
- •Принципи бухгалтерського обліку.
- •Роль и задачи бухгалтерского учета
- •Виды бух. Учета на предприятии.
- •Предмет, объекты и субъекты бухг учета
- •Классификация хозяйственных средств предприятия по составу и размещению.
- •Поняття бухгалтерського балансу і його структура.
- •Поняття рахунків бухгалтерського обліку, їх будова.
- •12. Рахунку синтетичного й аналітичного обліку, їх взаємозв'язок.
- •13. План рахунків бухгалтерського обліку.
- •14. Поняття документу та діловодства в бухгалтерському обліку
- •19. Виды и формы учетных регистров.
- •22. Бухгалтерський облік основних засобів
- •23. Бухгалтерський облік запасів
- •24. Бухгалтерський облік грошових коштів
- •25. Бухгалтерський облік витрат на виробництво
- •26. Бухгалтерський облік дебіторської заборгованості
- •28. Бухгалтерський облік зобов’язань
- •30. Бухгалтерский учет расходов деятельности.
- •32. Бухгалтерский учет финансовых результатов.
- •33.Признаение аудита
- •5. По периодичности проведения:
- •6. По назначению:
- •7. По отношению к объекту аудита:
- •36. Метод і методика аудиту
- •37 . Внутренний контроль
- •38 Процедури контролю
- •39 Организация внутреннего аудита
- •42.Виды аудиторских услуг.
- •43.Контроль кач-ва аудиторских услуг
- •44. Осн этапы процесса аудита
- •45.Планир-ие аудита его цель и этапы
- •47.Общий план аудита и его содержание
- •48.Аудиторская выборка
- •49 Рабочие документы аудитора и их классификация
- •1) По времени использования:
- •2) По способу и источником получения:
- •3) По характеру информации :
- •52. Аудит дебіторської заборгованості.
- •53. Аудит наявності та руху основних засобів і нематеріальних активів.
- •54. Аудит формування статутного капіталу
- •55. Організація і методика аудиту поточних зобов'язань, кредитних операцій.
- •56. Використання методики експрес-аналізу
- •57. Аудиторська оцінка фінансово-економічного потенціалу підприємства
- •58. Аудиторська оцінка перспектив безперервної діяльності підприємств.
- •59. Характеристика систем обробки облікової інформації на пеом.
- •60. Общие требования к проведению аудита в условиях код
- •62. Достаточность и принадлежность ауд.Доказательств
- •63. Аудиторский отчет и аудиторское заключение
- •64. Виды аудиторских заключений.
- •65. Общие требования к аудит. Заключению
- •56. Використання методики експрес-аналізу
- •57. Аудиторська оцінка фінансово-економічного потенціалу підприємства
- •58. Аудиторська оцінка перспектив безперервної діяльності підприємств.
- •59. Характеристика систем обробки облікової інформації на пеом.
- •60. Общие требования к проведению аудита в условиях код
- •62. Достаточность и принадлежность ауд.Доказательств
- •63. Аудиторский отчет и аудиторское заключение
- •64. Виды аудиторских заключений.
- •65. Общие требования к аудит. Заключению
60. Общие требования к проведению аудита в условиях код
2.1. Компьютерная обработка данных экономического субъекта имеет место в случаях, когда с помощью компьютерной техники осуществляется обработка значительных объемов учетной информации независимо от следующих факторов:
а) компьютер используется экономическим субъектом самостоятельно или по договору с третьей стороной;
б) компьютер используется экономическим субъектом для обработки экономической информации во всех аспектах хозяйственной деятельности и ее учета или только для автоматизации обработки информации по отдельным видам фактов хозяйственной жизни, отдельным участкам учета.
2.2. При проведении аудита в системе КОД сохраняются цель аудита и основные элементы его методологии. Наличие среды КОД существенно влияет на процесс изучения аудитором системы учета экономического субъекта и сопутствующих ему средств внутреннего контроля.
