- •Тема 1. Аудит: поняття та місце в системі економічного контролю
- •1.1. Поняття та завдання аудиту
- •1.2. Передумови виникнення та розвитку аудиту
- •1.3. Місце аудиту в системі економічного контролю, предмет та об’єкти аудиту
- •1.4. Управління аудиторською діяльністю
- •Тема 2 Регулювання аудиторської діяльності
- •2.1. Правове регулювання аудиторської діяльності, поняття стандартів аудиту та етики
- •2.2. Аудитор, його статус і сертифікація
- •2.3. Організація аудиторської діяльності та види послуг аудиторських фірм
- •2.4. Контроль якості аудиторських послуг
- •2.5. Основні принципи аудиту та професійної етики
- •Тема 3 Організація і методичне забезпечення аудиту
- •3.1. Процес аудиту і його стадії
- •3.2. Договір на проведення аудиту
- •3.3. Відповідальність в аудиторській діяльності
- •Планування аудиторської перевірки
- •Тема 4 Аудиторські докази та робочі документи аудитора
- •4.1. Поняття аудиторських доказів, джерела їх отримання
- •4.2. Процедури та прийоми отримання аудиторських доказів
- •4.3. Поняття та склад робочих документів аудитора
- •4.4. Класифікація робочих документів аудитора
- •4.5. Вимоги до оформлення, зберігання і використання робочих документів аудитора
- •Тема 5 Аудиторський ризик
- •5.1. Суттєвість та взаємозв’язок аудиторської перевірки з ризиком.
- •5.2. Суть аудиторського ризику та його складові.
- •5.3. Методика визначення аудиторського ризику.
- •5.4. Вибір методів і прийомів аудиторської перевірки
- •5.5. Поняття аудиторської вибірки
- •Тема 6 Аудиторський висновок і аудиторський звіт
- •Узагальнення результатів аудиту та результатів надання послуг.
- •Структура аудиторського висновку
- •6.3. Види аудиторських висновків.
- •6.4. Аудиторські висновки спеціального призначення.
- •Тема 7 Аудит окремих об’єктів і операцій
- •7.1. Оцінка аудитором безперервності діяльності
- •7.2. Помилки і шахрайство в аудиті
- •7.3. Особливості аудиту в умовах застосування комп’ютерних технологій
- •7.4. Особливості аудиту малих підприємств
- •7.5. Порівняльні дані в аудиті
- •7.6. Використання роботи експертів в аудиті
- •Тема 8 Загальна методика аудиту фінансової звітності
- •8.1. Аудит стану бухгалтерського обліку і внутрішнього контролю на підприємстві
- •8.2. Методика аудиту балансу підприємства
- •8.3. Методика аудиту звіту про фінансові результати
- •8.4. Методика аудиту звіту про рух грошових коштів і власного капіталу.
- •8.5. Аналіз фінансового стану підприємства при проведенні аудиту
- •Рекомендована література
7.3. Особливості аудиту в умовах застосування комп’ютерних технологій
Аудиторами комп'ютерна техніка використовується як для автоматизації управлінських робіт, так і для проведення аудиту, зокрема, для:
- виконання розрахунків, друкування типових форм аудиторських документів, анкет тощо;
- пошуку нормативно-правових актів зі змінами та доповненнями в електронному вигляді;
- отримання інформації відповідно до запитів до електронної бази даних, що формується в автоматизованій системі бухгалтерського обліку;
- перевірки окремих розрахунків, що виконуються в автоматизованій системі бухгалтерського обліку клієнта;
- формування альтернативних форм регістрів бухгалтерського обліку та звітів з використанням електронної бази даних;
- оперативного розрахунку необхідних показників і величин в процесі проведення комплексного аналізу фінансового стану суб'єкта господарювання.
У процесі аудиту необхідно проаналізувати систему контролю підготовки бухгалтерських даних, перевірити, які заходи вживає клієнт, щоб запобігти появі помилок і фальсифікацій.
Аудитору необхідно враховувати, що застосування програмного забезпечення господарюючим суб'єктом значно впливає на ризик появи помилок і відхилень в обліку.
