IX Doroczna Konferencja Audytingu "Standaryzacja usług biegłego rewidenta", KIBR, Jachranka 2008

Nowe technologie informatyczne - kolejne wyzwanie dla biegłego rewidenta

 

W procesie badania rocznego sprawozdania finansowego biegły rewident korzysta z danych źródłowych pochodzących z różnorodnych systemów informatycznych. Powyższe dane stanowią fundament sporządzanych przez badane jednostki sprawozdań finansowych i mają decydujący wpływ na jakość sprawozdawczości zewnętrznej (finansowej, podatkowej, statystycznej) oraz wewnętrznej (zarządczej). Zadaniem audytora jest zebranie wystarczających, wiarygodnych, istotnych i użytecznych dowodów służących realizacji celów audytu[1] , czyli wyrażeniu przez biegłego rewidenta pisemnej opinii wraz z raportem o tym, czy sprawozdanie finansowe jest zgodnie z zastosowanymi zasadami (polityką) rachunkowości oraz czy rzetelnie i jasno przedstawia sytuację majątkową i finansową, jak też wynik finansowy badanej jednostki[2] .

Badane podmioty posiadają już dość zaawansowane i rozbudowane systemy informacyjne rachunkowości, bazujące na nowoczesnych rozwiązaniach technologicznych (sprzęt i oprogramowanie), które dodatkowo znajdują się w fazie ciągłego rozwoju z uwagi na dynamiczny wzrost potrzeb informacyjnych osób zarządzających jednostką i jej szeroko pojętego otoczenia. Z kolei od strony realizacji procesu audytu można wyróżnić trzy podejścia do jego prowadzenia w środowisku informatycznym: badanie „obok” komputera, badanie „przez” komputer oraz badanie „przy użyciu” komputera[3] , przy czym nadal dominującą techniką wykorzystywaną przez większość małych i średnich firm audytorskich jest badanie „obok” komputera, a podstawowym narzędziem informatycznym wspierającym pracę biegłego rewidenta jest Microsoft Office. Jak słusznie zwrócono uwagę na poprzedniej VIII Konferencji Audytingu poświęconej tematyce jakości usług biegłego rewidenta „bardziej pogłębione analizy wskazują na to, że słabości procedur audytu tkwią przede wszystkim w słabościach przeglądu analitycznego oraz testów kontroli wewnętrznych”[4]. Zdaniem autorów referatu, przeprowadzenie odpowiednich jakościowych procedur kontrolnych, w tym w wymienionych obszarach bez wykorzystania narzędzi informatycznych najnowszej generacji jest w praktyce niewykonalne z uwagi na złożoność przedmiotu badania i spore ograniczenia budżetowe (czasowo-finansowe) przy wykonaniu poszczególnych projektów audytowych. Ponadto wysoki poziom zastosowania informatyki w badanych podmiotach zobowiązuje audytorów do stosowania równie zaawansowanych narzędzi informatycznych. Tym samym, doskonalenie warsztatu biegłego rewidenta i podnoszenie jakości świadczonych usług poświadczających wymaga zastosowania coraz nowocześniejszych i coraz bardziej zaawansowanych narzędzi CAAT[5].

Niniejszy referat jest próbą nakreślenia, w którym kierunku powinny podążać podmioty audytorskie, aby sprostać wyzwaniom stawianym przez dynamicznie rozwijające się organizacje biznesowe w obszarze zastosowania informatyki. W artykule podjęto próbę zaprezentowania spojrzenia od strony środowiska ekspertów IT i współpracujących z nimi audytorów na realizację wymagań dotyczących systemów informatycznych rachunkowości określonych przez prawo w powiązaniu z analizą możliwości zastosowania nowoczesnych narzędzi informatycznych w procesie badania sprawozdań finansowych w celu podniesienia jakości i efektywności realizowanych przez biegłych rewidentów projektów.

 

USTAWOWE WYMOGI PROWADZENIA KSIĄG RACHUNKOWYCH PRZY UŻYCIU KOMPUTERA

Jednostki prowadzące działalność gospodarczą w Polsce i podlegające przepisom ustawy o rachunkowości sporządzają roczne jednostkowe i skonsolidowane sprawozdania finansowe stosując wyłącznie przepisy ustawy o rachunkowości lub Międzynarodowe Standardy Rachunkowości (MSR) / Międzynarodowe Standardy Sprawozdawczości Finansowej (MSSF) w zakresie wyceny składników aktywów i pasywów, ustalenia wyniku finansowego i prezentacji danych finansowych. Niezależnie od stosowanych standardów raportowania finansowego ustawa o rachunkowości dość precyzyjnie określa wymagania stawiane podmiotom prowadzącym księgi rachunkowe przy pomocy systemów komputerowych.

