Rachunkowość obejmuje system informacyjny, którego celem jest wierne odzwierciedlenie działalności przedsiębiorstwa. Osiągnięciu tego celu służy oparta na tradycji i zawarta w przepisach prawa bilansowego zasada, zgodnie z którą każdy zapis w księgach rachunkowych powinien się opierać na rzetelnym i kompletnym dokumencie (dowodzie księgowym). Obecnie, w dobie rozwoju nowoczesnej technologii, upowszechniającego się dostępu do internetu i poczty elektronicznej oraz rosnącego znaczenia handlu elektronicznego, wiele transakcji gospodarczych potwierdzają dokumenty elektroniczne, które wymagają odpowiedniego przechowywania i ochrony.
Oddzielne zbiory
Wymagania w zakresie przechowywania i ochrony dokumentów księgowych w formie elektronicznej określone zostały w art. 13 ust. 2 i 3 oraz art. 71 ust. 2 ustawy o rachunkowości. Na przykład przy prowadzeniu ksiąg rachunkowych przy użyciu komputera za równoważne z nimi uważa się odpowied- nio zasoby informacyjne rachunkowości zorganizowane w formie oddzielnych komputerowych zbiorów danych, bazy danych lub wyodrębnionych jej części, bez względu na miejsce ich powstania i przechowywania. Warunkiem utrzymywania zasobów informacyjnych systemu rachunkowości w takiej formie jest posiadanie przez jednostkę oprogramowania umożliwiającego uzyskiwanie czytelnych informacji w odniesieniu do zapisów dokonanych w księgach rachunkowych poprzez ich wydrukowanie lub przeniesienie na informatyczny nośnik danych.
W praktyce
Przy prowadzeniu ksiąg rachunkowych za pośrednictwem komputera ochrona danych powinna polegać na
- stosowaniu odpornych na zagrożenia nośników danych,
- doborze stosownych środków ochrony zewnętrznej,
- systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na informatycznych nośnikach danych, pod warunkiem zapewnienia trwałości zapisu informacji systemu rachunkowości, przez czas nie krótszy od wymaganego do przechowywania ksiąg rachunkowych, oraz
- zapewnieniu ochrony programów komputerowych i danych systemu informatycznego rachunkowości przez stosowanie odpowiednich rozwiązań programowych i organizacyjnych chroniących przed nieupoważnionym dostępem lub zniszczeniem.