دور المحاسب والمراجع فيما يتعلق بالآثار الإيجابية والسلبية
إن وظيفة المحاسب في بيئة الانترنت تبدلت وتطورت، وذلك بسبب الدور الكبير الذي يلعبه الانترنت في كافة المجالات، الأمر الذي يتطلب من المحاسب سواء المالي أو الإداري أو محاسب التكاليف أو المراجع الداخلي أو الخارجي القدرة على امتلاك المهارة الكافية على تحديد والتوصل إلى المعلومات المطلوبة لاستخدامها في إعداد التقارير سواء الداخلية أو الخارجية. إن استخدام الانترنت تعطي المحاسب فرصة ليرتاد العديد من المجالات الجديدة التي ترتبط باستخدام الانترنت، فإذا تردد وتقوقع المحاسب وظل يقدم نفس عمله دون تطور واستجابة للمتغيرات في مجال عمله خاصة المرتبط بتكنولوجيا المعلومات والتي منها تكنولوجيا الإنترنت فقد تقل أهميته في المجتمع، الأمر الذي قد يفسح المجال لغير المحاسبين للقيام بمهام المحاسب في بعض المنشآت. ومن هنا فللاستفادة من استخدام الانترنت يتطلب الأمر من المحاسب:
أن يتمتع بالمعرفة الكافية بكيقية استخدام الانترنت، وذلك بالحصول على معلومات كافية عن بيئة الحاسب الآلي وتكنولوجيا الانترنت.
أن يأخذ في الاعتبار تأثير بيئة الانترنت على الأسلوب الواجب الإتباع لإعداد التقارير المالية سواء الداخلية أو الخارجية.
تقييم تأثير الانترنت على نظم الرقابة الداخلية.
تقييم مدى الحاجة إلى المعرفة بأساليب الأمن والحماية للنظام في وجود الانترنت.
ومن هنا، يتطلب الأمر تأهيل المحاسبين تأهيلا مناسبا، وذلك من حلال حضور الدورات التدريبية المتخصصة والندوات والمؤتمرات في مجال الانترنت.
بالإضافة إلي ذلك يتطلب الأمر بالنسبة للمنشآت التي يتصل عملها يالنترنت عمل قاعدة بيانات مشتركة ومتكاملة، مع ضرورة تحديثها بشكل مستمر، الأمر الذي يساعد علي إنتاج تقارير سواء مالية أو غير مالية ذات جودة ومنفعة عالية، والذي سينعكس إيجاباً على عملية اتخاذ القرارات.
لزيادة الفائدة المرجو تحقيقها من استخدام الانترنت لابد من العمل علي تجنب الآثار السلبية لاستخدامه. ولتجنب مخاطر التلاعب بالملفات من خلال الدخول غير المصرح به للنظام يتطلب الأمر وجود نظام فعال وقوي للرقابة والحماية للنظام من جميع المخاطر التي تواجهه والتي منها الدخول غير المصرح به للنظام، مع ضرورة الفصل بين الواجبات داخل قسم التشغيل الإلكتروني على نحو يقلل من (أو يقضى على) فرص التلاعب في البيانات المسجلة الكترونيا. فقد يتم مراقبة الدخول باستخدام أسلوب البطاقات الذكية المستخدمة للتعريف و/أو كلمات سر خاصة بكل موظف على حدة، وأن تكون كلمات سر صعبة التخمين. وأن يتم مراقبة الوصول للبيانات عن طريق تحديد مستويات للدخول، وتحديد الصلاحيات والمسئوليات لكل مستخدم بدقة.