Zgodnie z wymogami zawartymi w rozdziale 2 „Prowadzenie ksiąg rachunkowych” ustawy o rachunkowości[6]  przy prowadzeniu ksiąg rachunkowych przy użyciu komputera jednostka powinna posiadać dokumentację zawierającą wykaz zbiorów danych tworzących księgi rachunkowe na komputerowych nośnikach danych z określeniem ich struktury, wzajemnych powiązań oraz ich funkcji w organizacji całości ksiąg rachunkowych i w procesach przetwarzania danych.

Ponadto, przy prowadzeniu ksiąg przy użyciu komputera jednostka powinna posiadać opis systemu informatycznego, zawierającego wykaz programów, procedur lub funkcji, w zależności od struktury oprogramowania, wraz z opisem algorytmów i parametrów oraz programowych zasad ochrony danych, w tym w szczególności metod zabezpieczenia dostępu do danych i systemu ich przetwarzania, a ponadto określenie wersji oprogramowania i daty rozpoczęcia jego eksploatacji.

Niezależnie od techniki prowadzenia ksiąg rachunkowych (komputerowo lub ręcznie) księgi rachunkowe prowadzone zgodnie z przepisami ustawy o rachunkowości obejmują zbiory zapisów księgowych, obrotów (sum zapisów) i sald, które tworzą: dziennik, księgę główną, księgi pomocnicze, zestawienia obrotów i sald kont księgi głównej oraz sald kont ksiąg pomocniczych, wykaz składników aktywów i pasywów (inwentarz). W przypadku prowadzeniu ksiąg przy użyciu komputera za równoważne z powyższymi zbiorami uważa się zasoby informacyjne rachunkowości, zorganizowane w formie oddzielnych komputerowych zbiorów danych, bazy danych lub wyodrębnionych ich części, bez względu na miejsce powstawania i przechowywania. Warunkiem utrzymywania zasobów informacyjnych systemu rachunkowości w formie komputerowej jest posiadane przez jednostkę oprogramowania, które umożliwia uzyskanie czytelnych informacji poprzez wydrukowanie zapisów dokonanych w księgach rachunkowych lub ich przeniesienie na inny komputerowy nośnik danych.

Dodatkowo prawo bilansowe wymaga, żeby w przypadku prowadzenia ksiąg rachunkowych przy użyciu komputera zapewniono autonomiczną kontrolę ciągłości zapisów, przenoszenia obrotów i sald, a wydruki komputerowe składały się z automatycznie numerowanych stron, z oznaczeniem pierwszej i ostatniej, oraz były sumowane na kolejnych stronach w sposób ciągły w roku obrotowym. W odniesieniu do dziennika – przy prowadzeniu ksiąg rachunkowych przy użyciu komputera – zapis księgowy powinien posiadać automatycznie nadany numer pozycji, pod którą został wprowadzony do dziennika warz z danymi osoby odpowiedzialnej za treść zapisu.

Co raz szersze zastosowanie w praktyce znajduje zasada zawarta w art. 20 ust. 5 ustawy, zgodnie z którą „przy prowadzeniu ksiąg rachunkowych przy użyciu komputera za równoważne z dowodami źródłowymi uważa się zapisy w księgach rachunkowych, wprowadzane automatycznie za pośrednictwem urządzeń łączności, komputerowych nośników danych lub tworzone według algorytmu (programu) na podstawie informacji zawartych już w księgach (…)”. Jako przykłady takich automatycznych księgowań można wymienić zaksięgowanie w dzienniku i księdze głównej na podstawie informacji zawartych w odpowiednich systemach analitycznych: faktur sprzedaży i należności, faktur zakupu i zobowiązań, amortyzacji, wynagrodzeń, rozliczenia kosztów w czasie, rozliczenia kosztów produkcji itp.

