في أنظمة معلوماتها إلى 100 مليون دولار أمريكي والذي يزيد من خطورة الأمر هو أن اللص الالكتروني يستطيع أداء عمله من أي مكان في العالم ويصعب جدا الوصول إليه. فإن العديد من الشركات الالكترونية لا تمتلك أدوات تحكم وأساليب متقدمة تستطيع من خلالها اكتشاف الثغرات الأمنية الموجودة في أنظمتها أو لا تهتم بالقيام بذلك مما يسهل من القيام بالعمليات الإجرامية السابق ذكرها. المخاطر المرتبطة بالمنشأة التجارية: وتصنف المخاطر باعتبار مصادرها : هناك من يصنف المخاطر التي تتعرض لها نظم المعلومات بحسب مصادرها إلى : أخطار بشرية. المتمثلة في الأخطاء البشرية غير المتعمدة والتي تحصل في مرحلة الإدخال أو أخطار السرقات المتعمدة من بعض الأشخاص كالسرقات الفعلية الملموسة للشركات . أخطار بيئية. الحوادث المفاجئة كالحرائق والتفجيرات والتي تخلف آثار تدميريه للمكان المرتبط بنظام المعلومات المحاسبي. سرقات المعلومات الالكترونية تعتبر أكثر خطرا في بيئة الشبكة العالمية عنها في الشبكات المغلقة أو المحدودة . وقد تعرضت 40% من الشركات إلى الدخول غير المصرح به لأنظمة معلوماتها و32% من الشركات قد بلغت عن فقدان مئات الملايين والتي تعود لأسباب أمنية وما يزيد من حساسية الأمر هو أن السرقة الالكترونية يمكن إتمامها من أي مكان في العالم ومن السهل تنفيذها بمهارات معقولة. وتتم هذه الجرائم الالكترونية بصور شتى نذكر منها ما يلي: خداع بروتوكول أو سياسات الانترنت IP Spoofing كلمة spoofing تعني التخفي ويقصد بها هنا محاكاة صفات المخول لهم بالدخول وانتحال شخصياتهم بهدف الغش والخداع. والفكرة هنا قائمة على تزوير العناوين الالكترونية بحيث يقوم المهاجم عبر هذه الوسيلة بتزوير العنوان المرفق مع حزمة البيانات المرسلة بحيث يظهر للنظام المعتمد في تبادل المعطيات على بروتوكولات النقل وأهمها بروتوكول الانترنت الأساسي على انه عنوان صحيح مرسل من داخل الشبكة أو من جهة معترف بها، بالتالي يسمح النظام لحزمة البيانات بالمرور باعتبارها حزمة مشروعة مسموح لها بالعبور. الهجمات على الشبكة. هذا النوع من الهجوم على الشبكات يصمم بحيث يجعل الشبكة في أضعف حالاتها ويبطئ من نظامها من خلال ضغط الطلب غير القانوني على الخادم نفسه server أو عن طريق منع الدخول المصرح به للمستخدم ، وهذه الهجمات في تطور مستمر مثل الفيروسات تماما ومهما تمكن البعض من اتخاذ سبل تقنية جيدة للحماية منها إلا انه سيضطر بعد فترة وجيزة إلى تغيير تلك السبل بما يتناسب مع ما استجد من أساليب هذه الهجمات. فشل التقنية ونقاط الضعف. ومن جهة أخرى قد تتعرضإلى بعض الأمور المتعلقة بالأخطاء المحتملة على الشبكة العالمية. فمن المعروف أنه من الممكن احتواء أنظمة التحويل وأنظمة الاتصالات على بعض من الأخطاء البرمجية أو تعرضها للأعطال المختلفة التي قد تسبب ضياع المعلومات أو عدم وصولها بدلا من سرقتها. إضافة إلى ذلك فإن هذه المعلومات لا تنتقل كدفعة واحدة كما يرسلها المرسل بل تنقسم إلى أجزاء كل جزء منها يتخذ طريقا مختلفا عن غيره ، لذلك ، من المحتمل جدا أن يتم الاطلاع عليها من قبل أطراف خارجية أثناء تنقلها عبر الشبكة وقبل وصولها إلى مقرها النهائي. الاختراق.