Примітки до розділу 3

1. Тобто доступу для легальних користувачів.

2. Звичайно, якщо посадові особи не будуть заперечувати факт свого підпису, то експертиза не потрібна. Але ми маємо на увазі спірні або "відмовні" варіанти.

3. При вмілому знищенні слідів редакції електронного доку­мента жоден у світі експерт не зможе підтвердити або спро­стувати факт редакції.

4. Тобто підробка впровадженої в електронний документ спеціальною програмою сукупності коду. Відбувається це без зовнішніх змін для користувача, тобто підписаний і непідписа- ний файл зовні на екрані виглядають однаково.

5. Наприклад, працівник заходить на підприємство, вставляю­чи особисту картку-пропуск у датчик на прохідний, і комп'ютер фіксує цей факт; видача бензину на заправлен­нях, фіксація маси машини, що виїжджає, з овочами, тощо.

6. Теоретизування це важливе тому, що дає можливість ревізо­рові робити за необхідності неочевидні висновки.

7. Загальновідомі пакети, наприклад, Excel, бухгалтерські про­грами, математичні пакети.

8. Без фахівців з інформаційних систем якісна перевірка може стати неможливою взагалі.

9. Про це докладніше див. у параграфі "Електронна війна".

10. Ми будемо говорити для конкретності про ПЕОМ родини IBM PC.

11. Наприклад, Криницький Річард Йосипович у праці "Кон­троль і ревізія в умовах автоматизації бухгалтерського обліку" (1990, Москва) на с. 98-99, визначаючи прийоми зловживань в АБС, демонструє не зовсім правильне ро­зуміння ним термінів "люк" й "троянський кінь". На почат­ку ж праці стверджується, що якщо облік автоматизова­ний, то це дасть можливість автоматизувати ревізію. Ми вважаємо, що це теж не зовсім правильно. Е. А. Краєва у праці "Методологія й організація обліку в умовах автома­тизації" (Москва ,1992) на стор. 117 показує повне неро­зуміння терміна "електронна таблиця". А.М. Савицький у книжці "Контроль і ревізія із застосуванням засобів ОТ" (1985, Москва) на с. 45 приводить 12 особливостей і прий­омів контролю в умовах АБС, які в дійсності такими не є.

12. В ідеальному випадку при безпаперовому документообігу на папері (у буквальному значенні) існує первинна й звітна інформація. Імовірно, що 100% документів підприємства можуть бути на електронних носіях, але на найближчі роки такої перспективи немає.

13. Не випадково працівники органів внутрішніх справ перед тим, як зайти з обшуком у квартиру підозрюваного у виго­товленні незаконної відеопродукції, відключали в ній світло. Очевидно, що швидко витягти касету з відключено­го від живильної мережі відеомагнітофона неможливо, тоб­то речові докази добути легко. Взагалі, за відсутності жив­лення устаткування стає непідконтрольним операторові, що робить їх легким здобутком.

14. З'ясовувати точні паспортні і фактичні дані про ЕОМ обов'язково, тому що працівники із числа досвідчених інженерів часто підміняють частини ПЕОМ.

15. Тобто збільшення потужності ПК шляхом заміни декількох його вузлів на більш швидкодіючі.

16. Неймовірно, але факт - деякі вузли ПК не зношуються.

17. Так званий супервізор.

18. У теорії інформації ця перевірка зветься "Випробування локальної обчислювальної мережі на опір до внутрішнього злому". Виконується така перевірка досвідченими систем­ними адміністраторами. її методика - окрема розмова, не потрібна ревізорові.

19. Дивно, але багато людей вважають хакерів, що проника­ють у чужі мережі, чимось неіснуючим або просто персо­нажами з фантастичних фільмів. Часом преса просто вражає своєю непоінформованістю й упевненістю у вис­ловленнях "досвідченими" програмістами припущень,

що свої помилки електронщики й програмісти завжди списують на хакерів і віруси.