Ustawa o rachunkowości wymaga, żeby księgi rachunkowe były prowadzone rzetelnie, bezbłędnie, sprawdzalnie i na bieżąco. W przypadku prowadzenia ksiąg przy użyciu komputera księgi rachunkowe uważa się za sprawdzalne, jeżeli zapewniona jest kontrola kompletności zbiorów systemu rachunkowości oraz parametrów przetwarzania danych oraz zapewniony jest dostęp do zbiorów danych – bez względu zastosowaną technikę - pozwalający na uzyskanie w dowolnym czasie i za dowolnie wybrany okres sprawozdawczy jasnych i zrozumiałych informacji o treści zapisów dokonanych w księgach rachunkowych.

Analiza powyższych regulacji pozwala sformułować wniosek, iż biegły rewident ma ustawowo zapewniony dostęp do zasobów informacyjnych gromadzonych i przechowywanych w formie zbiorów komputerowych i może wykorzystać powyższe dane w procesie rewizji sprawozdań finansowych.

 

TECHNIKI POZYSKIWANIA DANYCH PRZEZ BIEGŁEGO REWIDENTA

Istnieje kilka możliwych technik pozyskiwania danych zawartych w systemach komputerowych i w różny sposób są one wykorzystywane w audycie. W praktyce najczęściej zastosowanie znajduje pozyskiwanie danych z dwu źródeł: z zestawień (raportów, wydruków) lub bezpośrednio z danych transakcyjnych, przy czym dane pochodzące z zestawień to informacja już przetworzona przez klienta firmy audytorskiej, a korzystanie z danych transakcyjnych gwarantuje dostęp do informacji nieprzetworzonej.

W pierwszym przypadku pozyskiwania danych przy początkach zastosowania technik komputerowych w audycie następowało „przepisywanie” analizowanych danych z wydrukowanych zestawień do narzędzi CAATs. Część z obecnych na rynku systemów wspomagających pracę audytora oferuje udoskonaloną technikę pozyskiwania danych z wydrukowanych zestawień poprzez ich skanowanie, a następnie przekształcanie przy użyciu programów OCR[7] do zagregowanej postaci elektronicznej możliwej do dalszego przetwarzania w narzędziach CAATs, możliwy jest także import raportów otrzymanych od badanego podmiotu w postaci elektronicznej (najczęściej w formacie tekstowym lub Microsoft Excel). Raport może być utworzony również samodzielnie przez użytkownika systemu finansowo-księgowego wykorzystując możliwość np. podłączenia się do źródła danych oferowaną przez większość aplikacji czy też przy pomocy tzw. kreatorów raportów.

Wielokrotnie, jako zestawienie z systemu komputerowego otrzymujemy rezultaty wykonania zapytań do baz danych systemu (ang. query[8] ) pisanych przez użytkowników. Pragniemy zwrócić uwagę, że taki raport nie jest już częścią systemu finansowo-księgowego i może posiadać błędy (zamierzone lub niezamierzone). Art. 24 ust. 4 pkt 4 ustawy o rachunkowości mówi o zapewnieniu dostępu „… do zbiorów danych – bez względu zastosowaną technikę - pozwalający na uzyskanie w dowolnym czasie i za dowolnie wybrany okres sprawozdawczy jasnych i zrozumiałych informacji o treści zapisów dokonanych w księgach rachunkowych”. Tym samym weryfikacja otrzymanych raportów powinna polegać na pozyskaniu analogicznych danych wprost z komputerowych zbiorów danych zwierających zapisy dokonane w księgach rachunkowych.

W przypadku pozyskania informacji nieprzetworzonej coraz częściej narzędzia CAATs oferują dostęp poprzez dołączenie (ang. link) do danych transakcyjnych umożliwiając wyłącznie ich odczyt lub umożliwiają ich import (praktycznie z dowolnych źródeł) do struktur informacyjnych systemów audytowych. Według autorów optymalnym wydaje się otrzymanie od podmiotu badanego kopii (tzw. backup’u) danych źródłowych lub dostępu do odtworzonej z kopii „nieprodukcyjnej” bazy danych transakcyjnych. Oczywiście napotkamy tu problem ilości danych, oraz ewentualnych konieczności posiadania przez audytora odpowiednich narzędzi (w tym serwerów bazodanowych). Zwracamy dodatkowo uwagę, iż część dużych systemów klasy ERP „ukrywa” strukturę danych oferując dostęp poprzez API[9] (lub stworzone na ich bazie specjalne interfejsy), a w ustawie o rachunkowości brak jest jednoznacznego odniesienia się do takiego przypadku.

