
- •Раздел 1 теоретические основы аудита
- •Глава 1
- •Понятие, цели и задачи аудиторской деятельности
- •1.1. Экономический контроль в условиях рыночной экономики
- •1.2. Понятие, цели и принципы аудиторской деятельности
- •1.2. Виды аудита, их характеристика
- •1.3. Отличие аудита от ревизионной деятельности
- •1.5. Аудиторские услуги и профессиональные требования к их оказанию
- •Глава 2. Нормативно-правовое регулирование аудиторской деятельности
- •2.1. Система нормативного регулирования аудиторской деятельности в рф
- •2.2. Аттестация и лицензирование аудиторской деятельности
- •2.3. Права, обязанности и ответственность аудиторов, аудиторских организаций
- •2.4. Права, обязанности и ответственность аудируемых лиц (экономических субъектов, заключивших договор на оказание аудиторских услуг)
- •2.5. Стандартизация аудиторской деятельности. Виды аудиторских стандартов
- •2.6. Профессиональная этика аудитора
- •Глава 3 Подготовка и планирование аудита
- •3.1. Предварительное знакомство аудитора с клиентом
- •3.2. Письмо о проведении аудита и договор на проведение аудита
- •3.3. Изучение и оценка системы бухгалтерского учета и внутреннего контроля клиента
- •3.5. Планирование аудита в условиях компьютерной обработки данных (код)
- •3.6. Контроль качества аудита (внешний, внутренний)
- •Глава 4 Организация и техника аудиторской проверки.
- •4.2. Существенность в аудите
- •4.5. Документирование аудита
- •Глава 5 Обобщение результатов аудиторской проверки. Аудиторское заключение
- •5.1. Документирование завершающего этапа аудита
- •5.2. Общие требования к подготовке и составлению аудиторского заключения
- •5.3. Структура и формы аудиторского заключения
- •5.4. События, произошедшие после даты составления и представления бухгалтерской отчетности
- •5. 5. Письменная информация аудитора руководству экономического субъекта по результатам аудита
- •5.6. Основные принципы подготовки аудиторских заключений по специальным заданиям
- •Раздел 2 практический аудит: методика аудита финансово-хозяйственной деятельности организаций
- •Глава 6
- •Методика проведения аудиторских проверок
- •6.1. Пообъектный подход к проведению аудита
- •6.2. Циклический подход к проведению аудита
- •6.3. Основные положения методики аудита однородных хозяйственных операций
- •6.4. Аудит системных вопросов
- •6.5. Аудит системы управления организации (предприятия)
- •Глава 7
- •7.1. Цель, задачи, информационное обеспечение аудита
- •7.2. Аудит учредительных документов
- •7.3. Аудит расчетов с учредителями
- •7.4. Аудит уставного капитала, прочих видов капитала и резервов
- •Глава 8 Аудит внеоборотных активов
- •8.1 Цель, задачи, информационное обеспечение аудита
- •8.2. Аудит вложений во внеоборотные активы
- •8.3. Аудит операций с основными средствами
- •8.4 Аудит операций с нематериальными активами
- •Глава 9 Аудит оборотных активов
- •9.1 Цель, задачи, информационное обеспечение аудита
- •9.2 Аудит производственных запасов
- •9.3 Аудит учета кассовых операций
- •9.4. Аудит расчетного, валютного и прочих счетов в банках
- •9.5 Аудит финансовых вложений
- •Глава 10 Аудит расчетов, кредитов и займов
- •10.1. Цепь, задачи, информационное обеспечение аудита
- •10.2. Аудит расчетов с подотчетными лицами
- •10.4. Аудит расчетов с персоналом по оплате труда
- •10.5. Аудит кредитов, займов
- •10.6. Аудит расчетов с бюджетом
- •Глава 11 Аудит финансовых результатов
- •11.1. Цель, задачи, информационное обеспечение аудита
- •11.2. Аудит затрат на производство и выпуск готовой продукции
- •11.3. Аудит продаж и финансовых результатов
- •11.4. Аудит использования прибыли
- •Глава 12 Аудит бухгалтерской финансовой отчетности
- •12.1. Цели и основные задачи аудита бухгалтерской финансовой отчетности
- •12.2. Критерии оценки бухгалтерской финансовой отчетности
- •12.3. Дезагрегирование бухгалтерской отчетности
- •12.4. Действия аудитора при выявлении искажений в бухгалтерской отчетности
3.5. Планирование аудита в условиях компьютерной обработки данных (код)
