МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
||||||||||||||||||||||||||||||||||||||||||||||
Лекція №14Таблиця 4.2.3. Рис. 4.2.2. Формалізація елементів системи автоматизації аудиторської діяльності. Рис. 4.2.1. Основні напрямки використання комп’ютерної техніки в аудиті діяльності.
Для використання комп’ютерів в діяльності аудиторів необхідне виконання наступних умов: v наявність розроблених макетів вихідних документів, призначених для оформлення робочої документації, узагальнення результатів виконаних робот; v наявність програмного забезпечення, здатного реалізувати моделі обробки інформації, доступність програмного забезпечення для користувачів-аудиторів; v вміння аудитора працювати з персональним комп’ютером. Формалізація елементів системи автоматизації аудиторської діяльності наведено на рис. 4.4. Натепер певна частина аудиторських фірм самостійно розробляють спеціальні інформаційні системи, які орієнтовані на внутрішню регламентацію внутрішньо фірмових стандартів. До них можливо віднести систему “асистент – аудитора”. Система “асистент-аудитра” є професійною інформаційно довідковою системою, що інтегрована в інформаційно пошукову систему (УПС) “Кодекс”. Вона призначена для аудиторських фірм, аудиторів-практиків, а також фірмі підприємств, які намагаються підвищити ефективність роботи підрозділів служб внутрішнього аудиту та фінансово-економічних відділів.
Система “Асистент аудитора” складається з чотирьох умовно незалежних розділів (таблиця 4.2.). Таблиця 4.2.2 Характеристика тематичних розділів системи “асистент-Аудитора”
Бази даних системи “асистент аудитора” є набором прийомів аудиту, оформлених у вигляді анкет, бланків, робочих карт, методик, довідкових таблиць. Значна частина документів, включених до бази даних, є оригінальними аудиторськими розробками, створеними спеціалістами з великим практичним досвідом. Інформаційні ресурси системи “Асистент Аудитора” постійно поновлюється та оновлюється відповідно до зміни у законодавчій і нормативній базі з аудиту бухгалтерського обліку. Комп’ютеризовані методи аудиту, їх опис і міркування щодо їх використання систематизовано в Положенні з міжнародної практики аудиту – 1009. це Положення слід розуміти в контексті “Передмови до міжнародних стандартів контролю якості, аудиту, надання впевненості та супутніх послуг”, де вказано застосування та статс Положення. Комп’ютерні методи аудиту (КМА)- це комп’ютерні програми та інформація, що використовується аудитором як елемент аудиторських процедур для обробки даних, що перебувають в інформаційних системах підприємства і є важливим для аудиту. КМА можуть складатися з пакета програм, програм спеціального призначення, програм–утиліт чи програм управління системою. Незалежно від походження програм перед їх використанням аудитор обґрунтовує їх відповідність та придатність для цілей аудиту. Характеристика складових пакету КМА надано в таблиці 4.3.
Характеристика складових пакету комп’ютерних методів аудиту.
Вбудовані аудиторські стандарти програми включають: § знімки (копія стану на заданий момент часу). Цей метод припускає “фотографування” господарської операції на шляхи її проходження через комп’ютерні системи. Такий метод дає аудиторові змогу відстежувати дані та оцінювати комп’ютерні процеси, що застосовуються до даних. Інформація збирається в спеціальний комп’ютерний файл для подальшого вивчення аудитором; § методи тестування даних використовуються під час аудиту шляхом введення даних (наприклад, вибірка операцій до комп’ютерної системи клієнта і порівняння отриманих результатів з попередньо запланованими). Далі більша потужність та складність ПК призвела до появи таких інструментів як: експертні системи, інструменти оцінювання процедур управління ризиками клієнта; електронні робочі документи, корпоративні та фінансові моделювальні програми. Це методи, як правило, більш відомі як “автоматизація аудиту”. Включаючи цю тему студент повинен знати основні проблеми, які виникають при використанні комп’ютерних інформаційних систем для аудитора. До їх складу можливо віднести: · Відсутність можливості прослідковування операцій аудиту. У комп’ютерних системах зазвичай є можливість простежити проходження операцій в системі від початкового документа через проміжні стадії до остаточного запису в бухгалтерській книзі. У комп’ютеризованій системі проміжні стадії іноді записуються у вигляді машинних кодів, що робить можливім відслідковування операцій від початку до кінця. Крім того, система може сама здійснювати операції, не створюючи видимих записів, наприклад, платежі відсотків можуть цілком розраховуватися і заноситися до відповідних рахунків самою комп’ютерною програмою. У деяких комп’ютеризованих системах роз друк опрацьованих даних або не виконується, або виконується тільки в сумарній формі. Наприклад, рахунки по місячних закупівлях можуть бути введені в комп’ютер, у результаті чого на виході будуть отримані тільки загальні цифри по кожному типу закупівель. Для подолання цих проблем аудитору часто доводиться використовувати спеціальні методи. · Зайва довіра до комп’ютерного контролю. Комп’ютер можу бути використаний керівництвом для здійснення деяких видів контролю, що іноді надійніше, ніж контроль, який здійснюється вручну. Комп’ютер може бути запрограмований на виділення або перерахування тих пунктів, що не відповідають встановленим критеріям. Якщо наприклад перевищений кредит споживача або сума по рахунках на закупівлю знаходиться поза встановленим межами, то комп’ютер може показати це в повідомленні про виняткові ситуації. Іншими