АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Риски в системе компьютерной обработки данных

Читайте также:
  1. I. По месту ввода хлора в схеме обработки воды.
  2. II. Составьте предложения из данных слов. Употребите глагол-сказуемое в Futurum.
  3. III.5.7. Мировые судьи: порядок формирования, полномочия и место в системе судов общей юрисдикции
  4. IV класс. Средства обработки документов
  5. А НЕ О СИСТЕМЕ: КОРОТКАЯ ПОЗИЦИЯ ПО ФУНТУ СТЕРЛИНГОВ, НЕПРЕРЫВНЫЕ ФЬЮЧЕРСЫ
  6. А. Основные риски.
  7. Адресация памяти и данных.
  8. АКТ ОБ УСТРОЕНИИ (АКТ О БУДУЩЕМ ОГРАНИЧЕНИИ И О ЛУЧШЕМ ОБЕСПЕЧЕНИИ ПРАВ И СВОБОД ПОДДАННЫХ) 12 июня 1701 г.
  9. Алгоритм построения курса в системе дистанционного обучения (СДО) СибГУФК на примере дисциплины «Педагогика ФК»
  10. Алгоритм шифрования данных IDEA.
  11. Анализ данных сводной таблицы Excel 2007
  12. Анализ исходных данных

Общие положения

1.1. Настоящее правило (стандарт) подготовлено для регламентации аудиторской деятельности и соответствует Временным правилам аудиторской деятельности в Российской Федерации, утвержденным Указом Президента Российской Федерации N 2263 от 22 декабря 1993 г.

1.2. Цель правила (стандарта) заключается в определении рисков аудитора, возникающих при проведении аудита бухгалтерской отчетности, обусловленных влиянием систем компьютерной обработки данных (КОД).

1.3. Задачи правила (стандарта) заключаются в описании:

а) дополнительных рисков, появляющихся вследствие использования экономическим субъектом системы КОД;

б) системы внутреннего контроля в условиях КОД;

в) различных процедур проверки аудиторской фирмой или аудитором, работающим самостоятельно в качестве индивидуального предпринимателя*(1), надежности внутреннего контроля за системой КОД.

1.4. Требования данного правила (стандарта) являются обязательными для всех аудиторских организаций при осуществлении аудита, предусматривающего подготовку официального аудиторского заключения.

1.5. Требования данного правила (стандарта) носят рекомендательный характер при проведении аудита, не предусматривающего подготовку по его результатам официального аудиторского заключения, а также при оказании сопутствующих аудиту услуг. В случае отклонения при выполнении конкретного задания от обязательных требований данного правила (стандарта) аудитор в обязательном порядке должен отметить это в своей рабочей документации и в письменном отчете руководству экономического субъекта, заказавшего аудит и (или) сопутствующие ему услуги.

Риски в системе компьютерной обработки данных

2.1. Применение системы КОД существенно влияет на организационную структуру экономического субъекта, внося следующие риски в систему бухгалтерского учета и внутреннего контроля.

а) концентрация функций управления;

б) концентрация данных и программ для их обработки.

2.1.1. Внедрение системы КОД, как правило, предполагает существенное сокращение управленческого и контрольного персонала путем передачи его функций персоналу, обслуживающему систему КОД. В результате происходит концентрация исполнительских и контрольных функций за системой КОД в руках ограниченного числа лиц. Разделение обязанностей, необходимое для эффективного функционирования системы учета и контроля, может быть утрачено.

2.1.2. Концентрация (сосредоточение) базы данных в одном или нескольких местах, где она обычно хранится вместе с программами, обеспечивающими доступ к ней, повышает риск утери информации и несанкционированного доступа к ней.

2.2. Использование системы КОД изменяет процедуры записи учетных данных и расширяет круг лиц, которые получают доступ к бухгалтерским записям. Это может привести к появлению следующих рисков:

а) отсутствие первичных документов;

б) отсутствие возможности наблюдения за разноской учетных данных по регистрам, их закрытием и составлением отчетности;

в) отсутствие регистров учета;

г) доступ к базе данных и программам системы КОД несанкционированных пользователей.

2.2.1. В условиях КОД данные могут вводиться непосредственно в компьютер без составления соответствующих первичных документов. Разрешения на совершение тех или иных операций, их визирование могут также проводиться внутри системы КОД без составления специальных документов на бумажных носителях.

2.2.2. Учетные данные могут храниться исключительно в электронной форме, а бумажные регистры, содержащие последовательные записи всех операций, отсутствовать, что приводит к отсутствию возможности наблюдения за разноской учетных данных по регистрам, их закрытием и составлением отчетности. Кроме того, ряд информационных систем не предусматривает архивирование промежуточных записей, и текущая информация в них постоянно обновляется.

2.2.3. В системе КОД могут формироваться только сводные регистры и формы отчетности, а не промежуточные регистры учета. Отсутствие регистров может приводить к тому, что доступ к данным становится возможным только через систему КОД. Тем самым существенно снижаются возможности контроля и анализа учетной информации.

2.2.4. Базы данных и программы системы КОД становятся доступными как с компьютеров, которые их обрабатывают, так и с других компьютеров, подключенных к сети. В отсутствие специальных процедур контроля легкость доступа к системе КОД или широкий круг лиц, которые могут его получить, увеличивают риск несанкционированных бухгалтерских записей и изменений данных.

2.3. Система КОД существенно влияет как на организацию бухгалтерского учета в целом, так и на отдельные процедуры учета. Системам КОД присущи следующие специфические черты:

а) заданность;

б) автоматический контроль;

в) однократный ввод информации в несколько файлов одновременно;

г) операции внутри системы КОД или автоматические записи;

д) трудности в обеспечении сохранности записей.

2.3.1. Системы КОД не допускают технических и счетных ошибок, и в этом смысле они значительно "аккуратнее", чем ручные системы, однако их работа "задана", они лишены возможности гибкого реагирования на изменения правил учета и условий деятельности экономического субъекта, а надежность информации, обработанной в системах КОД, полностью зависит от их построения и программного обеспечения.

2.3.2. Система КОД позволяет автоматизировать многие контрольные процедуры с помощью специальных программ, которые не прослеживаются (в отличие от процедур ручного контроля). Например, заменяющая разрешительные надписи система паролей ведет к отказу от составления специальных документов, заявлений, журналов и т.п., которые нужно визировать. Контроль за ошибками и их исправлением путем составления справок, ведомостей (сличительных, оборотных) заменяется автоматической печатью отчета о найденных программой ошибках.

2.3.3. В условиях КОД ввод данных об одной операции может одновременно изменить несколько связанных с ней счетов*(2). Данная особенность систем КОД значительно увеличивает влияние ошибки ввода на бухгалтерскую информацию, так как неверная сумма будет проведена не по одному, как при ручной обработке данных, а сразу по нескольким счетам.

2.3.4. Некоторые проводки могут генерироваться системой КОД самостоятельно, без участия специалистов и без составления первичных документов. Это ведет к появлению несанкционированных записей и расчетов, которые к тому же сложно обнаружить из-за отсутствия специальных регистров или документов. Например, автоматическое начисление процентов на задолженность покупателей или по займам.

2.3.5. Многие базы данных могут храниться только в электронной форме, что увеличивает риск их утраты вследствие порчи компьютеров и электронных носителей информации, заражения их компьютерными вирусами, несанкционированного проникновения в информационные системы.


1 | 2 | 3 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)