Як впливає стрімкий розвиток ери інформаційних технологій на аудит фінансової звітності
Багато компаній все ще не усвідомлюють, що більші ризики сьогодні, пов’язані з інформаційними файлами та можливостями обробки даних.
Сьогодні інформація є вагомим виробничим ресурсом кожної компанії. Через це велике значення набувають методи обробки та використання інформації, а також технічні засоби, що дозволяють перетворювати дані в інформаційний ресурс. Всі інформаційні системи характеризуються наявністю технологій, які формують та управляють процесами роботи з даними та інформацією, із застосуванням обчислювальної, комп'ютерної та комунікаційної техніки. Ці технології називають інформаційними.
Під впливом стрімкого розвитку інформаційної ери інформаційні технології (ІТ) знайшли широке застосування та є важливою передумовою успіху будь-якого бізнесу. Їх використання відкриває нові можливості для оптимізації бізнес-процесів, допомагає розширити ринки збуту, знизити витрати, підвищити продуктивність праці, ефективно використовувати ресурси та підвищити якість управління компанією.
Через те, що облікова інформація, яка є ядром економічної інформації підприємства, відрізняється великим обсягом, різноманітністю та складністю, інформаційно-комп’ютерні технології стали також невід’ємною частиною сучасних інформаційних систем бухгалтерського обліку. Тому важливо, щоб аудитори усвідомлювали вплив сучасних проблем ІТ на аудит фінансової звітності клієнта, як у контексті того, як клієнт використовує ІТ для збору облікових даних, так і як обробляє дані та розміщує отриману облікову інформацію у своїх фінансових звітах. У той же час постійне удосконалення ІТ не тільки забезпечує інформатизацію та високу ефективність бухгалтерського обліку компанії, але й створює багато ризиків, які випливають із використання IT.
Компанії завжди визнають ризики, пов’язані з готівкою та іншими активами, і звикли мати з ними справу. Але багато компаній все ще не усвідомлюють, що більші ризики сьогодні, пов’язані з інформаційними файлами та можливостями обробки даних. Представимо наприклад, які будуть наслідки для компанії у випадку повної втрати всіх файлів клієнтів та записів про дебіторську заборгованість? Компанія цілком може стати банкрутом.
МСА 315[i] наводить наступне визначення ризикам, що виникають в результаті використання ІТ – це схильність заходів контролю обробки інформації до неефективного проектування або експлуатації, або ризики для цілісності інформації (тобто повноти, точності і достовірності транзакцій та іншої інформації) в інформаційній системі суб'єкта господарювання через неефективне проектування або функціонування заходів контролю в ІТ- процесах суб'єкта господарювання.
Еволюційна тенденція обробки бізнес-даних привела до того, що діяльність компанії, її ресурси та можливості управління дедалі більше залежать від рівня засобів контролю, які використовуються під час проектування, розробки, впровадження та експлуатації ІТ. Саме тому МСА 315 вимагає від аудитора отримати розуміння того, як суб'єкт господарювання використовує ІТ, оскільки це безпосередньо впливає на:
- процес обробки, зберігання і передачи інформації, що відноситься до підготовки фінансової звітності відповідно до застосовних принципів фінансової звітності; а також
- розробку і впровадження суб’єктом господарювання системи його внутрішнього контролю (оскільки кожен компонент системи внутрішнього контролю суб'єкта господарювання певною мірою може використовувати ІТ).
Отримання аудитором розуміння засобів контролю ІТ та їх оцінка є частиною процесу визначення ризику суттєвих викривлень у фінансовій звітності клієнта з аудиту.
Розуміння ризиків, що виникають в результаті використання ІТ, може вплинути на:
● рішення аудитора про те, чи слід перевіряти ефективність функціонування засобів контролю для усунення ризиків суттєвих викривлень на рівні тверджень;
● оцінку аудитором ризику контролю на рівні тверджень;
● стратегію аудитора з перевірки інформації, що надається суб'єктом господарювання, яка створюється або включає інформацію з ІТ – додатків (це програма або набір програм, які використовуються суб’єктом господарювання для ініціювання, обробки, запису та подання транзакцій або інформації. ІТ-додатки також включають сховища даних і засоби створення звітів);
● оцінку аудитором невід'ємного ризику на рівні тверджень;
● розробку аудитором подальших аудиторських процедур.
Ступінь і характер застосовних ризиків, що виникають в результаті використання компанією ІТ, буде варіюються в залежності від характеру і характеристик ідентифікованих аудитором ІТ-додатків та інших аспектів ІТ-середовища такої компанії.
Оскільки використання IT безпосередньо впливає на спосіб здійснення контролю, аудитору потрібно розглянути, чи компанія належним чином компенсувала ризики, що виникають в результаті використання ІТ, за допомогою створення ефективних загальних засобів контролю IT.
Відповідно до Закону України «Про захист інформації в інформаційно-комунікаційних системах»[ii] об'єктами захисту в системі є інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації. З огляду на це засоби контролю над ІТ-системами можуть вважатися ефективними, коли вони забезпечують підтримку цілісності інформації, тобто гарантування точності, достовірності та повноти інформації, і безпеки даних, які ця система опрацьовує.
Ознайомлення із Законом України “Про захист інформації в автоматизованих системах” допомагає зрозуміти які дії становлять загрозу роботі ІТ-системам та призводять до спотворення процесу обробки інформації. Наприклад - це:
блокування інформації в системі - дії, внаслідок яких унеможливлюється доступ до інформації в системі;
виток інформації - результат дій, внаслідок яких інформація в системі стає відомою чи доступною особам, що не мають права доступу до неї;
знищення інформації в системі - дії, внаслідок яких інформація в системі зникає;
несанкціоновані дії щодо інформації в системі - дії, що провадяться з порушенням порядку доступу до цієї інформації;
порушення цілісності інформації - несанкціоновані дії щодо інформації в системі, внаслідок яких змінюється її вміст.