прикладами є використання пароля для попередження несанкціонованого доступу і програмні перевірки типу підрахунку загальних сум для контролю відповідності рахунків. Такі перевірки включають контроль відповідності суми визначеного числа пунктів іншій сумі до продовження роботи програм, наприклад, узгодження суми рахунків при закупівлі із загальною сумою рахунків, розрахованої в результаті іншої операції комп’ютера. Якщо програми розроблені з урахуванням усіх можливих операцій та умов, то система завжди буде працювати саме так, як вона запрограмована. Проте комп’ютерний контроль ефективний тільки тоді, коли він використовується як невід’ємна частина загальної системи контролю. Завжди повинен мати місце звичайний контроль, що відслідковує, досліджує і, коли це потрібно, виправляє помилки та відхилення, позначені комп’ютером. Аудитор не повинен занадто довіряти комп’ютерним процедурам перевіркам. Необхідно перевірити, чи здійснюється адекватний звичайний контроль, що підтримує результати використовуваного комп’ютерного контролю. Крім того, ручний контроль необхідно для того, щоб переконатися, що до комп’ютера введені всі необхідні дані. Один із шляхів – попереднє підсумовування груп даних перед їх введенням у комп’ютер, а потім перевірка отриманих сумарних вихідних даних. Існують і спеціальні методи перевірки правильності здійснюваного контролю. ¸ Відсутність адекватних запобіжних заходів на випадок несправності комп’ютера. Головна проблема, властива будь-якій комп’ютерній бухгалтерській системі, в тому що, її серйозна відмова може зруйнувати всю систему бухгалтерського обліку підприємства. Така відмова може виникнути в результаті пожежі, повені перебоїв в енергопостачанні або навіть навмисному пошкодженні. На жаль, комп’ютеризовані системи більш сприятливі до стихійного лиха, ніж ручні системи. Ризик пожежі, наприклад, властивий будь-якій автоматизованій системі, тому протипожежне приладдя повинно бути завжди напохваті. На підприємстві мають бути інструкції, що визначають дії в екстремальних умовах. Крім того, повинна існувати система відновлення інформації. Копії важливих файлів треба зберігати в іншому приміщенні. Необхідно також передбачати резервне обладнання, на якому можна було б продовжити роботу в екстремальних випадках чи відновити записи. Аудитор повинен приділяти особливу увагу цьому питанню, тому що потенційна небезпека втрати інформації дуже велика. ¹ Ризик числових помилок, який є результатом використання неточних довідкових даних. Внаслідок величезних обсягів операцій, що здійснюються комп’ютерами, помилка в довідкових або постійних даних може мати дуже серйозні наслідки. Наприклад, якщо комп’ютер проводить розрахунки, а ціна введена не правильно, можуть бути сформовані багато таких рахунків, перед тим, як помилка буде виявлена. Для того щоб такі помилки не виникали, необхідно перевіряти всі довідкові дані на етапі їх введення, а потім час від часу роздруковувати інформацію для перевірки вручну. Корисним є автоматичне посилання копій документів із завантаженим постійними даними до відділу внутрішнього аудиту для подальшої перевірки. Інший аспект тієї ж проблеми виникає при використанні банків даних. Банки даних опрацьовують основну бухгалтерську інформацію різними способами. Наприклад, дані продажу використовуються для аналізу за видами продукції їх географічного розділу серед споживачів, а також для аналізу витрат, контролю рівня запасів, контролю кредитів і прогнозування. Таким чином основна інформація піддається пере класифікації, використовується для різноманітних цілей, до того ж різними відділами. Помилка у вихідних даних може зробити марним всі подальші дослідження, тому тут також життєво необхідно, щоб вхідна інформація була правильною. Тій частині системи, де використовуються бази даних, аудитор повинен приділяти особливу увагу. º Велика залежність нечисленних фахівців із комп’ютерів. Які і в ручних системах, тут повинен бути поділ за функціями. Проте чисельність людей, які вміють працювати в комп’ютерних системах, часто буває значно меншою від чисельності людей, що вміють працювати в ручних аналогічних системах. У великих компаніях лише незначна кількість людей може вважатися спеціалістами, які володіють глибокими знаннями в сфері опрацювання і розділу інформації. Крім того, вин можуть знати будь-які слабкі сторони внутрішньої системи контролю і тому вміти маніпулювати даними та тими, що знаходяться на зберіганні. У тих компаніях, де розроблені власні системи, персонал, що займається цією розробкою, не повинен працювати на комп’ютері. Для забезпечення цього також важливо, щоб доступ до файлів і програм був обмежений операторами і працівниками архіву. Якщо потрібно внести зміни до програми, то на це повинен бути отриманий відповідний дозвіл, а аудитор повинен простежити за виконанням цієї роботи. У малих компаніях такий поділ обов’язків не завжди можна здійснити, тому що часто в них одна людина відповідає за всі сторони роботи комп’ютерної системи. Менше проблем, якщо компанія, як це найчастіше буває, купить у зовнішнього постачальника пакет програмного забезпечення, що не може бети змінений. У зв’язку з виконанням мікропроцесорних систем, дедалі складнішим стає контроль доступу до бухгалтерської звітності. Зростання кількості терміналів і додатково залучених систем означає, що більшість людей може одержати доступ до рахунків компанії і мати можливість змінити їх. Для захисту записів необхідний контроль із використанням паролів і реєстрацію доступу.
Читайте також:
|
|||||||||||||||||||||||||||||||||||||||||||||||
|