信息时代的舞弊审计研究

2014-11-08 21:56:13 大云网  点击量: 评论 (0)
 一、引 言  财务报告舞弊是一个世界性的问题,尽管各国监管机构等相关部门多次出台各种政策、不断完善会计及审计准则,财务报告舞弊现象仍屡禁不止。财务报告使用者期望审计人员提高舞弊审计的能力,以发现
 一、引 言

  财务报告舞弊是一个世界性的问题,尽管各国监管机构等相关部门多次出台各种政策、不断完善会计及审计准则,财务报告舞弊现象仍屡禁不止。财务报告使用者期望审计人员提高舞弊审计的能力,以发现和报告更多的舞弊。识别管理舞弊迹象因此成为风险导向审计中审计人员从总体上考察会计报表的公允表达,寻找潜在错报高风险领域的主要任务。识别虚假财务报告舞弊是一个非常专业、非常复杂的问题,不仅要从大量的公司年报、中报等财务数据中提取信息,还要从企业本身的组织结构特征、经营决策特征、行业特征等相关非财务信息中寻找线索,仅仅根据审计人员的知识和经验,其识别效果和效率都不够理想。
  随着信息系统应用的普及,各种组织使用的信息系统越来越复杂,产生的电子数据越来越多,海量的数据增加了舞弊审计的难度。如:某省某银行某年仅2月份会计传票流水多达562783条。不仅如此,计算机舞弊手段也不断发展。电子化和网络化环境使得作弊手法越发隐蔽,数据难以追踪,审计无从下手[1]。2007年开始实施的《中国注册会计师审计准则第1141号财务报表审计中对舞弊的考虑》要求加强财务报表审计中的舞弊审计,但相对于舞弊方式的隐蔽性、专业性和创新性,目前的舞弊审计状况很难适应反舞弊形势的需要。在当今信息时代背景下,随着信息技术的不断改进、应用领域的不断拓展,将其应用到舞弊审计中既有可能也有必要。
  二、信息技术条件下舞弊审计的特点
  (一)海量的被审计数据
  随着企业财务数据越来越多地与ERP、CRM等经营数据有机地交织在一起, 大部分企业记录了包括企业的交易活动、经营状况及整个市场的相关行业状况在内的大量数据,审计人员面对海量的财务及经营信息,激增的数据背后隐藏的许多重要信息为人们识别财务报告舞弊提供了更大范围的数据支持,但同时也带来了一些问题:一是数据过量,难以及时发现有用信息;二是数据形式不一致,难以统一处理;三是数据处理技术是不断发展的,但传统的审计数据分析技术却无法处理如此庞大的数据系统,技术工具的落后性势必影响舞弊识别的广度和深度,同时识别舞弊的经验也相对滞后的,这种不同步给舞弊识别带来了巨大的潜在风险。
  (二)实时的舞弊监控与审计
  (1998)调查显示超过三分之一的舞弊事件是被偶然发现的,只有4%的舞弊事件是由独立审计人员发现的。舞弊是一种故意行为,被审计单位会掩盖舞弊痕迹,做到账账相符、账证相符、证证相符。被审计单位人员对于定期的常规审计较为熟悉,就会可能采取种种规避手段,掩盖舞弊行为。因此,舞弊审计必须是随时可能进行的,审计人员必须每时每刻都以高度的职业警惕性和较强的专业熟练性注意发现舞弊行为的嫌疑,并随时采取恰当的审计方式进行检测与调查。
  当前,随着信息技术的发展和互联网的普遍应用,交易形式和环境变得越来越动态、复杂。信息化交易环境求审计人员采用更加成本有效的方法,确认组织的内部控制状况以及风险水平,并能对例外情况迅速做出响应。考虑到舞弊可能会造成严重的财务损失,不能单纯的依赖静态的、时点审核的传统舞弊审计。随着电子商务的发展,审计人员应转向在线、持续的审计方法。
  (三)新的计算机舞弊手段
  计算机舞弊就是对计算机系统的舞弊和利用电子计算机系统进行舞弊,前者是以计算机及相应设备、程序和数据为对象,通过故意掩盖真相、制造假相或以其他方式欺骗他人、掠取他人财物或以不正当目的而实施的任何不诚实、欺诈的故意行为,后者是利用计算机作为实现舞弊的基本工具,利用计算机编制程序进入其他系统进行舞弊。不同类别的人员采取的舞弊方法不同:系统人员一般采用篡改系统程序软件和应用程序,非法操作等手段;内部用户一般采用篡改输入输出方法;外来者一般采用终端篡改输入或其他如盗窃、破坏等手段。网络技术的发展,使经济步入网络经济时代,这种虚拟经济的模式具有虚拟性、广泛性、隐蔽性、即时性等特点,为舞弊提供了越发隐蔽的新手段,使得舞弊隐藏得更深,更加难以识别。调查显示,已经发现的会计电算化舞弊案件仅占舞弊总数的5%~10% , 且多出于偶然, 如同伙告发等(金光华,2002) 。
  三、运用数据挖掘和网络技术进行舞弊审计的必要性和可行性
  (一)必要性
  CRM以及SCM技术的成熟使会计数据与经营管理数据联系起来,被审计实体所使用的各种信息系统每天产生处理着数以万计的信息,这些数据流记录了实体的财务及业务行为,它是对实体历史状态的部分描述,反映了实体的运作情况,是审计必不可少的数据资源。
  面对自动化的业务处理流程和海量的数据,目前的审计技术存在许多不足:一是数据观察角度有限。目前审计多是审计人员利用一些传统审计软件,结合自己经验,对被审计单位电子数据进行审计,发现其中的异常情况。审计人员“有限的”的经验和知识,限于部分财务数据的静态单机版审计辅助软件,面对海量数据只能像“瞎子摸象”,无法从全局分析,不能有效发现舞弊。二是及时性很差。传统审计软件只能被动地在事后获取被审数据, 无法及时地在事中获取必要的被审数据,导致不能及时发现舞弊行为,有效降低舞弊给利益相关者带来的损失,这对舞弊审计来说是一个致命的缺陷。三是识别计算机舞弊能力有限。在ERP等技术环境下,会计软件从财务核心型向管理型发展,主要的审计证据将来自于系统网络,属间接证据,其可靠性依赖于包括信息系统在内的内部控制的健全有效性,传统舞弊审计往往是绕过计算机的审计,这种基于计算机系统可靠假设的审计方法使审计风险增大。同时数据和程序介质存储有易于修改却不留痕迹的特点,也为日后审计线索的跟踪增加难度,网上无纸交易更因缺乏审计线索,成为审计难点。