Всі заходи контролю, які використовуються компаніями для зменшення рівня загроз, що виникають в результаті використання ІТ, можна поділити на три групи:
- Профілактична – заходи контролю, направлені на попередження порушень;
- Моніторингова- заходи контролю, направлені на виявлення порушень; і
- Коригувальна - заходи контролю, направлені на зменшення збитків і відновлення системи після порушення [iii]. (див. приклади в табл.)
Приклади заходів контролю ІТ для усунення ризиків, що виникають в результаті використання ІТ

У серпні 2023 року американський CPA Journal розмістив статтю «Перегляд ризиків інформаційних технологій. Запитання, які повинен поставити кожен аудиторський комітет»[iv]. В ній надано поради членам аудиторського комітету, які прагнуть покращити моніторинг ІТ-середовища своєї організації. Зокрема, там наведено ряд можливих питань, що стосуються застосування ІТ, і приклади відповідей на них, які потрібно розглядати, як «червоні прапорці» потенційних ризиків, що виникають в результаті використання ІТ. Враховуючи, що аудитор, як ми вже з’ясували, також повинен отримати розуміння суб’єкта господарювання та його середовища, щоб ідентифікувати та оцінити ризики суттєвого викривлення, у тому числі через ризики, що виникають в результаті використання ІТ, доречно і аудитору знати про ці питання та відповіді – червоні прапорці (див. таблицю нижче). Тим паче, що однією із процедур оцінки ризиків є опитування (запити) управлінського персоналу та інших працівників в межах підприємства.

Як бачимо, прогрес у використанні ІТ вимагає від аудитора бути більш компетентним в ключових аспектах інформаційних технологій і сьогодні це вже не є прерогативою лише ІТ-експертів.
[i] Міжнародний стандарт аудиту (МСА) 315 (переглянутий у 2019 році) «Ідентифікація та оцінювання ризиків суттєвого викривлення»
[ii] Закон України «Про захист інформації в інформаційно-комунікаційних системах» від 5 липня 1994 року № 80/94-ВР, zakon.rada.gov.ua/laws/show/80/94-вр#Text
[iii] Матюха М. М. Комп’ютерний аудит: опор. курс лекцій для студ. екон. спец. дистанційної форми навчання /М. М. Матюха. — К.: ДП «Вид. дім «Персонал», 2018. — 228 с.
[іv] Revisiting Information Technology Risks. Questions Every Audit Committee Should Ask
[v] Що таке архітектура нульової довіри? | Захисний комплекс Microsoft
- Лідерство розгортання: коли стратегія виходить за межі кабінету Жанна Кудрицька 19:06
- Як навчитися ухвалювати рішення на перемовинах? Розглядаємо на прикладі покеру Владислав Пʼявка 14:57
- Встигнути до штормів: чи готові інвестори до українських податкових гірок? Сергій Дзіс 10:40
- Від парової тяги до цифрової етики: як змінювалось людство й корпоративна безпека Ігор Шевцов 08:54
- "Справедливість" судді Канигіної Лариса Гольник вчора о 18:43
- Нові правила для енергонакопичувачів: як зміняться контракти через кіберризики з 2025 Ростислав Никітенко вчора о 15:01
- Як довести вину стоматолога у суді: практика відшкодування шкоди за неякісне лікування Артур Кір’яков вчора о 13:59
- Форензик як інструмент захисту, діагностики та зростання бізнесу в умовах ризиків Артем Ковбель вчора о 03:29
- Вбивчі цифри: як звички й випадки скорочують життя Христина Кухарук 11.05.2025 13:54
- Відповідальна особа з питань захисту персональних даних: новий гравець у структурі бізнесу Анастасія Полтавцева 10.05.2025 14:43
- Як зруйнувати країну Андрій Павловський 10.05.2025 14:34
- Інтелектуальна власність як актив бізнесу Сергій Пагер 10.05.2025 14:21
- Стейкхолдери – основний локомотив сучасної якісної освіти Сергій Пєтков 09.05.2025 10:49
- "Спорт внє палітікі?". Як би ж то! Країна-агресор хоче повернутися у міжнародний спорт Володимир Горковенко 09.05.2025 10:10
- Землі заказника "Лівобережний" у Дніпрі: історія зміни статусу та забудови Павло Васильєв 08.05.2025 22:23
- Як зруйнувати країну 366
- Вбивчі цифри: як звички й випадки скорочують життя 212
- Безбар’єрність у лікарнях: чому доступ до медичних послуг виходить за межі пандусів 153
- Від парової тяги до цифрової етики: як змінювалось людство й корпоративна безпека 128
- Кабальні "угоди Яресько" блокують економічне відновлення України 116
-
Угорщина готується до війни? Що стоїть за "шпигунами Орбана" на Закарпатті
37419
-
Експерти з психіатрії назвали п’ять речей, які ніколи не роблять щасливі пари в стосунках
Життя 12097
-
Підготовка піхотинців: державна некомпетентність і приватна ініціатива
Думка 11847
-
"ЗСУ знищили російську армію. Путін будував її 10 років", – генерал армії США Дуґлас Лют
11685
-
На стамбульській розтяжці – як Путін нарешті змушений зіткнутися з реальністю
Думка 10919