Аудит в условиях компьютерной среды регламентируется правилом (стандартом) аудиторской деятельности в РФ Аудит в условиях компьютерной обработки данных». При проведении аудита в системе КОД сохраняются цели аудита и основные элементы его методологии. Наличие среды КОД существенно влияет на процесс изучения аудитором системы учета экономического субъекта и сопутствующих ему средств внутреннего контроля. Экономический субъект обязан предоставить аудиторской организации необходимый доступ к системе КОД. Невыполнение (неполное выполнение) этого условия является ограничением объема аудита в системе КОД, вследствие чего аудиторская организация может потребовать предоставления необходимых ей документов на бумажных носителях информации. Аудитору желательно иметь представление о тёхническом, программном, математическом и других видах обеспечения компьютерной техники, а также системах обработки экономической информации. При отсутствии у аудитора таких знаний следует использовать работу эксперта в области информационных технологий. Аудитор должен быть способен определить, какое влияние на организацию, планирование и проведение ау дата оказывают условия использования системы КОД у проверяемого экономического субъекта, в том числе на изучение систем бухгалтерского учета и внутреннего контроля, на оценку рисков, связанных с проведением аудита.
Аудитор должен изучить и оформить рабочим документом используемое проверяёмым экономическим субъектом: • обеспечение КОД техническими средствами; • программное обеспечение КОД (составляется краткая характеристика, в частности: кем разработано, когда внедрено программное обеспечение КОД, частота и метод его обновления в соответствии с изменениями действующего законодательства); • технологическое обеспечение, которое рекомендуется оформлять в виде схемы, состоящей из отдельных блоков технологического процесса обработки данных (ввод данных, их верификация и т. д.); • другие виды обеспечения КОД (следует дать краткое описание иных видов обеспечения).
В рабочем документе по бухгалтерскому программному обеспечению должно быть указано наличие лицензий на каждый элемент. Аудитор должен оценивать квалификацию бухгалтерского персонала в области КОД.
Необходимо также оценить и оформить рабочим документом возможности компьютерной системы, касающейся: • гибкого реагирования на изменения хозяйственного, налогового или иного законодательства с точки зрения настройки программного обеспечения; • формирования бухгалтерской и внутренней управленческой отчетности; • осуществления аналитических процедур; • расширения функций компьютерной системы. При составлении общего плана аудиторской проверки каждый этап планирования должен быть уточнен с учетом влияния на процесс аудита применяемых экономическим субъектом информационных технологий и системы КОД. Уровень автоматизации обработки учетной информации должен быть учтен при определении объема и характера аудиторских процедур. Организация данных бухгалтерского учета у клиента в среде КОД оказывает влияние на профессиональный риск аудитора. Аудитор обязан проверять соответствие применяемых алгоритмов требованиям нормативной документации по ведению бухгалтерского учета и составлению бухгалтерской отчетности по основным автоматизированным расчетам экономического субъекта. Аудитору необходимо убедиться в том, что информационная база внутри компьютера обеспечивает сохранность информации, ее архивирование, простоту доступа, кодирование и декодирование информации, ограничение несанкционированного доступа к ней. Актуальность данных (т. е. их соответствие изменившимся условиям хозяйственной жизни) обеспечивается регламентированием источников и потребителей информации, периодичностью и условиями ее обновления. Источниками получения аудиторских доказательств при проведении аудиторских процедур являются данные, подготовленные в системе КОД экономического субъекта в виде таблиц, ведомостей, регистров бухгалтерского учета экономического субъекта. Аудитор имеет возможность применять их, их копии, в том числе фотокопии, в качестве рабочей документации аудита, сопровождая обработку этих документов ссылками, пометками, специальными символами, В случае работы аудитора непосредственно в системе КОД экономического субъекта (без вывода данных на печать) рабочие документы, подтверждающие факт сбора аудиторских доказательств, составляются аудитором самостоятельно.
