Professional Documents
Culture Documents
Ewa Hellich
informatyczny ACCA(F8)
KSB 315 – poznanie jednostki i jej środowiska
oraz szacowanie ryzyka wystąpienia istotnej
nieprawidłowości
Poznanie BR powinien poznać jednostkę i jej środowisko,
w tym jej kontrolę wewnętrzną w stopniu
jednostki i wystarczającym do:
jej • rozpoznania i oszacowania ryzyka Istotnych
środowiska Nieprawidłowości (IN), także wywołanych
błędami lub oszustwami,
• zaprojektowania i przeprowadzenia dalszych
procedur badania.
Metodyka badań sprawozdań finansowych w
środowisku informatycznym
• Badanie obok komputera (auditing around the
computer) , najstarsze podejście, biegły rewident
traktuje system informatyczny jako „czarna skrzynkę”.
B. Systemy informatyczne:
• ewidencyjne
• ewidencyjno-decyzyjne.
Stosowanie ręcznych lub automatycznych
elementów kontroli wewnętrznej wpływa także na
sposób rozpoczynania, rejestrowania,
przetwarzania i wykazywania transakcji.
Personel związany
ze środowiskiem
Zasoby informatycznym
Elementy informatyczne wg grup
zawodowych,
środowiska
informatycznego
w jednostce
System Elementy
organizacji otoczenia
pracy, zewnętrznego.
Zasoby
informatyczne
organizacja przekazywania danych innej jednostce – biuro podział odpowiedzialności za kontrole i bezpieczeństwo danych
rachunkowe, forma tradycyjna, Internet, między stronami umowy.
Korzyści IT
• Spójne stosowanie określonych zasad działalności gospodarczej
oraz przeprowadzanie złożonych obliczeń,
• Zwiększenie terminowości, dostępności i dokładności informacji,
• Możliwość dodatkowych analiz,
• Zwiększa nadzór nad wynikami oraz stosowanymi procedurami,
• Zmniejsza ryzyko obejścia kontroli,
• Skuteczny podział obowiązków, kontroli bezpieczeństwa
programów, baz danych oraz systemów operacyjnych.
IT a ryzyko kontroli wewnętrznej
• Poleganie na programach lub systemach, które przetwarzają niedokładnie,
przetwarzają niedokładne dane lub łączą obie te właściwości,
• Nieautoryzowany dostęp do danych, szczególnie gdy do wspólnej bazy ma
dostęp wielu użytkowników,
• Nieodpowiednie ręczne interwencje,
• Potencjalna utrata danych (brak zasilenia),
• Nieterminowa aktualizacja programów, systemów,
• Możliwość uprzywilejowanego dostępu dla pracowników działu IT,
• Nieautoryzowane zmiany w plikach głównych
Działalność oparta o handel elektroniczny:
• może uzupełniać tradycyjną działalność,
• Może stanowić zupełnie nową odmianę
działalności.
IT a rozwój
branży • Branże, które uległy transformacji dzięki
IT: oprogramowanie komputerowe, obrót
papierami wartościowymi, bankowość,
usługi turystyczne, książki i czasopisma,
fonografia, reklama, media informacyjne,
edukacja i inne.
• W przypadku handlu
elektronicznego mogą nie istnieć
zapisy papierowe oraz istnieje
większe prawdopodobieństwo, że
IT a dowody zapisy elektroniczne mogą bez
pozostawienia śladów ulec
badania zniszczeniu lub zmianie niż zapisy
papierowe. BR powinien stwierdzić,
czy polityka bezpieczeństwa i
polityka informacyjna oraz kontrole
bezpieczeństwa są wdrożone, czy są
w stanie zapobiegać
nieprawidłowościom.
• Ocena integralności dowodów
elektronicznych wymaga zbadania
kontroli integralności zapisów,
elektroniczne datowniki, podpisy
Zautomatyzowane elektroniczne, kontrole wersji
kontrole oprogramowania. Może tez wystąpić
potrzeba przeprowadzenia
dodatkowych procedur, np.
uzyskanie potwierdzeń u stron
trzecich szczegółów transakcji lub
sald kont.
• Na sposób gromadzenia i
przekazywania transakcji handlu
elektronicznego do systemu
Procesy księgowego jednostki mogą wpływać:
gospodarcze a a) Kompletność i dokładność
przetwarzania transakcji i
IT przechowywania informacji,
b) Moment ujęcia przychodów ze
sprzedaży, zakupów i innych transakcji,
c) Rozpoznanie i rejestracja transakcji
spornych.
• BR powinien ocenić kontrole
dotyczące zintegrowania
Stwierdzenia transakcji handlu elektronicznego
w z systemami wewnętrznymi oraz
sprawozdaniu kontrole zmian systemowych i
finansowym a konwersji danych służących
automatyzacji struktury
IT procesów, jeżeli dotyczą one
stwierdzeń sprawozdania
finansowego
Błędy ludzkie
b. sprzętu i
oprogramowania
zdarzenia
losowe
przestępczość komputerowa –
naruszenie bezpieczeństwa
danych i systemów
informatycznych
Kontrola dostępu
• W jednostce funkcjonują fizyczne
lub logiczne mechanizmy kontroli,
które ograniczają lub wykrywają
Mechanizmy nieuprawniony dostęp do zasobów
kontroli informatycznych (np. sprzętu,
systemów systemu, aplikacji, danych) mające
informatycznych na celu ich ochronę przed
nieautoryzowanymi zmianami,
utratą lub ujawnieniem.
Kontrola oprogramowania systemowego
Mechanizmy
kontroli
systemów
informatycznych
Mechanizmy kontroli systemów
informatycznych
Ciągłość działalności