20. Якщо підприємство самостійно розробило ПО, то не­обхідно з'ясувати, на яких умовах було розроблено ПО (до­говір з іншою компанією, штатні програмісти, приватна особа за гонорар, тощо). Також необхідно з'ясувати, чи не порушений Закон "Про авторські й суміжні права" - у час­тині встановлення прав на ПО, адже його подальша амор­тизація залежить від цього.

21. Або будь-яку освоєну ревізором бухгалтерську програму, що по можливостях не нижча, ніж у підприємства. У принципі, є велика ймовірність того, що підприємство буде використо­вувати розповсюджені нині на ринку бухгалтерські програ­ми: 1С, Вітрило та ін. У зв'язку з цим можна говорити про необхідність організувати в КРС роботу з ознайомлення ревізорів з відомими бухгалтерськими програмами, виготов­лювачі яких контролюють найбільшу частину ринку.

22. Тобто свого роду пошукову підсистему видачі будь-якої інформації з дружнім інтерфейсом. Термін програма-ревізор не має нічого загального з устояним терміном ревізор файлів і дисків (підрахунок контрольних сум та ін.).

23. Звичайно, це можливо й у неавтоматизованій системі обліку, але на здійснення всіх можливих контрольних про­цедур на підприємстві потрібна величезна кількість часу, що буде витрачена на збір документів за певним критерієм і наступний аналіз інформації, що втримується в них.

24. Маємо на увазі варіант шахрая, що діє на якомусь одному або декількох ділянках обліку, тобто шахрай не контролює всю облікову систему.

25. "Теорія бухгалтерського обліку", Донецьк: КИТИС, Донгу, 1998, с. 10.

26. Оперативність контролю зберігання власності теж збільшується, тому що час одержання інформації відповідальними за збереженність працівниками скоро­чується.

27. Однак дані, важливі з погляду ревізії, - внутрішні, або дані "чорної" бухгалтерії можуть перебувати на ПЕОМ, що на­лежать бухгалтерові на правах особистої власності. Тому це майно стає також недоступним, як і, наприклад, плащ бухгалтера на вішалці або гаманець у його кишені.

28. Це ще раз підтверджує висловлену нами думку про ко­ристь теоретизування - для можливості робити неочевидні висновки.

29. Якщо на підприємстві хоча б тисяча працівників, скільки часу займе перевірка вручну - не знає ніхто.

30. Відмінності можуть бути на декілька людей - через нену- льовий час одержання інформації про недавно звільнених або прийнятих працівників.

31. Natura non facit saltus - природа не робить стрибків.

32. Написати програму для пошуку таких відхилень можна в найпростішому математичному пакеті, що працює з мат­рицями, наприклад, MATLAB. Навіть відомий користува­чам EXCEL може це зробити. Необхідною кваліфікацією володіє студент 2-го курсу. Нас дивує, чому такий про­стий факт пройшов повз теоретиків автоматизації ревізійного процесу.

33. Можливість зловживань з боку однієї людини можна роз­глядати тільки на його ділянці роботи, причому коротко­часного зловживання, тому що внутрішній контроль вия­вить порушення. Ми вважаємо, що масштабне заниження випуску продукції або приховання доходу може бути здійснене лише групою. В ідеальному випадку для підо­зрюваних повинна бути лінія відносин: постачання-виго- товлення-збут, тобто це група постачальників, технологів, бухгалтерів і збутовиків.

34. Відповідно сплачено в бюджет, у позабюджетні фонди...

35. "...моделювання є сучасним прийомом інтерпретації мето­ду бухгалтерського обліку". - Попова Н.І., там же, с. 48.

36. Є можливість неповної автоматизації - частина даних мо­же бути й на папері.

37. Тобто проведена операція негайно відображається в облікових регістрах і Баланс підприємства, складений у будь-який момент, відображає реальний стан справ. Мається на увазі, звичайно, що бухгалтерія офіційно ведеться, хоча для неофіційної така властивість трапляється набагато частіше.

38. Практикуючі бухгалтери можуть підтвердити, що це явище що зустрічається часто, тому що людський фактор - один із самих ненадійних компонентів будь-яких інформаційних систем, та й не тільки їх.