При виконанні операцій автоматизованої системи бухгалтерського обліку в автоматичному режимі заходи можуть бути наступними.
Заходи контролю за доступом - це процедури, призначені для обмеження доступу до онлайнових терміналів, програм і даних. Заходи контролю за доступом складаються з "розпізнавання користувача" та "санкціонування користувача". "Розпізнавання користувача", як правило, ідентифікує користувача за допомогою засобів ідентифікації користувача при вході в систему, паролів, карток доступу або біометричних даних. "Санкціонування користувача" складається з правил доступу для визначення того, до яких з ресурсів комп'ютера кожен користувач має право доступу. Зокрема, такі процедури призначені для унеможливлення або виявлення:
несанкціонованого доступу до онлайнових терміналів, програм та даних;
проводки несанкціонованої операції;
несанкціонованих змін файлів даних;
використання комп'ютерних програм несанкціонованим персоналом;
• використання несанкціонованих комп'ютерних програм.
Заходи контролю за змінами програм - це процедури, призначені для унеможливлення або виявлення некоректних змін до комп'ютерних програм, доступ до яких здійснюється через онлайнові термінали. Доступ можна обмежити такими заходами контролю, як використання окремих операційних бібліотек, бібліотек розробки програм та застосування спеціалізованого програмного забезпечення бібліотеки програм. Важливо належним чином документувати й контролювати онлайнові зміни до програм, а також управляти ними.
Заходи контролю прикладних програм у комп'ютерних інформаційних системах - це конкретні заходи контролю за відповідними бухгалтерськими комп'ютерними прикладними програмами. Призначення контролю прикладних програм - запровадити конкретні заходи контролю за бухгалтерськими прикладними програмами для забезпечення обґрунтованої впевненості в тому, що всі операції санкціоновані, відображені та оброблені в повному обсязі, точно та своєчасно.
Достатньо проблем виникає, коли бухгалтерські програми мають розгалужений апарат автоматичного ініціювання деяких операцій (наприклад формування показників фінансової звітності). Тому виникає необхідність з'ясувати адекватність розмежування контрольних функцій між посадовими особами (бухгалтерами, менеджерами, фахівцями за комп'ютерними системами), ступінь виконання обов'язків програмістів по наладці програм з метою виключення можливостей перевищення прав під час внесення змін у програмне забезпечення обліку.
Наслідком невирішення цих проблем є зростання випадків комп'ютерного шахрайства. Відома достатня кількість способів зловживання типу: "підміна даних", "прибирання сміття", "троянський кінь", "люк", "асинхронна атака", "комп'ютерний вірус" тощо. Так, "люк" - це прийом, який передбачає необхідність "розірвати" програму в будь-якому місці і вставити туди додатково одну або декілька команд, які дозволять їй здійснювати нові, незаплановані розробником функції, але одночасно зберігати і минулу працездатність. "Асинхронна атака" — прийом, заснований на можливості змішати команди двох або декількох користувачів, чиї програми комп'ютер виконує одночасно.
Щоб локалізувати і встановити джерело і механізм комп'ютерних зловживань, необхідно знати умови, які їм сприяють, а саме:
доступ безпосередньо до комп'ютера або терміналу, до файлів даних, до комп'ютерних програм, до системної інформації;
наявність часу і можливостей для використання комп'ютерних засобів в особистих цілях.
В МСА 315 "Розуміння суб'єкта господарювання та його середовища та оцінювання ризиків суттєвого викривлення" описуються загальні заходи контролю в системі інформаційних технологій, які спрямовані на підтримку ефективного функціонування процедур контролю за прикладними програмами шляхом забезпечення безперервної і належної роботи інформаційних систем. Такі процедури контролю стосуються головного комп'ютера, міні-машин та середовища кінцевого користувача. Прикладами таких загальних заходів є: контроль за змінами в програмі; процедури контролю, що обмежують доступ до програм і даних; за впровадженням нових версій пакетів прикладного програмного забезпечення, за системним програмним забезпеченням, яке обмежує доступ або контролює використання утиліт систем, які можуть внести зміни до фінансової інформації, не залишаючи можливість їх відстеження в ході аудиторської перевірки.