2.3. Использование технических средств приводит к изменению отдельных элементов организации бухгалтерского учета и внутреннего контроля:
а) для проверки хозяйственных операций наряду с традиционными первичными учетными документами используются и первичные учетные документы на машиночитаемом носителе;
б) постоянные нормативно-справочные показатели могут быть проверены по данным, хранящимся в памяти компьютера или на машиночитаемых носителях информации;
в) вместо традиционных ручных форм счетоводства может применяться форма учета, ориентированная на прогрессивные методы формирования выходной информации и обеспечения ее достоверности, совмещение синтетического учета с аналитическим и систематического с хронологическим, а также повышение оперативности и удобства использования учетной и отчетной информации.
2.4. Аудитор не должен принуждать (прямо или косвенно) проверяемого экономического субъекта к применению системы КОД, известной аудитору.
2.5. Рекомендация аудитора в части использования той или иной системы КОД возможна только в случае, когда аудитор оказывает экономическому субъекту сопутствующую аудиту услугу по организации системы КОД по просьбе последнего.
2.6. Экономический субъект обязан предоставить аудиторской организации необходимый доступ к системе КОД. Невыполнение (неполное выполнение) этого условия является ограничением объема аудита в системе КОД, вследствие чего аудиторская организация может потребовать предоставления необходимых ей документов на бумажных носителях информации.
61. Термин «компьютерное мошенничество» (computer fraud) получил широкое распространение в 70-е годы прошлого века, когда в развитых странах начался быстрый рост экономической преступности в сфере компьютерных технологий — взломов банковских компьютерных сетей, промышленного шпионажа. Неслучайно в 1980 годы многие государства были вынуждены реформировать законодательство, ибо существовавшие нормы уголовного права защищали физические, материальные, видимые объекты от традиционных посягательств. Однако новые формы экономической киберпреступности имеют не только новый предмет посягательства, но и связаны с появлением новых способов совершения экономических преступлений. Один из них — «компьютерное мошенничество», то есть «обман» компьютерной системы, а не человека. Как реформировать законодательство, чтобы правильно квалифицировать компьютерные преступления? Этот вопрос в настоящее время актуален и для российской уголовно-правовой доктрины.
В традиционном понимании, мошенничество — это получение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием. От кражи оно отличается тем, что жертва добровольно и сознательно отдает деньги или имущество преступнику, но при этом потерпевший, скорее всего, этого бы не сделал, если бы преступник не исказил информацию. В случае с киберпреступлениями содержание термина «мошенничество» отличается от традиционно вкладываемого в это понятие. По сути дела, мошенничества, связанные с платежными средствами, манипуляцией с незаконно полученными персональными данными, и тому подобные действия являются «обманом» компьютерной системы. Казалось бы, самый простой способ предусмотреть ответственность за эти преступления — дополнить нормы уголовного права о мошенничестве квалифицирующими признаками или выделить состав, аналогичный мошенничеству, но дополненный признаком «использование компьютерных технологий», в отдельную статью уголовного закона. Этот способ в качестве решения проблемы ответственности за компьютерное мошенничество неоднократно предлагали российские ученые. Однако анализ норм уголовных кодексов многих государств показывает, что статьи, предусматривающие ответственность за «компьютерное мошенничество», не содержат термина «мошенничество» в признаках состава преступления, а также не употребляют термин «обман» и зачастую не имеют никакой связи с составом мошенничества. Так, согласно ст. 263а УК Германии, подлежит привлечению к уголовной ответственности лицо, которое, действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействуя на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных, путем неправомочного использования данных или иного неправомочного воздействия на результат обработки данных. УК Швеции отсылает к нормам о мошенничестве, но только в определении санкции, выделяя этот вид преступлений в самостоятельный: как за мошенничество должно быть привлечено к ответственности лицо, которое, используя ложную или неполную информацию, изменяя программы, или любыми другими средствами незаконно вмешивается в процессы автоматической обработки данных, другие автоматические процессы, извлекает выгоду для себя, причинив при этом ущерб имуществу собственника. Австрийский Уголовный кодекс включает статью 148а, предусматривающую ответственность за имущественный вред, причиненный с целью извлечения незаконной выгоды для преступника или третьего лица, путем влияния на процессы автоматизированной обработки данных с помощью специальных программ, ввода, изменения или уничтожения данных или иным способом, влияющим на процесс обработки данных.