Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпори з АОС.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
294.05 Кб
Скачать

4 Проблеми, пов’язані з використанням комп’ютерів в аудиті.

*Відсутність можливості прослідковування угод при аудиті.

*Зайва довіра комп'ютерному контролю.

*Відсутність адекватних запобіжних заходів на випадок несправності комп'ютера.

*Ризик числових помилок, що є результатом використання неточних довідкових даних.

*Велика залежність від нечисленних фахівців з комп'ютерів.

5. Загальні вимоги до аудитора у відповідно до стандартів аудиту в умовах комп’ютерних інформаційних систем

Облікові системи, що функціонують в умовах комп’ютерних інформаційних систем (КІС), сприяють здійсненню ауди­торських перевірок. Аудит проводиться із використанням КІС клієнта (технологія аудиту Сотрuterssisted Аиdit Тесhniques СААТ).

Аудитор використовує дві основні складові СААТ:

програмне забезпечення аудиту: комп'ютерні програми, що застосовуються для перевірки змісту файлів клієнта (наприклад, перевірка відповідності між поточними даними робочих файлів і умовно-постійними даними довідкових файлів);

контрольні дані — ними користується аудитор під час комп'ю­терної обробки з метою перевірки функціонування комп'ютерних програм клієнта (наприклад, перевірка програм щодо забезпечення повноти, пра­вильності і законності записів у облікових регістрах на підставі введених аудитором контрольних господарських операцій) .

Відповідно до міжнародних стандартизованих нормативних актів аудиту № 401, 1001-1003, 1008-1009, аудитор повинен бути компетентним щодо функціонування КІС клієнта для того, щоб планувати, направляти, контролювати та перевіряти виконувану роботу . Він повинен або оволодіти технічними знаннями й нави­чками роботи на комп'ютері, або одержати практичну допомогу від експертів, необхідну для того, щоб зробити компетентні висновки.

6. Призначення стандартів аудиту

Прикладна облікова програма може поставити аудитора перед не­обхідністю використання комп'ютера, на якому вона функціонує, як засобу контролю. Таке позиціювання аудиту назване як "Метод аудиту за сприяння комп'ютера" (МАСК) і розвинуте в Положенні міжнародної практики аудиту № 1009 “Методи аудиту з використанням комп'ютерів” . Необ­хідність використання МАСК виникає тоді, коли нема вхідних доку­ментів і можливості повністю простежити хід операцій, а також тоді, коли ефективність аудиту можна покращити за допомогою застосу­вання спеціальної комп'ютерної аудиторської програми.

Відповідно до Міжнародного стандарту аудиту № 401, коли аудитор починає перевірку в середовищі КІС, він повинен мати нео­бхідні навички та досвід роботи з технікою або залучити спеціаліста. Аудитору слід проаналізувати методичну і функціонально-технологічну

Програмне забезпечення контролю (ПЗК) складається з комп'ю­терних програм, що використовуються аудитором як частина процедур перевірки, які обробляють дані контрольних тестів облікової системи підприємства.

збереження в пам'яті комп'ютера даних, які йому знадобляться у майбутньому.

ПМПА №1001 «Середовище КІС – автономні мікрокомпютери»

Міжнародне положення №1001 «Середовище КІС — автономні мікрокомп'ютери» регламентує особливості проведення аудиту на підприємствах, які використовують окремі персональні ком­п'ютери (без мережі). Особливість застосування персональних комп'ютерів та окремих автоматизованих робочих місць (АРМ) полягає в тому, що для керівництва підприємства-клієнта може бути неможливим або недоцільним з погля­ду співвідношення витрат і результатів впровадження належ­них засобів контролю з метою зменшення ризику невиявлення помилок до мінімального рівня. Тому аудитор найчастіше впра­ві припустити, що в таких системах ризик системи контролю високий.

ПМПА №1002 «Середовище КІС – інтерактивні компютерні системи»

У міжнародному положенні №1002 «Середовище КІС — інтер­активні комп'ютерні системи» регламентуються особливості проведення аудиту на підприємствах, які використовують КІС з модулями оперативного обліку господарських операцій у реальному режимі часу. Це актуально для таких сфер бізнесу, як банки, мобільний телефонний зв'язок, електронна комерція тощо.

Особливістю таких систем є розвинуті засоби контролю (соntrols) під час здійснення господарських операцій. При введенні даних в інтерактивному режимі вони звичайно підлягають негайній перевірці. Непідтверджених даних не буде прийнято, і на ек­рані терміналу висвітиться повідомлення, що дає можливість користувачу виправити дані й відразу ж ввести їх повторно.

Аудиторські процедури, що виконуються одночасно з інтерактив­ною обробкою, можуть стосуватися перевірки засобів контролю за інтерактивними прикладними програмами.

В американських публікаціях зазначається, що із системами, які працюють у реальному масштабі часу, пов'язані чотири мо­менти, які створюють додаткові труднощі для контролю :

  • введені дані звичайно не згруповані, тому комп'ютерна сис­тема сприймає невпорядковані дані різних видів, що вводяться;

  • на комп'ютері здійснюється тільки швидка перевірка доку­ментів. системи, котрі працюють у реальному масштабі часу, збільшу­ють і ускладнюють взаємозв'язки секцій системи (багаточисельні зв’язки, наприклад, між різними ділянками обліку);

  • висока продуктивність систем, які працюють у реальному масштабі часу, значно збільшує швидкість обробки інформації, що ускладнює процес контролю.