 

OCENA DOKUMENTACJI ZBIORÓW DANYCH TWORZĄCYCH KSIĘGI RACHUNKOWE

Znajomość zbiorów danych tworzących księgi rachunkowe na komputerowych nośnikach danych z określeniem ich struktury, wzajemnych powiązań oraz ich funkcji w organizacji całości ksiąg rachunkowych stanowi punkt wyjścia do realizacji wspomaganych komputerowo procedur audytowych.

Przy badaniu rocznych sprawozdań finansowych biegli rewidenci bardzo często spotykają się z problemem braku wymaganej dokumentacji lub jej niedostateczną jakością. Badane podmioty przekazują audytorowi dokumentację użytkownika, która nie zawiera wymaganej ustawą informacji. Jeżeli w dokumentacji jest już odniesienie do wymagań określonych w ustawie o rachunkowości to najczęściej są to przepisane stwierdzenia z ustawy z zamienionym słowem „powinien” na „posiada”. W praktyce spotka się nawet gotowość przekazania przez firmę informatyczną „Oświadczenia o zgodności systemu z ustawą o rachunkowości”, co oczywiście nie ma żadnej mocy prawnej i nie zastępuje wymaganego przez ustawę opisu sposobu prowadzenia ksiąg rachunkowych przy użyciu komputera. Ponadto w ustawie brak jest regulacji umożliwiających uwzględnienie – jako rozstrzygające - jakichkolwiek certyfikatów zgodności wydanych przez inne podmioty. Sadzimy, że ewentualna certyfikacja systemów, która wydaje się być dobrym rozwiązaniem napotka trudności w realizacji, ponieważ systemy komputerowe ulegają ciągłym zmianom - w szczególności w ich warstwie ewidencyjnej, powstają kolejne nowe wersje, a także często ma miejsce dedykowane ich dostosowanie do potrzeb użytkowników.

Autorzy referatu zauważają, że w ostatnim okresie świadomość wymogów ustawowych dotyczących prowadzenia ksiąg w środowisku informatycznym rośnie. W dokumentacjach technicznych do systemów komputerowych, przy pomocy których podmiot prowadzi księgi rachunkowe, coraz częściej wymienione są nazwy zbiorów danych (tabel lub plików) na dysku tworzących księgi, czasami także z określeniem ich struktury. Taką informację firma audytorska może uzyskać za pośrednictwem badanego podmiotu od firm informatycznych – dostawców lub producentów oprogramowania. W naszej praktyce audytowej od kilku firm uzyskaliśmy raport z systemu klasy CASE[10], którego producenci oprogramowania używają przy projektowaniu struktur przechowywania danych w bazach systemu. Zawierał on dokładny opis tabel, w których przechowywana jest informacja, pól/kolumn w tabelach, opis relacji (RI[11]) i – w obszarze dokumentacji dotyczących zbiorów danych tworzących księgi rachunkowe. Naszym zdaniem ten rodzaj dokumentacji stanowi właściwe rozwiązanie.

 

OPIS SYSTEMU PRZETWARZANIA DANYCH

Znajomość zbiorów danych tworzących księgi rachunkowe na komputerowych nośnikach danych z określeniem ich struktury, wzajemnych powiązań oraz ich funkcji w organizacji całości ksiąg rachunkowych jest konieczna, ale niewystarczająca do realizacji wspomaganych komputerowo procedur audytowych. Ustawa o rachunkowości postawiła wymóg posiadania przez jednostkę również opisu funkcji poszczególnych zbiorów w procesach przetwarzania danych, a także – opisu systemu informatycznego, zawierającego wykaz programów, procedur lub funkcji, w zależności od struktury oprogramowania, wraz z opisem algorytmów i parametrów.

W praktyce audytowej bardzo rzadko spotykamy wymaganą dokumentację. Najczęściej firmy informatyczne przedstawiają tylko dokumentację użytkową oprogramowania, traktując żądanie podmiotu (wygenerowane przez audytora) jako próbę otrzymania kodu źródłowego, poznania know-how firmy itp.

Naszym zdaniem dla każdego z programów, procedur lub funkcji opis powinien zawierać informację o parametrach/danych wejściowych, poszczególnych etapach ich przetwarzania (odnosząc się bezpośrednio do zbiorów danych stanowiących księgi rachunkowe – odczyt/nowy zapis/modyfikacja), parametrach/danych wyjściowych. Opis powinien również zawierać wzajemne powiązania oraz kierunki przepływu danych pomiędzy poszczególnymi modułami (programami, procedurami) systemu przetwarzania danych.

