Аудит в условиях компьютерной обработки данных

В условиях использования компьютерных технологий обработки информации о хозяйственных операциях организации определённое влияние оказывается на организацию системы бухгалтерского учёта и системы внутреннего контроля.

Компьютерная обработка данных позволяет использовать для оформления хозяйственных операций наряду с традиционными первичными документами первичные документы на машинном носителе. На практике вместе с традиционным формами счетоводства широко применяются формы учёта с использованием стандартных или оригинальных компьютерных программ обработки учётной информации. Это позволяет реализовать прогрессивные подходы к ведению учёта и формированию отчётности, повысить достоверность учётной информации, скорость её обработки, удобство использования.

Автоматизация складского учета, бухгалтерского учета, формирования бухгалтерской (финансовой) отчетности обусловливает специфику проведения внешнего аудита и оказывает влияние на все этапы аудиторской проверки. Технология аудиторской проверки организаций, применяющих компьютерную обработку данных (КОД), должна быть основана на требованиях правила (стандарта) аудиторской деятельности «Аудит в условиях компьютерной обработки данных».

Так, при планировании аудита необходимо учесть степень использования компьютерной техники для решения каждой из задач обработки информации. От аудитора могут потребоваться специальные знания для понимания сущности выполняемых аудируемым лицом операций. Оценивая сложность компьютерной обработки данных, аудиторы должны сравнивать свою подготовку и опыт использования знаний компьютерных программ, применяемых аудируемым лицом. Методы обработки данных могут быть достаточно сложными, и об уровне сложности могут свидетельствовать используемые технические средства, программное обеспечение. В этой связи аудитор должен иметь представление о техническом, программном, математическом и других видах обеспечения компьютерной техники и о системах обработки экономической информации. При отсутствии таких знаний, аудитору следует привлечь к проверке эксперта в области информационных технологий [67].

В процессе изучения системы внутреннего контроля аудиторы дают общую оценку организационной структуре аудируемого лица, системе распределения прав и обязанностей, методам, используемым администрацией для контроля системы бухгалтерского учёта, включая внутренний аудит. Компьютерная обработка данных оказывает влияние на каждый элемент контрольной среды. Понимание организационной структуры аудируемого лица предполагает определение в ней места компьютерной системы. При этом описываются компьютерные ресурсы, включая аппаратные средства, даётся оценка организации компьютерной системы в части деятельности персонала, работающего с техникой, его взаимодействия с другими подразделениями. Описание компьютерных ресурсов позволяет проанализировать работу компьютерной системы, выявить точки доступа к компьютерным ресурсам, используемым для обработки бухгалтерской информации, раскрыть политику администрации в области контроля доступа к компьютерным ресурсам.

Изучение компьютерной системы бухгалтерского учёта предусматривает рассмотрение представленного администрацией описания состава и структуры учётно-аналитических задач, ознакомление с Приказом «Об учетной политике», положением по ведению бухгалтерского учёта с исполнением компьютерной обработки данных, анализ инструментов, методических указаний для пользователей, структуры файлов, входной и выходной информации, блок схем решения задач.

Это позволяет сформировать представление об объёмах обрабатываемой информации, о методах управления компьютерными ресурсами, приоритетов их использования, а также об уровне квалификации бухгалтерского персонала, осуществляющего обработку данных с использованием компьютера.

В процессе сбора аудиторских доказательств используются данные, полученные в системе КОД в виде таблиц, ведомостей, регистров бухгалтерского учета. Их копии с соответствующими пометками могут использоваться аудиторами в качестве рабочей документации. Представление данных о хозяйственных операциях, предварительно введённых в память компьютера, на бумажном носителе позволяет аудитору документально удостовериться в соответствии факта хозяйственной деятельности данным первичных документов. Различные нормативносправочные показатели могут быть проверены по данным, хранящимся в памяти компьютера [49].

В случае работы аудитора непосредственно в среде КОД клиента видимые следы сбора доказательств будут отсутствовать. Поскольку этот процесс должен быть надлежащим образом задокументирован, аудитору следует позаботиться о создании рабочей документации в традиционном виде или в виде аудиторских файлов на машинных носителях.

Контрольные вопросы

1. С какой целью аудитор собирает аудиторские доказательства?

2. С помощью выполнения каких процедур аудитор получает аудиторские доказательства?

3. Назовите источники получения аудиторских доказательств.

4. Какие виды аудиторских доказательств вы знаете?

5. Кто определяет формы и методы проведения аудиторской проверки?

6. Что понимается под документированием аудиторских процедур?

7. Следует ли аудитору в обязательном порядке получать внешнее подтверждение информации?

8. Каково значение рабочей документации?

9. Какую информацию содержат рабочие документы аудитора?

10. Возможно ли использование материалов другого аудитора и эксперта, каковы взаимоотношения аудитора с ним?

11. Какой документ оформляется в случае привлечения к проверке эксперта?

12. Какие виды искажений финансовой отчетности существуют?

13. Какие события или условия называются факторами риска недобросовестных действий?

14. Каковы индикаторы ошибок и недобросовестных действий?

15. Что представляет собой выборка в аудите?

16. Что такое репрезентативная выборка?

17. Какие методы выборок вы знаете?

18. Как должны строиться взаимоотношения внутреннего и внешнего аудитора?

19. Для чего и когда применяются в аудите аналитические процедуры?

20. Каковы виды аналитических процедур?

21. Что такое оценочные значения и каков их перечень?

22. Каковы процедуры проверки оценочных значений?

23. Какова технология проверок соблюдения нормативных актов?

24. Каковы действия аудитора при выявлении нарушений требований нормативных актов?

25. В какой форме руководство аудируемого лица может предоставлять разъяснения и заявления?

26. Следует ли считать разъяснения и заявления руководства аудируемого лица абсолютно надежными?

27. Каковы особенности проведения аудиторской проверки у клиента, применяющего компьютерную обработку данных?

<< | >>
Источник: Василенко М.Е.. АУДИТ [Текст] : учебное пособие / М.Е. Василенко, Т.В. Варкулевич, Владивостокский государственный университет экономики и сервиса. - Владивосток : Изд-во ВГУЭС,2014. - 204 с.. 2014
Вы также можете найти интересующую информацию в научном поисковике Otvety.Online. Воспользуйтесь формой поиска:

Еще по теме Аудит в условиях компьютерной обработки данных:

  1. Аудит в условиях компьютерной обработки данных
  2. Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:
  3. Принципы обработки персональных данных:
  4. Согласие на обработку персональных данных должно быть конкретным, информированным и включать в себя:
  5. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)
  6. Задание 3. Определите недостающие элементы в нижеприведенных формулах и рассчитайте точку безубыточности и эффект операционного рычага при данных условиях.
  7. Лекция 4. АУДИТ РАСЧЕТНЫХ ОПЕРАЦИЙ Организационные основы аудита расчетных операций
  8. Компьютерные преступления
  9. Компьютерные преступления
  10. 11.1. Общие понятия о цифровой обработке
  11. Криминалистическая структура и расследование преступлений в сфере компьютерной информации
  12. Обработка результатов
  13. Обеспечение безопасности персональных данных достигается, в частности:
  14. ОБРАБОТКА МЕТАЛЛОВ И МУЗЫКАЛЬНЫЕ ИНСТРУМЕНТЫ
  15. 14.1 Общая характеристика преступлений в сфере компьютерной информации
  16. Общая характеристика преступлений в сфере компьютерной информации
  17. Обработка и интерпретация результатов