39. Тобто без участі людини. Правильно написана облікова програма має на увазі відсутність арифметичних помилок. Імовірність же апаратного збою ЕОМ надто низька. Тобто в більшості випадків, якщо АБС утримується за описани­ми нами правилами, ревізор може довіряти даним, нада­ним з електронних документів.

40. Використовуючи електронні таблиці, - наприклад, Lotus, Quattro Pro, Excel.

41. Простіше кажучи, написані на папері формули розрахунків і підрахунків у таблицях.

42. Тобто операційних систем. Це основний компонент комп'ютера в програмній його частині. Для родини комп'ютерів IBM PC це MS-DOS, DR-DOS, MS-WIN­DOWS, XENIX, UNIX.

43. Наприклад, якщо жорсткий диск ПЕОМ перебуває в ре­монті, то це те ж саме, що бухгалтерія переїхала в ремонтну майстерню. А ремонт може завершитися й невдачею віднов­лення даних - як реально, так і фіктивно, але в кожному разі ревізор не одержує інформацію під легальним приводом.

44. Відновлення такої інформації можливе будь-якими паке­тами програм типу PC TOOLS або NU.

45. Усі документи за рік звичайного підприємства легко помістяться в портсигар. У принципі, бухгалтер може три­мати "чорні" облікові дані не на підприємстві, а взагалі в іншому місці.

46. Уряд США забороняє експорт систем шифрування з довжи­ною ключа понад 64 біт без спеціальної ліцензії, прирівню­ючи його до експорту зброї.

47. Наприклад, у м. Донецьку наприкінці 80-х років на двері під'їздів багатоквартирних будинків були встановлені зам­ки із цифровим кодовим доступом, але навіть ледачий знав Універсальний Код для всього міста - К312.

48. Цікавий факт, що в Росії законодавець всерйоз обговорює питання про створення спеціального відомства, до завдання якого входитиме перегляд електронної кореспонденції. Ут­римувати його планується на гроші, що збираються у ви­гляді податку на фірми, які продають доступ в електронні мережі, тобто - на гроші громадян.

49. Тобто дуже довго - і це НЕ ЖАРТ!

50. Мається на увазі комп'ютерна мережа, наприклад, Internet.

51. Мікросхема, подібна до звичайного процесора, але виго­товлена спеціально для процесу зашифровки даних. Наба­гато перевершує застосовувані у звичайних ПК чипи по швидкодії (наприклад, криптопроцесор 6500 має 1024 (!!!) бітову шину). Тобто все буде працювати дуже швидко.

52. Rivest, Shamir, Adleman - на ім'я авторів й Data Encryption Standard - розробка IBM для шифрування в державних установах США. Грамотні підприємці не бу­дуть використовувати ДЕРЖСТАНДАРТ 28147-89 (теж алгоритм шифрування), тому що в спецслужб України можуть бути універсальні ключі до програм, що шифру­ють на цій основі.

53. Виріб фірми Aladdin.

54. Тобто, якщо на ЕОМ виявлено текстові файли з даними про отримані від контрагента гроші, ревізор може шукати ці гроші, але накласти штраф за неоприбуткування виторгу не може, якщо не знайде цих грошей. Інша справа, що список таких контрагентів з отриманими сумами може й повинен використовуватися ревізором для подальшого з'ясування всіх обставин. Очевидно, що пред'явити як підставу про на­кладення санкцій на підприємства-контрагенти отриманий електронний документ не можна. Але, за законом імовірності, на деяких з них можна знайти сліди цих сум.

55. Стаття 8, пункт 6. - "розробляють інструктивні й інші нор­мативні акти про проведення ревізій і перевірок".

56. Сам пароль для стабільності повинен містити не менш 7 символів, у тому числі цифри й небуквені символи.

57. Не випадково закон про примусову сертифікацію крипто­графічних коштів виявився в РФ недієвим.

НАВЧАЛЬНЕ ВИДАННЯ

Валерій Валерійович ПАВЛЮК Віра Миколаївна СЕРДЮК Шаміль Муртузович АКАЄВ

КОНТРОЛЬ І РЕВІЗІЯ