Posiadając powyższy szczegółowy opis biegły rewident może wybrać, które z szerokiego zakresu procedur audytowych wykonać. Najczęściej w praktyce spotykamy testowanie mechanizmów kontrolnych oraz weryfikację danych. Testy mechanizmów kontrolnych służą zwykle do ustalenia czy środowisko przetwarzania jest wiarygodne, tzn. czy stosowane narzędzia umożliwiają wykonanie nieprawidłowych operacji w sposób zmierzony przez użytkownika, czy przypadkowy[12].

Weryfikacja danych znając sposób ich przetwarzania może być przeprowadzona poprzez analizę poszczególnych zapisów w zbiorach z zastosowaniem mechanizmów agregacji, filtrowania, sortowania, statystycznych, analizy trendów itp. Według autorów referatu obowiązkowo należy stosować również procedury analityczne polegające na sprawdzeniu integralności danych oraz symulacji równoległej, która pozwala ocenić czy otrzymane wyniki przetwarzania (dane wyjściowe) są identyczne z przekazanymi przez podmiot audytowany. Zastosowanie nowoczesnych narzędzi CAATs powinno pozwolić na efektywne wykonanie procedur nawet dla 100% danych w poszczególnych obszarach.

 

NARZĘDZIA INFORMATYCZNE WSPOMAGAJĄCE BADANIE SPRAWOZDANIA FINANSOWEGO (CAAT)

Na rynku polskim oferowane są z jednej strony dedykowane rozwiązania do badania sprawozdań finansowych, wykorzystujące głownie podejście proceduralne z elementami analizy danych. Źródłem danych jest przygotowane przez badany podmiot wersja sprawozdania finansowego, która może być uzupełniona o dane z zestawienia obrotów i sald. Brak jest – w odniesieniu do danych źródłowych – jakiegokolwiek systemu pobierania i analizy danych transakcyjnych.

Z drugiej zaś strony oferowane są rozwiązania z obszaru audytu wewnętrznego możliwe do zastosowania w procesie badania sprawozdania finansowego, ograniczające się jednak w większości do zaawansowanej analizy danych pozyskanych z systemów IT. W dużej części – i to wynika z ich natury - pokrywają funkcjonalność klasycznych systemów analityczno-raportujących. Pojęcia i rozumowanie jest typowe dla audytu wewnętrznego – tabele, kolumny – bardziej odnosząc się do fizycznej reprezentacji danych; również procesy analizy realizowane są poprzez specjalizowane skrypty, generalnie w odniesieniu do tabel.

Stosowane są także heterogeniczne rozwiązania wykorzystujące w uzupełnieniu zakupionych pakietów specjalizowane narzędzia wytworzone na wewnętrzne potrzeby przez firmy audytorskiej. Do takich firm zalicza się reprezentowana przez autorów niniejszego referatu Kancelaria Audytorska.

Zdaniem autorów niniejszego referatu oprogramowanie CAAT nieuchronnie zmierza w kierunku zastosowania obecnych na rynku systemów klasy Business Intelligence (BI[13]), o czym może już świadczyć zastosowanie ich elementów (mechanizmu ETL[14] – wyodrębniania, transformacji i ładowania danych) w najnowszej wersji jednego z analizowanych wcześniej rozwiązań. Hurtownie danych (ang. data warehouse) będące nieodłączną częścią systemów BI pozwalają integrować w jednym miejscu dane z różnych źródeł, pozyskane przy pomocy mechanizmu ETL. Przechowywane dane w hurtowni są tematycznie spójne (dotyczą konkretnego problemu lub obszaru). Mechanizmy ETL pozwalają na wydajne i automatyczne pobieranie danych ze wszystkich aplikacji badanego podmiotu. Procedury audytu wymagają oczywiście, aby dane w hurtowni danych nie były wstępnie filtrowane, czyszczone czy też kasowane. Architektura bazy hurtowni jest zorientowana na optymalizację szybkości wyszukiwania i jak najefektywniejszą analizę zawartości. W praktyce w ramach architektury hurtowni jest poziom danych detalicznych oraz warstwa agregatów / kostek tematycznych. Użytkownicy końcowi korzystają z danych hurtowni poprzez różne systemy wyszukiwania danych (np. OLAP - Online Analytical Processing). Ze względu na ilość i tematykę danych przeprowadzane analizy mogą polegać na szukaniu trendów, zależności, wzorców, itp. Przeprowadzane na hurtowniach danych wyszukiwania mają najczęściej charakter wielowymiarowy — nie ograniczają się bowiem tylko do jednej tabeli, lecz korzystają z wielu relacji.

