Araştırmada, işletmelerin muhasebe birimlerinde bilgisayar kullanımının, bilgisayar kullanıcıları açısından hile veya hata yapılmasına fırsat oluşturması sebebiyle muhasebe kontrol ortamları değerlendirilerek, riskler belirlenmiş ve uygun kontrol eylemleri oluşturmak için öneriler sunulmuştur.Bu bağlamda; araştırma, hedef kitle olarak seçilen Kayseri ve Malatya illerinde faaliyette bulunan işletmelerde çalışan Serbest Muhasebesi ve Mali Müşavir ile bu işletmelerin muhasebe birimlerinde çalışan muhasebe elemanlarından basit tesadüfi örnekleme yöntemi ile belirlenen 66 kişi üzerinde yapılmıştır. Araştırma sonuçlarına göre; yetkisiz kişilerin bilgisayarlara erişim imkânının olması, çalışanların yazılım ve donanım bilgisi yetersizliği, bilgisayarların kullanıcı avantajı doğrultusunda manipüle edilebilirliği, işletim sisteminin emniyet altına alınmamış olması, kullanılan yazılımların muhakeme gücünün olmaması, görevlerin ayrılığı ilkesine uyulmaması, bilgisayar ortamındaki verilerin kolaylıkla çalınabilmesi, değiştirilebilmesi ve kaybolabilmesi gibi sorunlar tespit edilerek katılımcıların görüşleri de değerlendirilerek çözüm önerileri oluşturulmuştur.
In this research, because of opportunities for fraud by using computers in department of accounting, risks are identified and suggestions are created for suitable control actions by evaluating accounting control environment.In this regard prepared surveys were applied on 66 people whom are in the target group of dependent certified public accountants and members of profession in accounting departments in Kayseri and Malatya and whom are determined by using simple random sampling. According to the results of the study, problems such as unauthorized people’s access to computers, the employee’s being lack of software and hardware knowledge, computers being manipulated in accordance with user’s advantage, operating systems of computers not being in secure, computers lacks judgment, duties being concentrated within the computer, information being changed without physical traces, information being stolen and loosen is easy were identified. Suggestions of solution for these problems determined created by the way of evaluating participants’ opinions.