Особливості інтерактивних комп'ютерних систем зумовлю­ють велику ефективність проведення аудитором аналізу нових інтерактивних бухгалтерських прикладних програм до, а не після початку експлуатації.

ПМПА №1003 «середовище КІС – системи бази даних»

За міжнародним положенням аудиту № 1003, передбачено, що під час автоматизованої роботи аудитора використовують прикладні програ­ми та система баз даних (часто називають банком даних). Аудитор може широко застосовувати комп'ютер для здійснення низки аналітичних, розрахункових та інших аудиторських процедур. Особ­ливо важливо використати комп'ютер на дослідній стадії аудиторсь­кого процесу, коли збирається максимум доказів на основі баз даних.

У даному положенні зазначено особливості функціонування комплексних КІС, що ґрунтуються на єдиній базі (сховищі) даних (data warehouse, а також data repository), дані з якої використовують­ся різними службами підприємства.

Системи баз даних складаються переважно з двох основних компонентів — з бази даних і системи управління базою даних (СУБД). Бази даних взаємодіють з іншими технічними і про­грамними засобами всієї комп'ютерної системи.

Системи баз даних відрізняються двома важливими характе­ристиками: спільним користуванням даними і незалежністю даних.

ПМПА №1008 «Оцін­ка ризиків і система внутрішнього контролю — характеристика КІС та пов'язані з ними питання»

Характер ризику і характеристики внутрішнього контролю в середовищі КІС такі.

Відсутність слідів операцій — неясність шляху перетворен­ня від вхідної інформації з первинних облікових документів до підсумкових показників

Єдина обробка операцій. Під час комп'ютерної обробки подібних операцій застосовуються ті самі технологічні інструкції.

Відсутність поділу функцій. Багато процедур контролю, які зазвичай виконуються окремими особами вручну, можуть бути сконцентровані в КІС.

Можливість помилок і порушень

Ініціювання або здійснення операцій. Комп'ютерні Інфор­маційні системи можуть мати здатність автоматично ініціюва­ти або здійснювати визначені види операцій. Дозвіл на вико­нання таких операцій або процедур не обов'язково документально оформляється таким же чином, як і при ручній обробці,

Можливості вдосконалення управлінського контролю. КІС може надати керівництву безліч аналітичних засобів, які можна застосовувати в аналізі операцій і контролі за діяльністю суб'єк­та. Приклади появи можливих помилок в обліковій інформа­ції при застосув. КІС

Отже, використання клієнтом комп'ютерних систем обробки даних вносить додаткові аудиторські ризики. Ці ризики пов'я­зані з такими чинниками:

  • технічні аспекти;

  • програмна система обробки інформації;

  • організація обліку і контролю при використанні КІС;

  • кваліфікація самого аудитора.

Технічні аспекти стосуються ризиків, викликаних поганою роботою апаратних засобів, використанням нелегального про­грамного забезпечення, невідповідністю характеристик апарат­ного і програмного забезпечення, відсутністю належного техніч­ного обслуговування і контролю. Ризик аудиту підвищується, якщо комп'ютерна система децентралізована, комп'ютерні при­строї географічно рознесені.

Ризики, пов'язані з програмною системою обробки даних, мо­жуть бути викликані помилками при розробці системи, її ма­лою тиражністю, використанням не за призначенням.

Ризики, пов'язані з організацією обліку і контролю при вико­ристанні КІС, викликані недостатньою підготовкою персоналу клієнта до роботи із системою обробки облікових даних, відсут­ністю чіткого розмежування обов'язків і відповідальності пер­соналу клієнта, незадовільною організацією системи внутріш­нього контролю, слабкою системою захисту від несанкціонова­ного доступу до бази даних або її відсутністю, втратою даних.

Ризики, пов'язані з кваліфікацією аудитора, можливі в зв'яз­ку з неправильною оцінкою системи обробки облікових даних, некоректністю побудови тестів, помилковим тлумаченням ре­зультатів.

ПМПА №1009 «Методи аудиту з використанням компютерів»

У цьому разі аудитори використовують різноманітні засоби тестування програмного забезпечення. Окремі методи наводять­ся у міжнародному положенні про аудиторську практику 1009 «Методи аудиту з використанням комп'ютерів». У ньому за­значається, що методи тестових даних використовуються під час аудиторської перевірки шляхом введення даних (наприклад, вибірка господарських операцій) у комп'ютерну систему суб'єк­та і порівняння отриманих результатів із заздалегідь визначе­ними. Аудитор може використовувати тестові дані з такою ме­тою:

  • тестування конкретних засобів контролю в комп'ютерних програмах, таких як інтерактивний пароль і контроль за досту­пом до даних;

  • тестування господарських операцій, відібраних із раніше оброблених операцій, або сформульованих аудитором для пере­вірки окремих характеристик процесу обробки, який здійснюєть­ся комп'ютерною системою суб'єкта;

  • тестування господарських операцій, які використовуються в інтегрованих тестових підсистемах, де використовується фіктив­ний модуль (наприклад, відділ або службова особа), через який вони проходять у ході звичайного циклу обробки.