Należy zaznaczyć, że na poziomie aplikacji klienckiej systemu BI nie operujemy pojęciami z zakresu relacyjnych baz danych (jest to tylko na poziomie ETL), a wręcz przeciwnie. BI ukrywa fizyczną strukturę analizowanych danych sprowadzając np. pola/kolumny w bazie danych do znanych audytorom – nie będących ekspertami w dziedzinie informatyki – nazw, kategorii i innych pojęć z modelu audytowego. Dokonywane jest odwzorowanie złożonych fizycznych struktur danych (tabeli itd.) na pojęcia biznesowe charakterystyczne dla audytu, eliminując tym samym konieczność znajomości fizycznej struktury danych i pozwalając na pracę na logicznym modelu informacji. W niektórych rozwiązaniach jednolity model semantyczny wspierany jest również poprzez słowniki (ang. glossary). W oparciu o dane w hurtowni budowana jest wielowymiarowa baza analityczna.

Większość dostawców BI oferuje zaawansowane aplikacje klienckie, z wbudowanymi mechanizmami wizualizacji. Bogaty i wysoce interaktywny interfejs oparty na przeglądarce internetowej, w tym portale, pulpity (kokpity) informacyjne (ang. dashboard) pozwala na dynamiczną analizę danych (drążenie, agregacja, sortowanie, przygotowanie rankingów). Audytor ma możliwość definiowania niestandardowych raportów, zapytań i analiz na żądanie, w tym tworzenia zapytań wprost do hurtowni danych (tzw. ad’hoc query). Oferowany przez większość systemów CAATs dobór próby jest również natywną cechą analiz w BI. Opcja write-back umożliwia zapamiętanie w hurtowni danych rezultatów analiz i pozwala na realizację ich wieloetapowości. Mechanizmy prognozowania i analizy predyktywnej, wyznaczania trendów są częstokroć zawarte w BI. Interesującą technologią, często wbudowaną w rozwiązania BI jest drążenie danych (ang. data mining) – technologia wykorzystywana do badania zbioru danych pod kątem istnienia prawidłowości w tym zbiorze. Natywną cechą systemów klasy BI jest zarządzanie wersyjnością oraz wyjątkowe zabezpieczenie danych i kontrola dostępu do informacji.

 

ZAKOŃCZENIE

Zastosowanie coraz nowocześniejszych narzędzi informatycznych w procesie badania sprawozdań finansowych stanowi kolejne wyzwanie dla środowiska biegłych rewidentów. Dla większych firm audytorskich jest to kolejny etap rozwoju i doskonalenia stosowanych procedur automatyzacji procesu rewizji sprawozdań finansowych, dla małych i średnich podmiotów jest to wyzwanie, które może przesądzić o istnieniu audytora. Niezależnie od wielkości firmy audytorskiej zastosowanie najnowszych rozwiązań w dziedzinie informatyki wprowadza nową, wyższą jakość w proces audytu i znacznie zwiększa jego skuteczność. Kluczowe znaczenie w procesie automatyzacji audytu odgrywa pozyskanie danych z systemów informatycznych wykorzystywanych do prowadzenia ksiąg rachunkowych. Badane jednostki powinny posiadać szczegółową dokumentację użytkowanych systemów, która jest przygotowywana przez firmy informatyczne – dostawców lub producentów oprogramowania. Biegły rewident ma ustawowy obowiązek weryfikacji posiadanej przez podmiot dokumentacji zasad (polityki) rachunkowości, szczególnie w przypadku prowadzenia ksiąg przy użyciu komputera. Brak odpowiedniej wymaganej przez ustawę o rachunkowości dokumentacji stanowi istotne naruszenie przepisów prawa oraz może uniemożliwić pozyskanie danych w formie elektronicznej w celu zastosowania narzędzi CAATs. Zdaniem autorów niniejszego referatu oprogramowanie CAAT nieuchronnie zmierza w kierunku zastosowania obecnych na rynku systemów klasy Business Intelligence. Budowa modelu analitycznego w oparciu o rozwiązania BI dedykowanego dla wspomagania i automatyzacji audytu zewnętrznego stanowi wyzwanie dla nowoczesnej firmy audytorskiej.

