3.2. Вплив АБС на склад і послідовність контрольних дій : Контроль і ревізія : B-ko.com : Книги для студентів

3.2. Вплив АБС на склад і послідовність контрольних дій

Розглянемо особливості перевірки підприємства з комп'ютеризованою обліковою системою. Перевіряючий по­винен розуміти, що ЕОМ як частина автоматизованої бухгал­терської системи є для нього додатковою перешкодою при пе­ревірці підприємства. Це відбувається тому, що сам ревізор, як правило, - не фахівець в галузі інформаційних технологій. Слід також розуміти, що сама АБС є додатковою технічною можливістю для бухгалтера зробити організаційний або інший маневр, щоб перешкодити одержанню даних або утруд­нити доступ до них9.

Сам термін "ревізія" допускає доступ до даних, що відоб­ражають процес відтворення, їхній аналіз і висновки. У зви­чайних умовах необхідну інформацію ревізор одержує з облікових регістрів та інших документів. Фізичними носіями інформації є аркуші паперу. При перевірці підприємства з ав­томатизованою обліковою системою такими носіями виступа­ють електронні пристрої ЕОМ - диски10.

На превеликий жаль, більшість із теоретиків і практиків контролю так і не вбачають в ЕОМ нових можливостей, що відкрилися, для ревізора. Чимало цьому сприяє й ряд праць, що вийшли за останні 10-15 років, про ревізії підприємств із АБС, праць на тему "Облік і комп'ютер", праць про автомати­зацію обліку, які є відверто слабкими. Самі ж автори цих праць не до кінця розуміють поняття інформаційних техно­логій. Ймовірно, це відбувається тому, що наукову літературу пишуть, фахівці з обліку, які не мають серйозної технічної освіти11. Ми ж робимо спробу усвідомлено розкрити змісту ревізії в умовах автоматизованої обробки інформації.

При всіх змінах, що відбулися з носіями облікової інфор­мації, не можна не помітити того, що первинна й звітна інфор­мація залишилися без змін12 - на звичних бланках. У завірену паперову документацію, а тим більше в здану звітну внести зміни досить важко. Проміжна ж інформація перебуває зви­чайно на диску ПЕОМ, і ми вважаємо її повністю підконт­рольною бухгалтерові. З підвищеної оперативності бухгал­терського обліку в АБС випливає неприємний для ревізора факт можливості прихованої зміни/знищення електронної до­кументації прямо в ході перевірки й/або безпосередньо перед нею (поки перевіряючі йдуть по коридорах, а охорона вже сповістила про це бухгалтерії).

Для припинення таких можливостей рекомендується: усвідомити, яка саме техніка перебуває в розпорядженні бухгалтерії;

по можливості проводити раптову перевірку; чи є в комп'ютерів безперебійне живлення13; домовитися про спільну роботу з фахівцем (при цьому необхідно мати на увазі, що саме середовище технічного навчання виховує інженерів таким чином, що вони неохо­че співробітничають із контролюючими органами, тому спілкування з ними має бути ввічливим і попереджуваль­ним);

підготувати власну ОТ, диски, кабелі для перенесення інформації на власні комп'ютери (бажано підготовлені й відтестовані заздалегідь програми для швидкого аналізу інформації "на місці");

і одержати дані про міру підготовленості штатних працівників фірми (якщо кваліфікація їх вища, ніж у включеного в бригаду ревізорів експерта, не варто особ­ливо покладатися на одержання достовірної інформації); і розробити план (по хвилинах і секундах) заходження на поверхи і в кімнати, тому що для знищення інформації на жорстких дисках потрібно до 10 секунд (очевидна кри­тичність таких обставин до часу від моменту надходжен­ня сигналу "До нас прийшли" до моменту блокування до­ступу до ОТ);

і вимагати протягом процесу перевірки видачі розд- руківок, завірених підписами відповідальних осіб як сво­го роду "зрізу" даних, що мають юридичну чинність.

Після одержання повного контролю над ОТ фірми не­обхідно передбачити подальшу її неприступність. Оператора ЕОМ ні в якому випадку не можна допускати до неї, навіть як­що він і зовні лояльний і готовий до співробітництва. Ревізори повинні розуміти, що незнання ними правил доступу в мережу, організовану на підприємстві, може призвести до втрати інфор­мації, навіть якщо вона й була захоплена. Наприклад, при заван­таженні операційної системи може бути викликаний пароль, а якщо він не буде коректно уведений протягом 10-15 сек, про­грама може зашифрувати або знищити дані. Тобто в наявності необхідність завантаження із "своїх" системних дисків, хоча це може призвести до того, що завантажена ОС не "побачить" файли, захоплені на підприємстві.