Основи аудиту

•   організаційна структура діяльності КІС замовника, а також ступінь концентрації або розподілу комп’ютерної обробки в межах суб’єкта господарювання, особливо щодо того, як вони можуть впливати на розподіл обов’язків;

•   доступність даних. Первинні документи, певні комп’ютерні фай­ли та інші свідчення, потрібні аудиторові, можуть існувати тільки протягом короткого періоду або лише у машинозчитуваній формі. КІС замовника можуть генерувати внутрішні звіти, що може ко­рисним при проведенні процедур по суті (зокрема, аналітичних процедур). Можливість використання комп’ютеризованих методів аудиту може уможливити підвищення ефективності аудиторсь­ких процедур або дати змогу аудиторові економніше застосовува­ти відповідні процедури до всієї генеральної сукупності рахунків або операцій.

7. Якщо КІС відіграють значну роль, аудитор повинен отримати ро­зуміння середовища КІС і можливості його впливу на оцінку властивого ризику та ризику контролю. Характер ризиків і характеристики внутріш­нього контролю в середовищі КІС охоплюють таке:

•   відсутність слідів операцій. Деякі КІС організовані так, що повний слід операції, корисний для цілей аудиторської перевірки, може існу­вати лише протягом короткого періоду або лише в машинозчиту­ваній формі. Якщо складна прикладна система виконує велику кількість етапів обробки, повного сліду може не бути. Відповідно, користувачеві може бути важко вручну вчасно знайти помилки, до­пущені в логіці прикладної програми;

•   однакова обробка операцій. Комп’ютерні системи обробляють дані одного типу (наприклад, бухгалтерські операції) за допомогою од­накових команд (алгоритмів). Таким чином, фактично усувається можливість канцелярських помилок, властивих ручній обробці. І, навпаки, помилки програмування (та інші систематичні помилки в технічних засобах або програмному забезпеченні) зазвичай призво­дять до неправильної обробки всіх операцій;

•   відсутність поділу функцій. Багато процедур контролю, які зазви­чай виконуються окремими особами вручну, можуть бути сконцен­тровані в КІС. Отже, особа, що має доступ до комп’ютерних про­грам, процесу обробки або даних, може виконувати несумісні функції;

•   можливість помилок і порушень. Можливість здійснення помилок унаслідок дії людського фактора при розробці, технічному обслуго­вуванні та експлуатації КІС може бути більшою, ніж у системах руч­ної обробки, частково через притаманні цим процесам особливості. Можливість несанкціонованого доступу до даних або зміни даних без видимих свідчень може бути більшою при використанні КІС, ніж у системах ручної обробки;

•   крім того, менша участь людей у здійсненні операцій, що їх обробляє КІС, може зменшити ймовірність виявлення помилок і порушень. Помилки або порушень, що трапляються при розробці чи модифі­кації прикладних програм або системного програмного забезпечен­ня, можуть залишатися невиявленими протягом тривалого часу;

•   ініціювання або здійснення операцій. КІС можуть автоматично ініцію­вати або спричиняти здійснення певних видів операцій. Дозвіл на такі операції та процедури може не документуватися так, як при ручній си­стемі обробки, дозвіл управлінського персоналу на такі операції може бути наданий самим фактом використання КІС та її модифікацій;

•   залежність інших заходів контролю від комп’ютерної обробки. За допомогою комп’ютерної обробки можна складати звіти, одержува­ти іншу вихідну інформацію, що використовується при процедурах ручного контролю. Ефективність таких процедур ручного контро-

лю може залежати від ефективності засобів контролю стосовно об­робки операцій у прикладних комп’ютерних програмах часто зале­жить від ефективності загальних заходів контролю КІС;

 

« Содержание


 ...  238


по автору: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

по названию: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я