Рабочие документы, формирующиеся в процессе аудита в условиях КОД и существенно отличающиеся от обычных рабочих документов (например, документы, подготовленные на машинных носителях), могут храниться в аудиторской организации обособленно в архиве аудиторских файлов на машинных носителях. В условиях использования экономическим субъектом системы КОД повышается эффективность и надежность такой аудиторской процедуры, как проверка его арифметических расчетов. Аудитору необходимо убедиться в том, что: • регистры учета, формируемые системой КОД, соответствуют данным первичного учета, наличие системы КОД не освобождает экономический субъект от обязанности документировать в установленном порядке факты хозяйственной жизни; • отсутствуют несанкционированные изменения программного обеспечения; • изменения, вносимые в программное обеспечение экономическим субъектом в связи с изменением хозяйственного или налогового законодательства, должны быть документированы и, как правило, согласованы, одобрены и проверены разработчиком программного обеспечения.
В условиях КОД аудит может проводиться с использованием машинно-ориентированных и (или) ручных процедур. Машинно-ориентированные процедуры должны включать: 1) программные средства, используемые аудитором для проверки содержания компьютерных файлов экономического субъекта; 2) контрольные примеры; используемые аудитором для тестирования алгоритмов КОД. Первая группа процедур призвана исследовать содержание компьютерных файлов экономического субъекта с помощью программных средств аудитора, т. е. аудитор обрабатывает файлы, содержащие данные предприятия, с помощью своей программы и сопоставляет полученные им результаты с результатами, которые зафиксировало и использовало при составлении бухгалтерской отчетности предприятие. Поскольку правильность действий и вычислений, осуществляемых программой аудитора, были им тщательно протестированы изначально, то возникают предпосылки для оценки адекватности работы программы, используемой на предприятии. Вторая группа процедур предусматривает наличие у аудитора специальных контрольных примеров, которые выполняют функцию своеобразного эталона, т. е. при вводе их в бухгалтерскую программу предприятия на выходе должны быть получены определенные результаты. В этом случае делается вывод, что программа работает правильно, ее алгоритм соответствует требованиям законодательства по бухгалтерскому учету. Следовательно, результаты обработки с ее помощью фактически осуществленных предприятием операций также заслуживают доверия. Эти специфические процедуры хороши тем, что избавляют аудиторов от необходимости исследовать бухгалтерские регистры и проверять правильность подсчетов. Значит они имеют возможность уделить больше внимания другим вопросам. Аудитор должен провести анализ направлений движения информации, чтобы оценить оптимальность построения информационных потоков предприятия, выявить неоправданные ходы, излишние пересечения, дублирование информации. Важно выявить узкие места в процессе движения информации с точки зрения ее искажения, потери. Изучение системы внутреннего контроля предприятия за формированием и использованием компьютерных баз данных носит первостепенное значение для аудитора, так как позволяет во многом скорректировать план аудиторской проверки, точнее определить аудиторский риск. Для правильного понимания организации внутреннего контроля компьютерных баз данных предприятия необходимо выяснить состав системы контроля. В нее могут входить специальный ревизионный отдел, специалисты основной бухгалтерии, администрация, а также любые сотрудники и должностные лица, в обязанность которых входит контроль за формированием и использованием машинной учетной информации. Некоторые предприятия пользуются постоянными услугами сторонних организаций и экспертов для осуществления ревизии текущей деятельности. Следует обратить особое внимание на внешние источники внутреннего контроля. Так, следует определить наличие входных паролей компьютеров, а также персональных паролей пользователей, позволяющих определить авторство произведенных операций и полученной информации.