 

LITERATURA

 

  1. Fedak Z., Rewizja rocznych sprawozdań finansowych, SKwP, Warszawa 1996.
  2. Forystek M., Audyt informatyczny, InfoAudyt Sp. z o.o., Warszawa 2005.
  3. Idzikowska G., Kwasiborski A., Majdziak J., Owczarek K., Owczarek Z., Skowroński J., Rewizja Finansowa w środowisku informatycznym, REWIKS, Warszawa 1997.
  4. Strony WWW producentów rozwiązań Business Intelligence i ich polskich partnerów.
  5. Ustawa z dnia 18 marca 2008 r. o zmianie ustawy o rachunkowości.
  6. Ustawa z dnia 29 września 1994 r. o rachunkowości.
  7. Wielogórska-Leszczyńska J., Rola biegłego rewidenta w tworzeniu wartości badanej jednostki oraz wykrywaniu oszustw finansowych, Materiały pokonferencyjne, VIII Doroczna Konferencja Audytingu KIBR, 10-12 października 2007.

 

 

[1] Forystek M., Audyt informatyczny, InfoAudyt Sp. z o.o., Warszawa 2005

[2] Ustawa z dnia 18 marca 2008 r. o zmianie ustawy o rachunkowości

[3] Fedak Z., Rewizja rocznych sprawozdań finansowych, SKwP, Warszawa 1996; Idzikowska G., Kwasiborski A., Majdziak J., Owczarek K., Owczarek Z., Skowroński J., Rewizja Finansowa w środowisku informatycznym, REWIKS, Warszawa 1997.

[4] Wielogórska-Leszczyńska J., Rola biegłego rewidenta w tworzeniu wartości badanej jednostki oraz wykrywaniu oszustw finansowych, Materiały pokonferencyjne, VIII Doroczna Konferencja Audytingu KIBR, 10-12 października 2007.

[5] CAATs (ang. Computer Assisted Audit Techniques) - Wspomagane Komputerowo Techniki Badania (WKTB) – zastosowanie procedur badania wykorzystujących komputer i oprogramowanie aplikacyjne, jako narzędzie audytu; często spotykana definicja – programy komputerowe i dane, które audytor wykorzystuje w trakcie procedur audytowych do przetwarzania danych przechowywanych w systemach informatycznych badanej jednostki

[6] Ustawa z dnia 29 września 1994 r. o rachunkowości

[7] OCR (ang. Optical Character Recognition) – optyczne rozpoznawanie pisma

[8] query – zapytanie w języku SQL (w większości przypadków do relacyjnych baz danych, ale też możliwe jest pisanie zapytań, gdzie źródłem danych jest np. arkusz EXCEL)

[9] API (ang. Application Programming Interface) – interfejs programistyczny aplikacji

[10] CASE (ang. Computer-Aided Software Engineering, Computer-Aided Systems Engineering) - oprogramowanie używane do komputerowego wspomagania projektowania oprogramowania

[11] RI (ang. Referential Integrity) – integralność referencyjna, służy do tworzenia związków pomiędzy rekordami tabel powiązanymi relacją. Dotyczy poprawności i spójności danych w całej bazie i jest związana z pojęciem klucza obcego. Zapobiega m.in. przypadkowemu usunięciu lub zmianie powiązanych relacja danych.

[12] Forystek M., Audyt informatyczny, InfoAudyt Sp. z o.o., Warszawa 2005

[13] BI (Business Intelligence) „można przedstawić jako proces przekształcania danych w informację, a informacji w wiedzę”. Łączy w sobie rozwiązania do gromadzenia informacji z różnych źródeł, przekształcania ich do spójnej postaci, całościowej lub wycinkowej analizy, raportowania a także automatycznej dystrybucji i synchronizacji informacji.

[14] ETL (ang. Extract Transform Load) - termin z obszaru BI oznaczający narzędzia wspomagające proces pozyskania danych dla hurtowni danych

 

KIBR IX Doroczna Konferencja Audytingu - strona WWW

 

Portal wykorzystuje pliki cookies. Korzystanie z witryny oznacza zgodę na ich zapis lub wykorzystanie.
Więcej informacji znajdziesz w naszej Polityce Prywatności.
Akceptuję politykę prywatności portalu. zamknij