  因此,传统的审计技术必须有新的突破,才能满足信息技术环境下的审计要求。从世界范围来看,美国、加拿大等西方国家正尝试运用网络技术和数据挖掘技术进行连续舞弊审计。利用信息技术,加快开发满足信息时代需求的审计信息系统,成为突破当前传统审计技术困境的必然选择。
  (二)可行性
  信息技术在很多行业得到广泛的应用。审计对象的信息化使得传统的纸质审计轨迹和审计数据或者消失或者存储在新的电子环境中,审计人员为了适应信息时代的需要, 必须使用计算机技术来完成审计任务。1955年Samuel J B.首先提出了“通过计算机审计”的概念[4],之后,越来越多的计算机辅助审计技术被提出。从早期针对电子数据处理系统(Electronic Data Processing简称EDP)的审计,到目前针对计算机信息系统的审计,计算机技术在审计中的应用发展已几十年。Koskivaara E.把信息技术在审计中的应用分成五个阶段:第一阶段,主要使用一些标准应用软件;第二阶段,使用一些外部数据库、电子邮件、图形等;第三阶段,使用一些审计数据库、审计软件;第四阶段,开始使用专家系统、决策支持系统和用于持续审计的特殊软件;第五阶段,把一些先进方法,如人工神经网络、模糊逻辑、遗传算法等应用于审计软件之中,这些软件可用来完成对被审计系统的持续监控。除了技术,信息系统审计和控制协会( Information Systems Audit and Control Association , 简称ISACA)颁布的Cobit(Control Objectives for Information and related Technology)即信息及相关技术控制目标,也为计算机信息系统审计提供了指导和规范。计算机技术及其规范的运用,不仅能节省审计时间、降低审计风险,而且能提高审计质量。目前Cobit仍在不断修订,已发布4.1版本。
  目前,常用的计算机辅助审计技术虽然能对电子数据进行审计,但多数仅仅是把手工的审计流程计算机化,不能从电子数据中提取一些隐藏的或未知的信息。数据挖掘技术可弥补这一方面的不足,从大量数据中提取或“挖掘”知识。
  数据挖掘又称数据开采、数据发掘等,是指从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、事先不知道的、但又是潜在有用的信息和知识的过程。该技术特别适合处理海量数据,能够建立预测模型,分析历史及当前数据,自动地、智能地对各种数据资料进行反复的、全面充分的调用分析,转化为有用的信息和知识,从中发现隐藏的关系和模式,并帮助预测未来可能发生的事件[8]。数据挖掘技术高度程序化的特征决定其分析、判断的客观性,能够排除人为干扰,可以提高审计数据分析结论的准确性,并且数据挖掘技术可以通过对舞弊案例进行机器学习(machine learning),总结有关舞弊渠道、环节等的特征与规律,与待处理数据进行对照和比较,提高数据处理、分析的广度及深度,不断获得新知识对模型进行动态更新,为审计人员提供更多线索。数据挖掘技术也可以从大量的复杂关联数据,将会计人员眼中不显著的虚假财务报告与自然形成财务报告之间的内在差异放大到存在某种数据结构和统计显著性差异,在一定程度上提高了舞弊性财务报告的识别效率和效果。
  连续审计概念提出已有十多年了,但一直无法实现。网络技术的发展和在审计中的应用使其成为可能,审计师可以运用这种方法实现连续或不间断的相关审计活动,并且这些连续的审计活动是基于对实时风险的评估及对其的控制之上的,即这些审计活动都是在不间断地控制风险。网络技术和数据挖掘技术以下几方面对连续审计实施起到了关键性作用:异常的自动识别,对关键数据领域中数字的模式分析,趋势分析,对详细事务的全面分析,控制测试,以及对过程、系统超时或其他类似的实体的比较。
  四、基于数据挖掘和网络技术的的舞弊审计模型设计
  (一)设计原则
  1、必须是连续审计:连续审计是一种基于预定的审计标准,持续地监控和测试事件并确定需要执行进一步测试的异常情况的系统化技术,它可以实现审计证据收集的实时性、监控和分析的实时性,审计报告发布的实时性,满足信息化条件下舞弊风险控制的要求。
  2、必须实现对业务数据的实时审计:根据数据之间存在的平衡关系,对输入到系统中的每一笔业务数据进行完整性检查,通过这些数据检查和稽核活动,能够及时发现数据之间的不平衡,并及时预警不正常的或异常的业务操作,从而有效的控制已经发生或可能发生的舞弊损失。
  3、必须实现对信息系统内部控制的评价:舞弊审计系统应保证信息化环境下内部控制的独立性、完整性和执行度。如果没有会计信息系统可靠性的保证,那么审计师根据客户财务信息进行舞弊审计将毫无意义,尤其是在连续审计的环境中。在连续审计环境下的自动处理程序必须具有高度的可信赖性,其控制程序能够有效阻止数据和程序遭到未经授权的访问威胁,一旦发现或怀疑受到侵害,必须能够给审计师发送警示信息。
  4、必须实现对员工行为的审计:除了信息系统本身的固有风险以外,主要是人为因素导致的虚假数据和舞弊,因此必须实时监督和记录系统操作者的行为,通过审计可以检查可疑的登录、查询、修改、删除以及系统设置、备份、整理等活动,监督和收集特定的系统操作数据,及时发现舞弊。
  5、必须适应复杂、异构的审计数据:识别虚假财务报告舞弊是一个很专业、很复杂的问题,不仅要从大量的公司年报、中报等财务数据中提取信息,还要从企业本身的组织结构特征、行业特征、经营决策特征等相关非财务信息中寻找线索,因此舞弊审计系统必须具备处理复杂、异构数据的能力。
  (二)功能模型
  基于上述设计原则,舞弊设计系统必须具备以下基本的功能模块:连续审计模块、专项审计模块、数据挖掘模块、审计报告模块,如图1所示:

基于数据挖掘和网络技术的舞弊审计模型


  图1 基于数据挖掘和网络技术的舞弊审计模型
  1、连续审计模块:连续审计模块具有三部分功能,第一可以根据基础数据采集模块传递的信息,对交易进行详查和归集数据,以确定例外和其他浪费/欺诈/舞弊指标;第二该模块可以让审计人员清楚的了解内部控制系统的有效性状况,对交易数据进行连续的控制评估,可以迅速的发现交易中发生的错误和例外情况,并将报告发送给管理者以采取及时措施,这有助于保证财务运营信息的可靠和完整,同时也促进了组织的运营效果和效率。第三,可以对员工行为日志信息进行监控审计,以发现员工的违规行为。如果发现的异常数据,该模块将启动专项审计模块进行深入审计,如果没有异常数据,则启动审计报告模块。
  2、专项审计模块:专项审计模块主要是实现对某一单项进行专业审计,该模块中预置了针对审计对象的专项审计规则,对被审计对象存放在相关信息系统和审计数据仓库中的数据,比如应收账款的数据进行审计。该模块可视审计需求启动数据挖掘模块,运用数据挖掘结果进行审计判断,并将结果传送给审计报告模块。
  3、数据挖掘模块:数据挖掘模块封装了关联规则发现算法、聚类分析和分类与回归算法等,其主要功能是满足基于个性化、强约束条件的挖掘服务请求。一旦收到专项审计模块发出的请求,便立即调用相应的挖掘算法,对大量数据进行基于个性化、强约束条件的挖掘。数据挖掘模块具有自学习功能,审计中形成的新经验会丰富数据挖掘模型。
  4、审计报告模块:审计报告模块基于专项审计模块和连续审计模块的结果,运用可视化技术,形成审计报告、报表和图形。
  五、结 论
  信息时代舞弊手段隐蔽,舞弊审计的数据海量,借助信息技术提高舞弊审计效果和效率是必要的。数据挖掘技术帮助审计人员对被审计单位海量电子数据进行分析,获得审计线索,发现审计疑点;网络审计技术可以实现连续舞弊审计和基于计算机的舞弊审计。基于数据挖掘技术和网络审计技术的舞弊审计模型,充分利用技术优势,将会增强审计人员的实时审计数据分析能力,提高舞弊审计的效率和效果,尽量降低其带给利益相关者的损失。

大云网官方微信售电那点事儿

责任编辑:叶雨田

免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