< Попер   ЗМІСТ   Наст >

Зловживання в комп'ютерному середовищі. Заходи аудитора щодо зниження ризику шахрайства за допомогою комп'ютера

Використання комп'ютера дозволяє полегшити працю бухгалтера і аудитора.

По-перше, дає змогу одержувати усі без винятку нормативні документи, пов'язані з бухобліком, звітністю, контролем і аудитом, а також економити час для формування такої нормативної бази.

По-друге, використання комп'ютерної техніки дозволяє збільшити обсяг вибірки, більш детально розглянути майже будь-яку інформацію, яка цікава для аудитора.

По-третє, дозволяє створити методичну базу, підготовки аудиторських робочих документів, висновків, зробити рекомендації керівництву.

При проведенні аудиту у сфері комп'ютерних технологій аудитор повинен одержати необхідну інформацію про середовище електронної обробки підприємства, визначити ступінь ризику стану внутрішнього контролю, проаналізувати програмне забезпечення.

Аудитор повинен ознайомитися з матеріалами тестування бухгалтерської програми. У разі відсутності таких матеріалів необхідно, по можливості, провести перевірку роботи програми за допомогою контрольних прикладів і контрольних тестів.

Злочини можуть здійснюватись і за допомогою комп'ютерів. Дж. Робертсон під цими злочинами розуміє “всякі, пов'язані з комп'ютерною технологією, інциденти, в результаті яких жертва несе або може понести збиток, а зловмисник отримає або може отримати прибуток”. Ось чому методики контролю постійно вдосконалюються в міру виявлення нових поколінь ЕОМ.

Найбільш поширеними типами шахрайства з платіжними картами виступають фішинг і скімінг.

“Фішинг” – це крадіжка банківських даних. Користувач отримує повідомлення електронною поштою. У листі повідомляється, що хакери взломали базу даних технічної системи, ось чому вам потрібно надіслати на вказану адресу номер своєї кредитки і PIN-код. Отримавши дані, фішери підробляють пластикову картку і розплачуються нею в Інтернеті.

“Скімінг” передбачає, що з магнітної полоси картки знімається копія, наноситься на білий пластик”, після чого шахрай знімає гроші з карткового рахунка.

Ось чому користувачі пластикових карток повинні дотримуватися правил фахівців банків: зберігати в таємниці свій PIN-код.

У комп'ютеризованій системі обліку проводяться процедури контролю, що обмежують доступ до файлів осіб, які не мають спеціального дозволу, завдяки чому зменшується імовірність здійснення несанкціонованих господарчих операцій. Процедури контролю, направлені на забезпечення захисту комп'ютерних програм і даних, які зберігаються у пам'яті машини, мають особливу важливість для комп'ютерних систем, у яких маються потенційні можливості широкого доступу до програм і даних з терміналом.

 
< Попер   ЗМІСТ   Наст >